Académique Documents
Professionnel Documents
Culture Documents
Rhouma Rhouma
https://sites.google.com/site/rhoouma
1 / 65
Pourquoi parler de sécurité ?
2 / 65
Introduction
3 / 65
Introduction
4 / 65
Introduction
5 / 65
Introduction
5 / 65
Introduction
5 / 65
Introduction
6 / 65
Cryptographie classique
7 / 65
Introduction
8 / 65
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
9 / 65
Cryptosystèmes chaotiques
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
10 / 65
Cryptosystèmes chaotiques
Baptista
11 / 65
Cryptosystèmes chaotiques
Baptista
Chiffrement : Pi → Ci
Ex : plaintext P="hi" ; h → I104 = [0.44140625, 0.44375]
i → I105 = [0.44375, 0.44609375]
⇒ Ciphertext C = (1713, 364)
12 / 65
Cryptosystèmes chaotiques
Baptista
Chiffrement : Pi → Ci
Ex : plaintext P="hi" ; h → I104 = [0.44140625, 0.44375]
i → I105 = [0.44375, 0.44609375]
⇒ Ciphertext C = (1713, 364)
Déchiffrement : Ci → Pi .
En partant de x0 , on itère la f. logistique 1713 fois :
x1713 = 0.44160905447136 ∈ I104 → h.
En partant de x1713 , on itère 364 fois, on trouve
x2077 = 0.44486572362642 ∈ I105 → i.
Donc le plaintext P="hi".
12 / 65
Cryptosystèmes chaotiques
13 / 65
Cryptosystèmes chaotiques
13 / 65
Cryptosystèmes chaotiques
13 / 65
Cryptosystèmes chaotiques
13 / 65
Cryptosystèmes chaotiques
13 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
14 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Clés
15 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
Cryptage :
Cn (1) = (Rn + int(xn (1) × L) + Cn−1 (1))mod 256
Cn (2) = (Gn + int(xn (2) × L) + Cn−1 (2))mod 256
Cn (3) = (Bn + int(xn (3) × L) + Cn−1 (3))mod 256
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
Cryptage :
Cn (1) = (Rn + int(xn (1) × L) + Cn−1 (1))mod 256
Cn (2) = (Gn + int(xn (2) × L) + Cn−1 (2))mod 256
Cn (3) = (Bn + int(xn (3) × L) + Cn−1 (3))mod 256
Décryptage :
Rn = (Cn (1) − int(yn (1) × L) − Cn−1 (1))mod 256
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
17 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
18 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Coefficients de corrélation
cov (p, q)
r = p p
D(p) D(q)
où,
S
1 X
D(p) = (pi − p̄)2
S
i=1
S
1 X
cov (p, q) = (pi − p̄)(qi − q̄)
S
i=1
19 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
20 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
NPCR et UACI
P
i,j DR,G,B (i, j)
NPCRR,G,B = × 100%
L
L est le nombre total des pixels dans l’image
(
0
0 if SR,G,B (i, j) = SR,G,B (i, j)
DR,G,B (i, j) = 0
1 if SR,G,B (i, j) 6= SR,G,B (i, j)
0
SR,G,B (i, j) et SR,G,B (i, j) sont les valeurs des pixels (R), (G) ou blue (B)
0
1 X |SR,G,B (i, j) − SR,G,B (i, j)|
UACIR,G,B = ( ) × 100%
L
i,j
2BR,G,B − 1
21 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Entropie :
N
2X −1
1
H(m) = p(mi )log( )
p(mi )
i=0
⇒
8
2X −1
1
HR (m) = p(Ri )log( ) = 7.9732 ' 8
p(Ri )
i=0
8
2X −1
1
HG (m) = p(Gi )log( ) = 7.9750 ' 8
p(Gi )
i=0
8
2X −1
1
HB (m) = p(Bi )log( ) = 7.9715 ' 8
p(Bi )
i=0
Vitesse mesurée sur PC 1.6 GHz Pentium IV, 752 Mbytes de RAM sur Windows XP et
Matlab 7.0 :
Cryptage : 7.47 Mb/Sec
Décryptage : 7.26 Mb/Sec
22 / 65
Cryptanalyse
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
23 / 65
Cryptanalyse
Cryptanalyse
24 / 65
Cryptanalyse
25 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
26 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Algorithme
1 MIX1 : F = P ⊕ X
2 Diffusion horizontale (HD) : E = HD(F )
3 Diffusion verticale (VD) : D = VD(E)
4 MIX2 : Mixer les pixels de D avec CKS :C = D ⊕ CKS
C = CKS ⊕ VD(HD(P ⊕ X ))
27 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Attaques
Utilisation de Y
1 P = HD −1 (VD −1 (C ⊕ Y )).
2 L’adversaire peut effectuer ce calcul puisque VD et HD
n’impliquent aucune utilisation de la clé secrète
29 / 65
Crypto-compression
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
30 / 65
Crypto-compression
La crypto-compression
31 / 65
Crypto-compression CHT
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
32 / 65
Crypto-compression CHT
Arbre de Huffman
33 / 65
Crypto-compression CHT
Mutation
Compression ?
Le modèle statistique n’a pas été changé !
34 / 65
Crypto-compression CHT
CHT : Algorithme
1 Générer l’arbre de Huffman T pour M ⇒ la table des codes des N symboles. i = 1.
2 Itérer f , n fois à partir de x0 pour générer xn .
n = 1 + V (mi−1 ) mod 10
4 Mettre à jour l’arbre de Huffman T par mutation des labels des branches du noeud (ri ).
5 Coder mi par la nouvelle arbre T pour générer le code ci .
C = C||ci
35 / 65
Crypto-compression CHT
CHT : Demonstration
– – – – – A 65 7 5 10
E 69 6 4 000 F 70 7 5 111
D 68 10 3 10 A 65 1 1 11
C 67 9 2 011 A 65 6 5 11
B 66 8 2 111 D 68 6 5 00
B 66 7 5 110 E 69 7 5 101
36 / 65
Crypto-compression CHT
37 / 65
Crypto-compression CHT
38 / 65
Tatouage d’images
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
39 / 65
Tatouage d’images
tatouage
40 / 65
Tatouage d’images Motivation
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
41 / 65
Tatouage d’images Motivation
Pourquoi le tatouage ?
Authentification
Intégrité et vérification du contenu
42 / 65
Tatouage d’images Motivation
43 / 65
Tatouage d’images Motivation
Type d’attaques
Attaques volontaires
Rotation
Découpage mosaïque
Filtrage
Changement d’échelle
Retournement horizontal
Attaques involontaires
Compression JPEG
Conversion au format GIF
Altération dues aux copies
Egalisation d’histogrammes
44 / 65
Tatouage d’images Motivation
Type d’attaques
Attaques volontaires
Rotation
Découpage mosaïque
Filtrage
Changement d’échelle
Retournement horizontal
Attaques involontaires
Compression JPEG
Conversion au format GIF
Altération dues aux copies
Egalisation d’histogrammes
Types de Tatouage :
Fragile : ne résiste à aucune attaque
Semi fragile : résiste à un certain nombre d’attaques
Robuste : résiste à toutes les attaques
44 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
45 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
46 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
47 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Extraction du tatouage
48 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
L’imperceptibilité
d2
PSNR = 10 log10
EQM
M X
M
1 X
EQM = (X (i, j) − Y (i, j))2
M ×M
i=1 j=1
49 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
L’imperceptibilité
d2
PSNR = 10 log10
EQM
M X
M
1 X
EQM = (X (i, j) − Y (i, j))2
M ×M
i=1 j=1
49 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Robustesse
50 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
51 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Cat map
52 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
(a) original (b) k=1 (c) k=2 (d) k=3 (e) k=10
(f) k=20 (g) k=30 (h) k=40 (i) k=45 (j) k=46
images de test
(a) Camera- (b) Clock (c) Aerial1 (d) Lena (e) Jet
man
(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1
54 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
DWT
55 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Embedding Process
56 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Extraction Process
Images tatouées
(a) Camera- (b) Clock (c) Aerial1 (d) Lena (e) Jet
man
(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1
58 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
59 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Performance de detection
True Positive pixels (TP) : the number of tampered pixels correctly identified as tampered.
False Positive pixels (FP) : the number of unmodified pixels incorrectly identified as
tampered.
True Negatives pixels (TN) : the number of unmodified pixels correctly identified as
unmodified.
False Negative pixels (FN) : the number of tampered pixels incorrectly identified as
unmodified.
Then, to quantify the tampering made on the watermarked image, the tampering ratio ρ is
defined as :
FN + TP
ρ= × 100%
M ×M
The tampering detection accuracy can be measured through two metrics :
The detection sensitivity or the True Positive Rate (TPR) : this metric relates to the test’s
ability to identify positive results. It’s a way to express the probability of correctly identifying
the tampered regions. The higher be the TPR, the better will be the result. The TPR is
defined as :
TP
TPR = × 100%
TP + FN
The False alarm metric or the False Positive Rate (FPR) : this metric relates to the errors of
incorrectly identify unmodified pixels as tampered. It express the probability of the test’s
false alarm. The lower be the FPR, the better will be the result. The FPR can be expressed
as :
FP
FPR = × 100%
FP + TN 60 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
61 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
62 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
l’algorithme doit avoir un niveau TPR tel que 40% < TPR < 80%)
"semi-fragile algorithm". Et faible FPR (meaning FPR < 1%) "minimum
false alarm errors".
63 / 65
Conclusion
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
64 / 65
Conclusion
65 / 65