Vous êtes sur la page 1sur 51

Transfert scuris par combinaison de CRYPTAGE et de TATOUAGE DIMAGES

William PUECH

William PUECH

LIRMM, UMR CNRS 5506

Contexte
Transfert scuris dimages. Systmes de gestion de base de donnes images distribues. Codage source versus codage canal. Applications :
Imagerie mdicale Scurit routire Signature lectronique Tlsurveillance,
LIRMM, UMR CNRS 5506

William PUECH

Le problme
Transfert scuris de donnes images
Qualit des donnes transmises. Authentification. Intgrit. Robustesse la compression.

Cryptage et tatouage dimages


William PUECH LIRMM, UMR CNRS 5506

Thse :

Lquipe

JC. Borie : Cryptage dimages mdicales pour le transfert scuris, M. Dumas, W. Puech. G. Lo Varco : Insertion de message long scuris dans une image base sur le contenu, M. Dumas, W. Puech. J. M. Rodrigues : Traitements dimages robustes la compression, J.C. Bajard, W. Puech. Chercheurs en traitement dimages : J. Triboulet MCF 61, O. Strauss MCF 61, F. Comby MCF 61, C. Fiorio MCF 27, M. Hatimi MCF 27. P. Montesinos, LGI2P, EMA.
William PUECH LIRMM, UMR CNRS 5506

Pistes suivies en tatouage


Insertion dinformation importante (1koctet) dans des images de petite taille (256x256 pixels).
Information relatives aux objets contenus dans limage : fentrage et rotation. Information de natures diffrentes : MNT, donnes patients, plaque dimmatriculation haute rsolution, certificat dauthenticit.
William PUECH LIRMM, UMR CNRS 5506

Pistes suivies en cryptage dimages


Temps de chiffrement et dchiffrement courts.
Considrer le cryptage comme un codage amont : pr-compression ou cryptocompression. Combinaison de cryptages symtriques et asymtriques. Cryptage avec pertes (par induction, ).
William PUECH LIRMM, UMR CNRS 5506

Pistes suivies en Transfert Scuris


Combinaison des techniques de cryptage et de tatouage. Tatouage mta-donnes clefs prives. Faire remonter des fonctionnalits codage canal au niveau codage source.
William PUECH LIRMM, UMR CNRS 5506

Codage dinformations

Codage source : transformation des donnes utiles (source) afin de rpondre un problme particulier. Codage canal : adaptation signal / canal
William PUECH LIRMM, UMR CNRS 5506

Codage canal
Codage
Code correcteur derreur Contrle de flux

Synchronisation
Fentrage Multiplexage @ emission, @ destination
William PUECH LIRMM, UMR CNRS 5506

Cryptage dimages
Chiffrement par blocs :
Asymtriques :
RSA

Symtriques
DES TEA

Chiffrements par flots :


Bas Vigenre
William PUECH LIRMM, UMR CNRS 5506

Cryptographie
Prserver la confidentialit des documents.
Garantir lauthenticit des documents transmis. Intgrit des messages.

Le non-dsaveu.
William PUECH LIRMM, UMR CNRS 5506

Terminologie
Texte en clair :
Information transmettre.

Chiffrement :
Crypter le message (le rendre incomprhensible). Cryptogramme.

Dchiffrement :
Retour au texte en clair.

Cryptologie :
Partie mathmatique de la cryptographie et cryptanalyse.

Cryptanalyse :
Dcryptage sans connaissance de la clef.

William PUECH

LIRMM, UMR CNRS 5506

Les clefs
Techniques de chiffrement de messages plus ou moins robustes.
Algorithmes clefs de chiffrement et de dchiffrement identiques, soit diffrentes.
Algorithmes clef secrte (clef symtrique). Algorithmes clefs publique et prive (clefs asymtriques).

William PUECH

LIRMM, UMR CNRS 5506

Divers types de chiffrement


Chiffrement par substitution :
Caractre du texte clair remplac par un autre caractre dans le texte chiffr.
Chiffrement substitution simple (Csar). Chiffrement substitution simple par polygramme (Playfair, Hill). Chiffrement substitution polyalphabtique (Vigenre, Beaufort). Chiffrement substitution homophonique :
vite lanalyse des frquences.

Chiffrement par transposition :


William PUECH

viter pour des messages courts. LIRMM, UMR CNRS 5506

Algorithm e du DES

William PUECH

LIRMM, UMR CNRS 5506

Algorithm e du DES

William PUECH

LIRMM, UMR CNRS 5506

Algorithme RSA
Algorithme clef publique.
Factorisation de grands entiers. Arithmtique des congruences.
Clef n = p.q, 2 nombres premiers secrets, n divulgu. (n) = (p-1)(q-1) : nbre de nbres premiers n.

Clef publique e : 2 < e < (n) -> couple (n,e).


Clef prive d = e-1 % (n) pour le dcryptage.
William PUECH LIRMM, UMR CNRS 5506

Algorithme RSA
Si Alice envoie un message M Bob :
Couple (n,e) de Bob Dcoupage de M en blocs de taille < nbre de chiffres de n : M = m1m2..mi ci = mi e % n, C = c1c2..ci cid = (mi e)d

Au dcryptage

Principe simple mais utilisation de grands nombres.


William PUECH LIRMM, UMR CNRS 5506

Alice et Bob
Message M

William PUECH

LIRMM, UMR CNRS 5506

rception

TEA

William PUECH

LIRMM, UMR CNRS 5506

Cryptage applique aux images


64 bits : 8 pixels conscutifs
P(i) P(i+1) P(i+7) 01011100 10001111 10011110 Cryptage 11001110 00101001 01000111 P(i) P(i+1) P(i+7) DES, TEA, RSA

William PUECH

LIRMM, UMR CNRS 5506

Chiffrement par flots "bas Vigenre" : principe


Mthode personnelle Cryptage des pixels la vole ( par blocs) Utilisation des k pixels prcdemment crypts Cl : k coefficients cods sur 2 bits

William PUECH

LIRMM, UMR CNRS 5506

Cryptage dimages bas Vigenre A partir dune image de N pixels, un pixel p(n) sera
crypt en p(n) :

William PUECH

LIRMM, UMR CNRS 5506

Cryptage dimages bas Vigenre


Lordre de rcurrence est k et la clef de cryptage est compose de 2k lments, (i) et p(i), avec i [1, k] :

William PUECH

LIRMM, UMR CNRS 5506

Rsultats de cryptage dimages

DES : blocs 8 pixels clef 64 bits Bas Vigenre Blocs de 32 pixels clef 64 bits

TEA : blocs 8 pixels clef 128 bits


William PUECH LIRMM, UMR CNRS 5506

Rsultats de cryptage dimages

DES : blocs 8 pixels clef 64 bits Bas Vigenre Blocs de 32 pixels clef 64 bits

TEA : blocs 8 pixels clef 128 bits


William PUECH LIRMM, UMR CNRS 5506

Cryptage dimages : RSA


Image 56x40 pixels RSA Blocs de 8 pixels clef 64 bits

William PUECH

LIRMM, UMR CNRS 5506

Cryptage dimages : RSA


Temps de cryptage par RSA en fonction du nombre de pixels dans les blocs de cryptage

Temps de cryptage par RSA en fonction de la longueur de la clef prive

William PUECH

LIRMM, UMR CNRS 5506

Comparaison des temps de cryptage

Temps de cryptage en fonction de la taille des images


William PUECH LIRMM, UMR CNRS 5506

Cas des images mdicales

DES : blocs 8 pixels clef 64 bits


William PUECH

TEA : blocs 8 pixels clef 128 bits


LIRMM, UMR CNRS 5506

Robustesse la compression : principe


Rduire la taille des images pour le transfert
Compression aprs cryptage Compression jpeg (avec perte)

William PUECH

LIRMM, UMR CNRS 5506

TEA : blocs 3x3 avec 1 pixel clair

TEA : blocs 9 pixels avec 1 pixel clair masqu

TEA : blocs 9 pixels avec 1 pixel clair


William PUECH

Image basse rsolution partir de limage crypte (sans dcryptage)


LIRMM, UMR CNRS 5506

Cryptage par TEA par blocs 3x3 pixels (dont 1 pixel clair masqu)

et

Compression JPEG

TEA : blocs 9 pixels Comprim FQ=100%

65 k0 101 kO

dcryptage

Image basse rsolution partir de limage crypte et comprime

TEA : blocs 9 pixels Comprim FQ=80% William PUECH

dcryptage

65 k0 39 kO

Image basse rsolution partir de limage crypte LIRMM, UMR CNRSFQ=80% 5506 et comprime

Cryptage dimages bas Vigenre (clef 64 bits)

et

Compression JPEG

Bas Vigenre Comprim FQ=100%

65 k0 101 kO

Bas Vigenre Comprim FQ=80%

65 k0 39 kO

Bas Vigenre Comprim FQ=60%

65 k0 31kO

William PUECH

LIRMM, UMR CNRS 5506

La crypto-compression (sans perte)


Cas des images mdicales Coder plusieurs blocs uniformes conscutifs en une seule srie

Taux de compression : -> 2 et 10


William PUECH LIRMM, UMR CNRS 5506

Conclusion
Algorithmes de cryptage adapts aux images.
Entropie maximale. Temps de cryptage et longueur des clefs.

Pb des zones homognes.


Algorithmes TEA et bas Vigenre.
William PUECH LIRMM, UMR CNRS 5506

Tatouage bas sur le contenu


Objectif : dissimuler des informations dans une image pour scuriser son transfert. Domaines d'applications : Tlsurveillance, Scurit routire, Imagerie mdicale.
Originalits du systme : Tatouage ds des zones bases sur le contenu de l'image pour rsister aux dformations gomtriques et aux fentrages.
William PUECH LIRMM, UMR CNRS 5506

Etiquetage des zones


tiquetage se fait sur image de synthse. Approche dite "rgion". tiquetage squentiel avec utilisation d'un automate L. 3 phases : Pr-tiquetage, Mise en place d'un tableau d'quivalence, tiquetage final. Rsistance assez importante la rotation.
William PUECH LIRMM, UMR CNRS 5506

Etiquetage des zones

1 4 9
Image originale
William PUECH

5
7 10 6

Image " Etiquette "


LIRMM, UMR CNRS 5506

Etude des zones homognes


Pour tre robuste la rotation, il nous faut caractriser les zones. Les critres retenus sont : Taille : nombre de pixels de la zone. Barycentre : indique la position de la zone. Matrice de covariance : donne un facteur d'chelle par ses valeurs propres et une orientation par ses vecteurs propres.
William PUECH LIRMM, UMR CNRS 5506

Etude des zones homognes

1
G1

G2

2
G5

G3

G4

4
G7

5
6
G6

G9

7
G10 10

8 G8
LIRMM, UMR CNRS 5506

William PUECH

Mthode de tatouage
On dcoupe l'image en blocs de 8*8 Pour chaque bloc on calcule la DCT

RF'k(0,0)
Reste rel

On divise par 2

On F'k(0,0) quantifie

Fk(0,0)

On obtient alors

d = bk + 0.5 - RF'k(0,0)
Nombre de pixel William PUECH modifis dans le Nd bloc k

avec

LIRMM, UMR CNRS 5506

Mthode de tatouage

Position et orientation : Vecteurs propres :

2 8

3
1

4 6

Taille

des blocs (facteur d'chelle) : Valeurs propres :

William PUECH

LIRMM, UMR CNRS 5506

CONCLUSION
Mthode donne des rgions homognes susceptibles d'accueillir le tatouage. Les rgions sont tiquetes puis caractrises en taille, position et direction donc le tatouage devrait rsister aux rotations. Comment tatouer dans ces rgions ?

Comment rcuprer des blocs, garder leur taille et surtout leur ordre ?
William PUECH LIRMM, UMR CNRS 5506

Reconstruction 3D : principe
Une vue arienne (grande image couleur) Une carte daltitudes (petite image niveaux de gris) Cration dune surface 3D (opengl) partir de la carte daltitudes Plaquage de limage sur la surface Tatouage de la carte daltitudes dans limage de la vue arienne
William PUECH LIRMM, UMR CNRS 5506

Tatouage daltitudes

William PUECH

LIRMM, UMR CNRS 5506

Reconstruction 3D : rsultats

William PUECH

LIRMM, UMR CNRS 5506 Maillage Rendu de polygones final

Mthodologie

Quantit dinformation fonction de la pente Tatouage multirsolution William PUECH LIRMM, UMR CNRS 5506

Pistes suivies en tatouage


Insertion dinformation importante (1koctet) dans des images de petite taille (256x256 pixels).
Information relatives aux objets contenus dans limage : fentrage et rotation. Information de natures diffrentes : MNT, donnes patients, plaque dimmatriculation haute rsolution, certificat dauthenticit.
William PUECH LIRMM, UMR CNRS 5506

Pistes suivies en cryptage dimages


Temps de chiffrement et dchiffrement courts.
Considrer le cryptage comme un codage amont : pr-compression ou cryptocompression. Combinaison de cryptages symtriques et asymtriques. Cryptage avec pertes (par induction, ).
William PUECH LIRMM, UMR CNRS 5506

Pistes suivies en Transfert Scuris


Combinaison des techniques de cryptage et de tatouage. Tatouage mta-donnes a clefs prives. Faire remonter des fonctionnalits codage canal au niveau codage source.
William PUECH LIRMM, UMR CNRS 5506