Vous êtes sur la page 1sur 76

Crypto et sécurité de l’information

Chap 5: Cryptographie, tatouage, data hiding, attaques

Rhouma Rhouma
https://sites.google.com/site/rhoouma

Ecole superieure d’Economie Numerique

2ème Mastère Web Intelligence

1 / 65
Pourquoi parler de sécurité ?

Evolution des menaces

Internet (IP), E-mail, Web, Mobilité, Messagerie instantanée, Réseaux


sans fil ...
⇒ Les sociétés qui utilisent Internet font face au défi qui consiste à
s’assurer que leur système d’information est sécurisé tout en assurant
un accès rapide et facile aux informations.

2 / 65
Introduction

Les objectifs de base de la sécurité


Authentification
Contrôle d’accès
Vie Privée
Intégrité des données
Surveillance
La non répudiation

3 / 65
Introduction

Cryptographie un outil de sécurité utilisée pour offrir quelques


principes importants de la sécurité
La vie privée (Le chiffrement)
Authentification (Signatures numériques)
Intégrité (fonctions de hachages)
Non répudiation (combinaison des autres)

4 / 65
Introduction

Pourquoi doit-on crypter ses données ?

5 / 65
Introduction

Pourquoi doit-on crypter ses données ? ⇒ Pour minimiser les risques :

5 / 65
Introduction

Pourquoi doit-on crypter ses données ? ⇒ Pour minimiser les risques :


Pirate : tester la sécurité, voler des données
Homme d’affaires : connaître les plans de son concurrent
Ex-employé : se venger de son licenciement
Comptable : détourner de l’argent
Agent de change : renier sa promesse sur un courriel
Espion : connaitre le potentiel militaire de son ennemi
Terroriste : voler des infos sur la guerre bactériologique

5 / 65
Introduction

Dans quel domaines la cryptographie est elle utilisée ?


Les messages top secrets dans la guerre
Cryptage des numéros de cartes de crédits en HTTPS
Signature électronique (authentifier) dans les communications
banquaires, cartes à puces
Confidentialité (disque / échange de message)
(...)

6 / 65
Cryptographie classique

Cryptographie : la science des messages secrets


Chiffrement : Transformation d’un texte pour en cacher le sens
Déchiffrement : Transformation d’un texte en connaissant les clés pour en retrouver le sens
Cryptosystème à clé privée : Même clé utilisée pour le chiffrement et le déchiffrement. ex :
DES
Cryptosystème à clé publique : 2 clés ⇒ clé publique pour le chiffrement et clé secrète
pour le déchiffrement. ex : RSA

7 / 65
Introduction

Problèmes de la cryptographie classique :


Basé totalement sur la théorie des nombres ⇒ Sécurité
mathématique
Problème de distribution des clés
Risque d’attaques plus élevé avec l’avance de la technologie et
l’arrivée de l’ordinateur quantique.
⇒ La solution ? La cryptographie basé sur la physique et non plus sur
les mathématiques :
La cryptographie quantique
La cryptographie par chaos

8 / 65
Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

9 / 65
Cryptosystèmes chaotiques

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

10 / 65
Cryptosystèmes chaotiques

Baptista

La fonction logistique f (xk ) = λxk (1 − xk )


Intervalle de variation [xmin , xmax ] divisé en S sous-intervalles.
Association entre S caractères et S sous-intervalles
La clé secrète : le paramètre λ, la condition initiale x0 et les S-associations

11 / 65
Cryptosystèmes chaotiques

Baptista

Chiffrement : Pi → Ci
Ex : plaintext P="hi" ; h → I104 = [0.44140625, 0.44375]
i → I105 = [0.44375, 0.44609375]
⇒ Ciphertext C = (1713, 364)

12 / 65
Cryptosystèmes chaotiques

Baptista

Chiffrement : Pi → Ci
Ex : plaintext P="hi" ; h → I104 = [0.44140625, 0.44375]
i → I105 = [0.44375, 0.44609375]
⇒ Ciphertext C = (1713, 364)
Déchiffrement : Ci → Pi .
En partant de x0 , on itère la f. logistique 1713 fois :
x1713 = 0.44160905447136 ∈ I104 → h.
En partant de x1713 , on itère 364 fois, on trouve
x2077 = 0.44486572362642 ∈ I105 → i.
Donc le plaintext P="hi".

12 / 65
Cryptosystèmes chaotiques

Les faiblesses de Baptista

13 / 65
Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage de


données à temps réel.

13 / 65
Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage de


données à temps réel.
la distribution de cryptogramme généré par Baptista est non
uniforme ⇒ suceptible d’être attaqué par des attaques statistiques
(attaque de l’entropie).

13 / 65
Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage de


données à temps réel.
la distribution de cryptogramme généré par Baptista est non
uniforme ⇒ suceptible d’être attaqué par des attaques statistiques
(attaque de l’entropie).
La fonction logistique présente beaucoup de problèmes :

13 / 65
Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage de


données à temps réel.
la distribution de cryptogramme généré par Baptista est non
uniforme ⇒ suceptible d’être attaqué par des attaques statistiques
(attaque de l’entropie).
La fonction logistique présente beaucoup de problèmes :
Diagramme de bifurcation présentant des fenêtres causant la
défaillance du cryptage,
Densité naturelle invariante non uniforme,
Une source de symbôles de faible entropie.

13 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

14 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Clés

Génération des conditions initiales et des paramètres

15 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Cryptage et décryptage

16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Cryptage et décryptage

Cryptage :
Cn (1) = (Rn + int(xn (1) × L) + Cn−1 (1))mod 256
Cn (2) = (Gn + int(xn (2) × L) + Cn−1 (2))mod 256
Cn (3) = (Bn + int(xn (3) × L) + Cn−1 (3))mod 256

16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Cryptage et décryptage

Cryptage :
Cn (1) = (Rn + int(xn (1) × L) + Cn−1 (1))mod 256
Cn (2) = (Gn + int(xn (2) × L) + Cn−1 (2))mod 256
Cn (3) = (Bn + int(xn (3) × L) + Cn−1 (3))mod 256

Décryptage :
Rn = (Cn (1) − int(yn (1) × L) − Cn−1 (1))mod 256

Gn = (Cn (2) − int(yn (2) × L) − Cn−1 (2))mod 256


Bn = (Cn (3) − int(yn (3) × L) − Cn−1 (3))mod 256

16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Analyses statistiques : Histogramme

Histogramme de l’image originale

Histogramme de l’image cryptée

17 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Corrélations des pixels adjacents

18 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Coefficients de corrélation

cov (p, q)
r = p p
D(p) D(q)
où,
S
1 X
D(p) = (pi − p̄)2
S
i=1

S
1 X
cov (p, q) = (pi − p̄)(qi − q̄)
S
i=1

qi et pi sont les pixels adjacents (horizontaux ou verticaux).


S est le nombre total des paires (pi , qi ) obtenues de l’image ;
p̄ et q̄ sont les valeurs moyennes de pi et qi , respectivement.

Correlation coefficient Original image Encrypted image


horizontal 0.9006 0.0681
vertical 0.8071 0.0845

19 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Sensibilité au changement d’un seul bit de la clé

20 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

NPCR et UACI
P
i,j DR,G,B (i, j)
NPCRR,G,B = × 100%
L
L est le nombre total des pixels dans l’image
(
0
0 if SR,G,B (i, j) = SR,G,B (i, j)
DR,G,B (i, j) = 0
1 if SR,G,B (i, j) 6= SR,G,B (i, j)

0
SR,G,B (i, j) et SR,G,B (i, j) sont les valeurs des pixels (R), (G) ou blue (B)

0
1 X |SR,G,B (i, j) − SR,G,B (i, j)|
UACIR,G,B = ( ) × 100%
L
i,j
2BR,G,B − 1

Pour 2 images aléatoires : NPCRB = 99.609375% et UACIB = 33.46354%

Mean NPCR (%) Mean UACI (%)


Image
R G B R G B
Lena 99.5660 99.5860 99.6010 33.4137 33.2980 33.4148
Baboon 99.5469 99.6265 99.5776 33.4600 33.4525 33.3468
Jet 99.6005 99.6085 99.6080 33.4124 33.4665 33.4633
Peppers 99.6100 99.5790 99.5880 33.4111 33.4236 33.4163

21 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Entropie et vitesse de cryptage

Entropie :
N
2X −1
1
H(m) = p(mi )log( )
p(mi )
i=0

8
2X −1
1
HR (m) = p(Ri )log( ) = 7.9732 ' 8
p(Ri )
i=0

8
2X −1
1
HG (m) = p(Gi )log( ) = 7.9750 ' 8
p(Gi )
i=0

8
2X −1
1
HB (m) = p(Bi )log( ) = 7.9715 ' 8
p(Bi )
i=0

Vitesse mesurée sur PC 1.6 GHz Pentium IV, 752 Mbytes de RAM sur Windows XP et
Matlab 7.0 :
Cryptage : 7.47 Mb/Sec
Décryptage : 7.26 Mb/Sec

22 / 65
Cryptanalyse

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

23 / 65
Cryptanalyse

Cryptanalyse

L’art de casser les messages secrets : Exemple

24 / 65
Cryptanalyse

Cryptanalyse : Types d’attaques classiques


Ciphertext-only attack : détermination de la clé à partir du texte crypté ; Analyse statistique,
connaissance de la langue.
Known-plaintext attack : le cryptanalyste connaît quelques paires (plaintext, ciphertext).
Chosen-plaintext attack : le cryptanalyste est capable d’acquérir le ciphertext d’un plaintext
qu’il choisit.
Chosen-ciphertext attack : le cryptanalyste est capable d’acquérir le plaintext d’un
ciphertext qu’il choisit.

25 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

26 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

Algorithme

1 MIX1 : F = P ⊕ X
2 Diffusion horizontale (HD) : E = HD(F )
3 Diffusion verticale (VD) : D = VD(E)
4 MIX2 : Mixer les pixels de D avec CKS :C = D ⊕ CKS

C = CKS ⊕ VD(HD(P ⊕ X ))

27 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

Attaque ? ⇒ Description équivalente

C = CKS ⊕ VD(HD(P ⊕ X )), ⇐ Desc. originale


= CKS ⊕ VD(HD(P) ⊕ HD(X )),
= CKS ⊕ VD(H) ⊕ VD(HD(X ))),
= CKS ⊕ V ⊕ XHV ,
= Y ⊕V
= Y ⊕ VD(HD(P)⇐ Desc. equivalente.
28 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

Attaques

Trouver Y par CPA


1 Si On choisit, P = 000 . . . ⇒ C = Y ⊕ VD(HD(0)) = Y

Trouver Y par KPA


1 Si on connaît une paire P/C ⇒ Y = VD(HD(P)) ⊕ C

Utilisation de Y
1 P = HD −1 (VD −1 (C ⊕ Y )).
2 L’adversaire peut effectuer ce calcul puisque VD et HD
n’impliquent aucune utilisation de la clé secrète

29 / 65
Crypto-compression

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

30 / 65
Crypto-compression

La crypto-compression

Conception d’un algorithme de cryptage de données et de


compression en meme temps.

31 / 65
Crypto-compression CHT

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

32 / 65
Crypto-compression CHT

CHT : Chaotic Huffman Tree


M = EDCBBAFAADEEFEDDADADCDEFFCAECACADDDACFAECCAAFFAFAE.
Il y a 6 symboles S = {A, B, C, D, E, F }.

Table de Huffman classique


Symbol Frequency Probability codeword
A 14 14/50 = 0.28 01
B 2 2/50 = 0.04 101
C 8 8/50 = 0.16 000
D 10 10/50 = 0.2 11
E 8 8/50 = 0.16 001
F 8 8/50 = 0.16 100

Arbre de Huffman

33 / 65
Crypto-compression CHT

Mutation

Chaque noeud a 2 branches


La branche à gauche est libellée par "0" et la droite par "1"
Si on change cette convention pour le noeud n˚ 2, on obtient :
V

Le CHT est inspiré de cette mutation

Compression ?
Le modèle statistique n’a pas été changé !
34 / 65
Crypto-compression CHT

CHT : Algorithme
1 Générer l’arbre de Huffman T pour M ⇒ la table des codes des N symboles. i = 1.
2 Itérer f , n fois à partir de x0 pour générer xn .

n = 1 + V (mi−1 ) mod 10

3 Générer le symbole keystream ri :

ri = bxn × 2α + V (mi−1 ) × 2β c mod(N − 1) + 1

4 Mettre à jour l’arbre de Huffman T par mutation des labels des branches du noeud (ri ).
5 Coder mi par la nouvelle arbre T pour générer le code ci .

C = C||ci

6 i = i + 1. Si i > L alors le ciphertext de M est C. Sinon aller à l’étape 2.


7 Le codeur émet le code C plus l’arbre de Huffman initial T au décodeur.

35 / 65
Crypto-compression CHT

CHT : Demonstration

CHT : C = 000 || 10 || 011 || 111 || 110 || 10 || 111 || 11 || 11 || 00 || 101


mi V (mi ) n ri T ci mi V (mi ) n ri T ci

– – – – – A 65 7 5 10

E 69 6 4 000 F 70 7 5 111

D 68 10 3 10 A 65 1 1 11

C 67 9 2 011 A 65 6 5 11

B 66 8 2 111 D 68 6 5 00

B 66 7 5 110 E 69 7 5 101

36 / 65
Crypto-compression CHT

Encryption and Decryption Time of Calgary Corpus Files

File Size (Kb) Encryption time (sec) Decryption time (sec)


Proposed Huffman + Proposed Huffman +
algorithm Cipher algorithm Cipher
paper5 11.954 0.6509 0.3605 1.1617 0.5508
paper4 13.286 0.7110 0.4106 1.2318 0.5708
obj1 21.504 0.6409 0.2103 2.2633 1.0215
paper6 38.105 2.2232 1.1316 3.6553 1.7125
progc 39.611 2.1030 1.2218 3.9557 1.8426
paper3 46.526 2.7439 1.4521 4.2060 1.9428
progp 49.379 2.4936 1.4621 4.5766 2.1331
paper1 53.161 2.8641 1.6023 5.1174 2.3934
progl 71.646 4.1860 2.1331 6.5494 3.0444
paper2 82.199 4.3062 2.4235 7.4808 3.3849
trans 93.695 2.7840 0.8012 9.9543 4.5065
geo 102.400 2.9743 0.8512 9.6439 4.3963
bib 111.261 5.6581 3.3048 11.0459 5.0272
obj2 246.814 6.8599 2.3634 26.5482 12.2176
news 377.109 20.6196 10.9758 36.8930 17.2448
pic 513.216 15.8127 8.8828 18.9573 8.5323
book2 610.856 32.5568 17.6053 57.6930 26.5982

37 / 65
Crypto-compression CHT

Ciphertext−to−plaintext Ratio of Calgary Corpus Files


File Proposed algorithm Huffman Arithmetic coding
paper5 62.16% 62.16% 61.71%
paper4 59.16% 59.16% 58.76%
obj1 63.22% 63.22% 74.36%
paper6 63.04% 63.04% 62.62%
progc 65.42% 65.42% 64.99%
paper3 58.62% 58.62% 58.31%
progp 61.19% 61.19% 60.86%
paper1 62.71% 62.71% 62.29%
progl 59.99% 59.99% 59.62%
paper2 57.93% 57.93% 57.52%
trans 69.61% 69.61% 69.16%
geo 56.92% 56.92% 70.58%
bib 65.40% 65.40% 65.01%
obj2 67.81% 67.81% 66.54%
news 65.34% 65.34% 63.34%
pic 17.97% 17.97% 15.12%
book2 60.29% 60.29% 60.23%
book1 57.02% 57.02% 56.80%

38 / 65
Tatouage d’images

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

39 / 65
Tatouage d’images

tatouage

Conception d’un algorithme de tatouage d’image Robuste.

40 / 65
Tatouage d’images Motivation

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

41 / 65
Tatouage d’images Motivation

Pourquoi le tatouage ?

Protection des droits d’auteurs


Protection du Dvd
Protection des œuvres audio
Protection des images et documents numériques

Authentification
Intégrité et vérification du contenu

42 / 65
Tatouage d’images Motivation

Contraintes du tatouage d’images

La marque doit être :


Invisible
Difficile à déceler
Ne doit pas dénaturer l’image d’origine
Indélébile même si elle a subit des attaques ⇒ Robustesse

43 / 65
Tatouage d’images Motivation

Types d’attaques et tatouage

Type d’attaques
Attaques volontaires
Rotation
Découpage mosaïque
Filtrage
Changement d’échelle
Retournement horizontal
Attaques involontaires
Compression JPEG
Conversion au format GIF
Altération dues aux copies
Egalisation d’histogrammes

44 / 65
Tatouage d’images Motivation

Types d’attaques et tatouage

Type d’attaques
Attaques volontaires
Rotation
Découpage mosaïque
Filtrage
Changement d’échelle
Retournement horizontal
Attaques involontaires
Compression JPEG
Conversion au format GIF
Altération dues aux copies
Egalisation d’histogrammes
Types de Tatouage :
Fragile : ne résiste à aucune attaque
Semi fragile : résiste à un certain nombre d’attaques
Robuste : résiste à toutes les attaques

44 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

45 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright

Algorithme d’insertion du tatouage

En partant de X, image originale et W, le logo.

46 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright

Exemple : Image 256 × 256 et logo (ENIT) 30 × 30

Nombre de bits de tatouage : 30 × 30 = 900 ⇒ bi


Le nombre de bits insérés dans chaque image est : N = 30 × 30 × 2 × 4 = 7200 ⇒ mi (k )

47 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright

Extraction du tatouage

Détection aveugle du tatouage à partir de l’image test Y .

48 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright

L’imperceptibilité

Mesure de PSNR sur les images tatouées :

d2
PSNR = 10 log10
EQM

M X
M
1 X
EQM = (X (i, j) − Y (i, j))2
M ×M
i=1 j=1

Le PSNR pour des images de bonne qualité varie entre 30 et 40 dB.

49 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright

L’imperceptibilité

Mesure de PSNR sur les images tatouées :

d2
PSNR = 10 log10
EQM

M X
M
1 X
EQM = (X (i, j) − Y (i, j))2
M ×M
i=1 j=1

Le PSNR pour des images de bonne qualité varie entre 30 et 40 dB.

⇒ L’algorithme proposé nous donne un bon facteur d’imperceptibilité

49 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright

Robustesse

Rotation, redimensionnement, coupure, bruitage, estompage,


compression JPEG

50 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

51 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

Cat map

Generalized cat map est definit par :


    
xi+1 1 a xi
= mod N (1)
yi+1 b ab + 1 yi

Elle a une periode T pour des valeurs de paramètres a, b et N


 T  
1 a 1 0
≡ (mod N)
b ab + 1 0 1
. On peut operer sur les pixels ou sur des blocs de pixels.
par exemple, pour a=b=1, une image 256 × 256 P divisé sur des blocs
4 × 4, on genere une matrice Pb 64 × 64. La période est T = 48

52 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

Periode de cat map sur une matrice de blocs


Si a=b=1, une image 256 × 256 divisé sur blocs 4 × 4, genere une matrice Pb 64 × 64. T = 48

(a) original (b) k=1 (c) k=2 (d) k=3 (e) k=10

(f) k=20 (g) k=30 (h) k=40 (i) k=45 (j) k=46

(k) k=47 (l) k=48 53 / 65


Tatouage d’images Tatouage pour le contrôle d’intégrité

images de test

(a) Camera- (b) Clock (c) Aerial1 (d) Lena (e) Jet
man

(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1

54 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

DWT

F IGURE : DWT decomposition of an image.

55 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

Embedding Process

F IGURE : Embedding scheme.

56 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

Extraction Process

F IGURE : Tamper Detection and Partial recovery scheme.


57 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

Images tatouées

(a) Camera- (b) Clock (c) Aerial1 (d) Lena (e) Jet
man

(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1

58 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

PSNR metric Watson metric Structural similarity


Image
PSNR wPSNR TPE NB1 NB2 UIQ SSIM
Cameraman 32.98 50.74 0.04 0 0 0.93 0.93
Clock 34.80 46.87 0.02 0 0 1 0.90
Aerial1 32.56 46.70 0.05 0 0 1 0.96
Lena 34.67 59.04 0.03 0 0 0.99 0.95
Peppers 34.51 66.64 0.03 0 0 0.99 0.95
Scene 40.19 65.19 0.03 0 0 0.94 0.98
Baboon 27.01 45.50 0.08 0 0 1 0.90
Jet 32.81 47.42 0.03 0 0 1 0.91
Boat 31.54 46.34 0.05 0 0 1 0.94
Aerial2 28.36 44.73 0.06 0 0 1 0.92
Tracks 32.63 50.15 0.05 0 0 1 0.94
Tunk 36.20 51.52 0.03 0 0 1 0.92
Astro1 36.16 90.91 0.03 0 0 1 0.92
Barche 34.25 53.32 0.03 0 0 0.99 0.95
Einstein 35.44 59.71 0.03 0 0 1 0.94
Galaxia 27.14 36.68 0.10 0 0 1 0.81
Leopard 31.45 58.92 0.05 0 0 0.99 0.94
Soil 24.73 61.48 0.12 0 0 0.99 0.93
Elaine 34.79 46.67 0.03 0 0 1 0.93
Donna 38.84 50.70 0.02 0 0 1 0.96

59 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

Performance de detection
True Positive pixels (TP) : the number of tampered pixels correctly identified as tampered.
False Positive pixels (FP) : the number of unmodified pixels incorrectly identified as
tampered.
True Negatives pixels (TN) : the number of unmodified pixels correctly identified as
unmodified.
False Negative pixels (FN) : the number of tampered pixels incorrectly identified as
unmodified.
Then, to quantify the tampering made on the watermarked image, the tampering ratio ρ is
defined as :
FN + TP
ρ= × 100%
M ×M
The tampering detection accuracy can be measured through two metrics :
The detection sensitivity or the True Positive Rate (TPR) : this metric relates to the test’s
ability to identify positive results. It’s a way to express the probability of correctly identifying
the tampered regions. The higher be the TPR, the better will be the result. The TPR is
defined as :
TP
TPR = × 100%
TP + FN
The False alarm metric or the False Positive Rate (FPR) : this metric relates to the errors of
incorrectly identify unmodified pixels as tampered. It express the probability of the test’s
false alarm. The lower be the FPR, the better will be the result. The FPR can be expressed
as :
FP
FPR = × 100%
FP + TN 60 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

61 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

62 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité

l’algorithme doit avoir un niveau TPR tel que 40% < TPR < 80%)
"semi-fragile algorithm". Et faible FPR (meaning FPR < 1%) "minimum
false alarm errors".

TABLE : Detection Performance of the proposed scheme tested for various


images.

Image ρ FPR TPR


Clock 2.23 % 0.13 % 61.49 %
Barche 3.57 % 0.08 % 47.46 %
Tracks 7.21 % 0.16 % 50 %
Jet 10.81 % 0.38 % 78.66 %
aerial2 1.36 % 0.25 % 65.92 %
Lena 24.26 % 0.59 % 35.8 %

Average 8.24 % 0.26 % 56.55 %

63 / 65
Conclusion

Plan

1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs

2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compression
CHT

4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité

5 Conclusion

64 / 65
Conclusion

MERCI POUR VOTRE ATTENTION


Des Questions ?

65 / 65

Vous aimerez peut-être aussi