Centre Universitaire de Formation et de Recherche de Nîmes William PUECH CRYPTAGE D’IMAGES : robustesse à la compression William PUECH.

Slides:



Advertisements
Présentations similaires
Compression d’images format JPEG
Advertisements

CRYPTAGE D’IMAGES : robustesse à la compression
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
SÉCURISATION DE DOCUMENTS ÉLECTRONIQUES PAR TATOUAGE
Codage par transformées(1)
8. Transformées Orthogonales et Codage par transformées
3 - Compression des images.
Codage et Protection contre les Erreurs
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
La spécialité math en TS. Un esprit différent du tronc commun (et de l'ancienne spécialité) En tronc commun : Les contenus et les capacités attendues.
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
L'image: Le codage des images BacPro SEN Lycée Condorcet.
1 Chapitre 2 La numération binaire. 2 Chapitre 2 : La numération binaire Introduction 1 - Le système binaire 2 - La conversion des nombres entiers 2.1.
L'image: Formats et compression BacPro SEN Lycée Condorcet ➢ 1ère partie: Généralités ➢ 2ème partie: Les espaces de couleurs ➢ 3ème partie: Codage des.
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
Comparing color edge detection and segmentation methods Projet TIM.
GHU 9/09/2016 Atelier : De la prise de vue numérique à la publication 1)L'appareil de photo numérique 2)La prise de vue et ses réglages 3)Profondeur de.
Codage et Protection contre les Erreurs M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5.
Traitement d'images en Java avec JAI
Plan 1. La chaîne de transmission numérique
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Protocoles & Réseaux Chapitre 2 : Niveau physique - Techniques de transmission.
Architecture de machines Codage des informations
Techniques de compression avec pertes
La Compression de Données
1- Introduction :   En télécommunication , le signal transportant une information doit passer par un moyen de transmission entre un émetteur et un récepteur.
Information, Calcul, Communication
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Introduction à la cryptographie
Chiffrement & cryptographie
Logique Combinatoire.
Information, Calcul, Communication
La spécialité math en TS
Le chiffrement de Vigenère :
Préparer par : Intissare et kaoutare
Chiffrement de bout en bout
Evaluation de l'UE TICE 1 TRANSMISSION DES DONNEES INFORMATIQUES SABATIER Fabienne 1ère année de sciences du langage/sciences de l’éducation.
MOUTON Marielle - DUMETZ François - LEVECQUE Alain
La spécialité math en TS
Format des fichiers TIFF
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Cours VI – Cryptographie symétrique
République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scientifique Université Saad.
Extension de fichiers*
Chap. 3 – Modulations analogiques
Concepts avancés en mathématiques et informatique appliquées
Modulation numérique. Transmission numérique  Avantages techniques Immunité au bruit Optimalisation de la bande passante Facilité de traitement de l’information.
Evaluation de l'UE TICE 1 TRANSMISSION DES DONNEES INFORMATIQUES SABATIER Fabienne 1ère année de sciences du langage/sciences de l’éducation.
Introduction au traitement d’images Simulation sous Matlab Professeur. Mohammed Talibi Alaoui Département Mathématique et Informatique, Oujda.
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
ACP Analyse en Composantes Principales
Kit de formation multimedia
Transmission de données
VI. Introduction à l ’indexation
1 PROJET D’INFORMATIQUE les composants de l'ordinateur Gammoudi Rayéne 7 B 2.
LA COMPRESSION : SES ALGORITHMES, SES UTILISATIONS AUGERT Jean-Philippe.
Chapitre IV Protection contre les erreurs
SUJET : E C L A T UNIVERSITE GASTON BERGER DE SAINT LOUIS UFR DES SCIENCES APPLIQUEES ET DE TECHNOLOGIE MASTER PROFESSIONNEL EN DÉVELOPPEMENT DE SYSTÈMES.
Modulation numérique. Transmission numérique  Avantages techniques Immunité au bruit Optimalisation de la bande passante Facilité de traitement de l’information.
Catherine Cyrot - Cours bibliothèques numériquesz - cours 4
Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques 1.
1 Architecture des ordinateurs Généralités. 2 Définition Informatique = Information + Automatique Ce terme a été introduit en France. Il est très répandu.
Modulation numérique. Transmission numérique  Avantages techniques Immunité au bruit Optimalisation de la bande passante Facilité de traitement de l’information.
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Sous-échantillonner le signal audio pour compresser
MF-Créer ses mots de passe
Codification et représentation de l’information Enseignant: Mahseur mohammed Groupe FB: mi2016ua1 Chaine YT: Cours informatique.
Catherine Cyrot - bibliothèques numériques - cours 3
Transcription de la présentation:

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH CRYPTAGE D’IMAGES : robustesse à la compression William PUECH

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Contexte Transfert sécurisé d’images. Systèmes de gestion de base de données images distribuées. Codage source versus codage canal. Applications : –Imagerie médicale –Sécurité routière –Télésurveillance, …

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Le problème Transfert sécurisé de données images –Qualité des données transmises. –Authentification. –Intégrité. –Robustesse à la compression.  Cryptage et tatouage d’images

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH L’équipe Cryptage d’images –JC. Borie : doctorant CEM2, Cryptage d’images médicales, M. Dumas, W. Puech. –S. Piat : DESS Info. Images, Univ. Reims. Tatouage et traitement d’images –M. Hatimi, MCF 27. J. Triboulet MCF 61. –JJ. Charre : doctorant CEM2, Détection de contours pour le transfert d’images, G. Michaille, W. Puech. –G. Lo Varco : doctorant CEM2, Insertion de messages longs dans une image, M. Dumas, W. Puech. –P. Montesinos, LGI2P, EMA.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Plan Codage d’informations –Codage source –Codage canal –Compression d’images Cryptage d’images –RSA –Basé Vigenère –DES et TEA Résultats et Analyse des méthodes.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage d’informations Codage source : transformation des données utiles (source) afin de répondre à un problème particulier. Codage canal : adaptation signal / canal

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage source Transformation couleur : RGB  YUV Changement de formats : tiff  bmp, ppm  pgm, raw  png, … Compression : raw  jpg, ppm  jpg2000, bmp  gif … Cryptage et tatouage.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptographie: transmission d’un message indéchiffrable ex: LIS  MJT Stéganographie: transmission d’un message imperceptible ex: LIS  les ingénieurs sauvages les ingénieurs sauvages des ingénieurs sauvages Tatouage : transmission d’un message imperceptible et indélébile (Le contenant est important) ex: LIS  le sujet inédit impose sa leçon le sujet inédit impose sa leçon Du cryptage au tatouage

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage canal –Bits : signaux sur le support. –Bande de base : représentation directe des bits Ethernet : code Manchester : 0 front , 1 front . Affaiblissement rapide du signal, très sensible aux bruits : réseaux locaux. Synchronisation des 2 bouts en rajoutant des bits. –Synchrone : horloge transmise avec les données. –Asynchrone : devant chaque éléments de données : groupe de bits pour l'échantillonnage … Bits start dans asynchrone V24.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage canal –Codage –Code correcteur d’erreur –Contrôle de flux –Synchronisation –Fenêtrage –Multiplexage destination

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage canal Codage en bande de base : substitution du signal original par un autre signal dont le spectre de fréquence est adapté à la communication – Code biphase "Manchester" et "différentiel – code de Miller, code bipolaire, code HDB3, Binaire Biphase Bipolaire HDB V V

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Théorie du Signal –Mesure de l’information –Capacité d’un canal –Codage et optimisation de l’utilisation d’un canal Information : I A = -log 2 P A bits Entropie : bits/symbole : Théorème fondamental de Shannon

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Théorie du Signal ddp 1/ ddp 1/100 1/ ddp

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage source : compression Contexte : codage ou compression des images numériques Pourquoi : réduction de la quantité d ’éléments binaires représentant l ’information « image » => codage de source Finalité : archivage ou transmission

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage source : compression 2 types de compression: –Codage sans perte (« entropique ») Ex. : Huffman, Lempel-Ziv, Arithmétique, … => taux de compression faible (1.5 à 2) –Codage avec pertes (« irréversible ») : Suppression des redondances (information inutile) car prévisible invisible par système visuel humain (SVH) => Taux de compression élevés (>10)

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH –image transmise en la balayant (« Zigzag scan ») –constat : le niveau de gris d ’un pixel dépend souvent de celui de ses voisins –idée : prédire X en utilisant A, B ou C la base du codage MICD (Modulation d ’Impulsions Codées Différentielles) => une phase d ’analyse de l ’image X AB C

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Historique Image fixe –1980 : Recommandation pour le fac similé –1992 : JPEG « Joint Photographic Expert Group » images couleurs et N&B (Ex : satellite, médicales, …) plusieurs modes (Ex : séquentiel, sans perte, progressif, hiérarchique) format image < (768x576) débits : de 8 M bit/s à 40 M bit/s –2000 : JPEG 2000 ( débits inférieurs, haute robustesse aux erreurs de transmission, description basé contenu, large gamme d ’images, interface avec MPEG4, …)

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Schéma général de compression

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH DCT ( « Discrete Cosine Transformation ») –Transformation Discrète en Cosinus –changement de l ’espace de représentation : passage du domaine spatial au domaine fréquentiel 64 pixels 64 coefficients

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH DCT (suite), définitions –DCT –DCT inverse

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH DCT (suite) –une décomposition sur 64 fonctions de base (ou sous-images de base) bloc sous-images

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH DCT (suite) –implémentation des algorithmes rapides de calcul transformation 2D ~~> 2 x transformations 1D

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Quantification Pourquoi : SVH moins sensible aux hautes fréq. Idée : moins de bits pour les coeff. relatifs à ces fréq. Quantification : Reconstruction : Ex: Une erreur de quantification existe

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Quantification uniforme : tous les q(u,v) égaux Quantification non-uniforme : tables des q(u,v) –q(u,v) grand => quantification grossière –tables peuvent-être transmises dans l ’en-tête (« header ») de l ’image pour la Luminance pour les Chrominances Vers les htes. Fréq.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Balayage en zig-zag (du bloc) Intérêt : former un vecteur où les coeff. relatifs aux basses fréq. sont regroupés Coeff. AC des Basses fréq. Coeff. DC

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage DPCM des Coeff. DC Méthode : –regroupement des coeff. DC –balayage sous-image : gche->dte, haut->bas –X : valeur à prédire P(X) : prédiction de X Ex. P(X)=A (cas le plus simple, mode de base) P(X)=(A+C)/2 … –transmission de X-P(X) Pourquoi : niveau de gris des pixels voisins sont souvent proches

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage des coefficients AC Constat : apparition de longues plages de 0 après quantification Méthode : codage de ces plages ( «Run Length Coding» ) –un ensemble de paires (Coeff., Nb. de 0) –fin d ’un bloc : paire (0, 0) :

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage entropique Principe : –codeur « classique » : un alphabet de mots de code de même longueur (Ex. pour 8 symboles : 000, 001, 010, 011, 100, 101, 110, 111) –codeur entropique : un alphabet de mots de code de longueurs différentes (Ex. 00, 01, 10, 110, 010, 111, …) attribuer aux symboles les plus probables, les mots de code les plus courts effet : réduction du coût moyen (débit [en bit]) de la transmission

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Codage entropique avec JPEG Coeff. DC : –mise en correspondance : valeurs coeff. / taille du mot représentant [bit] –Ex. : si DC=-9 => 4 bits –transmission de la paire : (Taille, Valeur) n Coeff. AC : codage de Huffman des paires (Coeff., Nb. de 0) n Table de Huffman (cad l ’alphabet des mots de code ) : u pré-existante ou u construite (transmission dans l ’entête)

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Les 4 modes d ’utilisation de JPEG Mode séquentiel : –le mode de base –chaque plan est codé directement par un balayage (gche->dt, haut->bas) Mode sans perte : –un codage sans perte –utilisation d ’un prédicteur pour coder les coefficients –taux de compression de 1,5 à 2

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Les 4 modes d ’utilisation de JPEG Mode progressif : –idée : transmettre d ’abord une image de basse qualité, puis l ’améliorer par des ajouts successifs –2 façons : sélection spectrale : transmettre d ’abord les coeff. DC et quelques coeff. AC, puis d ’autres coeff. AC approximations successives : transmettre d ’abord des coeff. grossièrement quantifiés, puis les quantifier plus finement et transmettre cette nouvelle information Mode hiérarchique : –répond aux besoins de « scalabilité » de certains décodeurs (dans un même flot binaire : plusieurs résolutions, plusieurs modes, …) –par l ’imbrication d ’opérations d’échantillonnages / codages / décodages / interpolations

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Exemples Image originale (300 Ko) Image compressée (10 ko) Problème = effets de blocs

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Redondance dans une image = 170 = = => A => E

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptage d’images RSA Basé Vigenère DES TEA

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptographie Préserver la confidentialité des documents. Garantir l’authenticité des documents transmis. Intégrité des messages. Le non-désaveu.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Terminologie Texte en clair : –Information à transmettre. Chiffrement : –Crypter le message (le rendre incompréhensible). –Cryptogramme. Déchiffrement : –Retour au texte en clair. Cryptologie : –Partie mathématique de la cryptographie et cryptanalyse. Cryptanalyse : –Décryptage sans connaissance de la clef.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Les clefs Techniques de chiffrement de messages plus ou moins robustes. Algorithmes à clefs de chiffrement et de déchiffrement identiques, soit différentes. –Algorithmes à clef secrète (clef symétrique). –Algorithmes à clefs publique et privée (clefs asymétriques).

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Divers types de chiffrement Chiffrement par substitution : –Caractère du texte clair remplacé par un autre caractère dans le texte chiffré. Chiffrement à substitution simple (César). Chiffrement à substitution simple par polygramme (Playfair, Hill). Chiffrement à substitution polyalphabétique (Vigenère, Beaufort). Chiffrement à substitution homophonique : –évite l’analyse des fréquences. Chiffrement par transposition : –à éviter pour des messages courts.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Chiffrement par décalage Zm : ensemble de m éléments. Soit x à chiffrer : e k (x) = x + k % m, Et d k (y) = y – k % m

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Chiffrement de Vigenère Découpage de message de longueur identique à celle de la clef : Clef = bonjour, longueur = 7. Texte = « en partant ce matin le ciel était bleu … » enpart bonjour antce bonjour matinl bonjour

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Arithmétique modulaire a, b et m entiers, m>0. a est congru à b, si m divise b-a : a  b % m si m | (b – a) Z m, ensemble à m éléments. L’inverse de 1/a de a : a  Z m : a -1.a = a.a -1 = 1 (mod m) –ex : m = 26, a = 3 alors a -1 = 9.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Fonction d’Euler Soit m, décomposable en p facteurs premiers : Alors : Nombre d’entiers premiers avec m.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptographie actuelle DES (Data Encryption Standard) par la –1970 NBS (National Bureau of Standards) –1974 IBM : Lucifer -> DES : 1978 –Réactualisé tous les 5 ans -> –Chiffrement par blocs de 64 bits (dont 8 pour CCE) combinés, substitués, et permutés. –Clef sur 64 bits de 16 blocs de 4 bits -> 2 56 combinaisons possibles ( ) –Utilisé par les banques françaises Forte demande pour le Web.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Algorithm e du DES

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Algorithm e du DES

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH DES -> AES 2000 : Advanced Encryption Standard. –Car progression des technologies des ordinateurs. –Compétition de 15 algorithmes. –Spécialistes de carte à puce et porte monnaie électronique.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Algorithme RSA Algorithme à clef publique. –Factorisation de grands entiers. –Arithmétique des congruences. Clef n = p.q, 2 nombres premiers secrets, n divulgué.  (n) = (p-1)(q-1) : nbre de nbres premiers à n. Clef publique e : 2 couple (n,e). Clef privée d = e -1 %  (n) pour le décryptage.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Algorithme RSA Si Alice envoie un message M à Bob : –Couple (n,e) de Bob –Découpage de M en blocs de taille < nbre de chiffres de n : M = m 1 m 2 …..m i –c i = m i e % n, C = c 1 c 2 …..c i Au décryptage –c i d = (m i e ) d Principe simple mais utilisation de grands nombres.

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Alice et Bob réception Message M

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH TEA

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptage appliquée aux images 64 bits : 8 pixels consécutifs P(i) P(i+1) … … … … …P(i+7) … … … … …  Cryptage … … … … … P’(i) P’(i+1) … … … … …P’(i+7) DES, TEA, RSA

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptage d’images basé Vigenère A partir d’une image de N pixels, un pixel p(n) sera crypté en p’(n) :

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptage d’images basé Vigenère L’ordre de récurrence est k et la clef de cryptage est composée de 2k éléments,  (i) et p’(i), avec i  [1, k] :

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Résultats et Analyse

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Résultats de cryptage d’images DES : blocs 8 pixels clef 64 bits Basé Vigenère Blocs de 32 pixels clef 64 bits TEA : blocs 8 pixels clef 128 bits

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Résultats de cryptage d’images DES : blocs 8 pixels clef 64 bits TEA : blocs 8 pixels clef 128 bits Basé Vigenère Blocs de 32 pixels clef 64 bits

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptage d’images : RSA Image 56x40 pixels RSA Blocs de 8 pixels clef 64 bits

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptage d’images : RSA Temps de cryptage par RSA en fonction du nombre de pixels dans les blocs de cryptage Temps de cryptage par RSA en fonction de la longueur de la clef privée

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Comparaison des temps de cryptage Temps de cryptage en fonction de la taille des images

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cas des images médicales DES : blocs 8 pixels clef 64 bits TEA : blocs 8 pixels clef 128 bits

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH TEA : blocs 3x3 avec 1 pixel clair TEA : blocs 9 pixels avec 1 pixel clair TEA : blocs 9 pixels avec 1 pixel clair masqué Image basse résolution à partir de l’image cryptée (sans décryptage)

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptage par TEA par blocs 3x3 pixels (dont 1 pixel clair masqué) TEA : blocs 9 pixels Comprimé FQ=80% 65 k0  39 kO Image basse résolution À partir de l’image cryptée et comprimée Image basse résolution À partir de l’image cryptée et comprimée FQ=80% décryptage Compression JPEG et TEA : blocs 9 pixels Comprimé FQ=100% 65 k0  101 kO

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Cryptage d’images basé Vigenère (clef 64 bits) Compression JPEG et Basé Vigenère Comprimé FQ=100% 65 k0  101 kO Basé Vigenère Comprimé FQ=80% 65 k0  39 kO Basé Vigenère Comprimé FQ=60% 65 k0  31kO

Centre Universitaire de Formation et de Recherche de Nîmes William PUECH Conclusion Algorithmes de cryptage adaptés aux images. Entropie maximale. Temps de cryptage et longueur des clefs. Pb des zones homogènes. Algorithmes TEA et basé Vigenère.