Title: CRYPTAGE D
1CRYPTAGE DIMAGES robustesse à la compression
2Contexte
- Transfert sécurisé dimages.
- Systèmes de gestion de base de données images
distribuées. - Codage source versus codage canal.
- Applications
- Imagerie médicale
- Sécurité routière
- Télésurveillance,
3Le problème
- Transfert sécurisé de données images
- Qualité des données transmises.
- Authentification.
- Intégrité.
- Robustesse à la compression.
- ? Cryptage et tatouage dimages
4Léquipe
- Cryptage dimages
- JC. Borie doctorant CEM2, Cryptage dimages
médicales, M. Dumas, W. Puech. - S. Piat DESS Info. Images, Univ. Reims.
- Tatouage et traitement dimages
- M. Hatimi, MCF 27. J. Triboulet MCF 61.
- JJ. Charre doctorant CEM2, Détection de
contours pour le transfert dimages, G.
Michaille, W. Puech. - G. Lo Varco doctorant CEM2, Insertion de
messages longs dans une image , M. Dumas, W.
Puech. - P. Montesinos, LGI2P, EMA.
5Plan
- Codage dinformations
- Codage source
- Codage canal
- Compression dimages
- Cryptage dimages
- RSA
- Basé Vigenère
- DES et TEA
- Résultats et Analyse des méthodes.
6Codage dinformations
- Codage source transformation des données utiles
(source) afin de répondre à un problème
particulier. - Codage canal adaptation signal / canal
7Codage source
- Transformation couleur RGB ? YUV
- Changement de formats tiff ? bmp, ppm ? pgm,
raw ? png, - Compression raw ? jpg, ppm ? jpg2000, bmp ? gif
-
- Cryptage et tatouage.
8Du cryptage au tatouage
- Cryptographie transmission dun message
indéchiffrable - ex LIS ? MJT
- Stéganographie transmission dun message
imperceptible - ex LIS ? les ingénieurs sauvages
- les ingénieurs sauvages
- des ingénieurs sauvages
- Tatouage transmission dun message
imperceptible et indélébile (Le contenant est
important) - ex LIS ? le sujet inédit impose sa leçon
- le sujet inédit impose sa leçon
9Codage canal
- Bits signaux sur le support.
- Bande de base représentation directe des bits
- Ethernet code Manchester 0 front ?, 1 front
?. - Affaiblissement rapide du signal, très sensible
aux bruits réseaux locaux. - Synchronisation des 2 bouts en rajoutant des
bits. - Synchrone horloge transmise avec les données.
- Asynchrone devant chaque éléments de données
groupe de bits pour l'échantillonnage. - 01010101
- Bits start dans asynchrone V24.
10Codage canal
- Codage
- Code correcteur derreur
- Contrôle de flux
- Synchronisation
- Fenêtrage
- Multiplexage
- _at_ emission, _at_ destination
11Codage canal
- Codage en bande de base substitution du signal
original par un autre signal dont le spectre de
fréquence est adapté à la communication - Code biphase "Manchester" et "différentiel
- code de Miller, code bipolaire, code HDB3, ...
Binaire
1 0 1 1 0 0 0 0 0 1
0 0 0 0 0
Biphase
-
Bipolaire
-
-
-
HDB3
V
-
V
-
-
12Théorie du Signal
- Mesure de linformation
- Capacité dun canal
- Codage et optimisation de lutilisation dun
canal - Information IA -log2 PA bits
- Entropie bits/symbole
- Théorème fondamental de Shannon
13Théorie du Signal
ddp
0
255
14Codage source compression
- Contexte codage ou compression des images
numériques - Pourquoi réduction de la quantité d éléments
binaires représentant l information image gt
codage de source - Finalité archivage ou transmission
15Codage source compression
- 2 types de compression
- Codage sans perte ( entropique )Ex. Huffman,
Lempel-Ziv, Arithmétique, gt taux de
compression faible (1.5 à 2) - Codage avec pertes ( irréversible )
Suppression des redondances (information
inutile) car - prévisible
- invisible par système visuel humain (SVH)gt
Taux de compression élevés (gt10)
16- image transmise en la balayant( Zigzag
scan ) - constat le niveau de gris d un pixel dépend
souvent de celui de ses voisins - idée prédire X en utilisant A, B ou C
la base du codage MICD (Modulation d Impulsions
Codées Différentielles)gt une phase d analyse
de l image
A
B
X
C
17Historique
- Image fixe
- 1980 Recommandation pour le fac similé
- 1992 JPEG
- Joint Photographic Expert Group
- images couleurs et NB (Ex satellite,
médicales, ) - plusieurs modes (Ex séquentiel, sans perte,
progressif,
hiérarchique) - format image lt (768x576)
- débits de 8 M bit/s à 40 M bit/s
- 2000 JPEG 2000(débits inférieurs, haute
robustesse aux erreurs de transmission,
description basé contenu, large gamme d images,
interface avec MPEG4, )
18Schéma général de compression
19- DCT ( Discrete Cosine Transformation )
- Transformation Discrète en Cosinus
- changement de l espace de représentation
passage du domaine spatial au domaine fréquentiel
20- DCT (suite), définitions
- DCT
- DCT inverse
21- DCT (suite)
- une décomposition sur 64 fonctions de base(ou
sous-images de base)
bloc
sous-images
22- DCT (suite)
- implémentation
- des algorithmes rapides de calcul
- transformation 2D gt 2 x transformations 1D
23Quantification
- Pourquoi SVH moins sensible aux hautes fréq.
- Idée moins de bits pour les coeff. relatifs à
ces fréq. - Quantification
- Reconstruction
- Ex
-
-
Une erreur de quantification existe
24- Quantification uniforme tous les q(u,v) égaux
- Quantification non-uniforme tables des
q(u,v) - q(u,v) grand gt quantification grossière
- tables peuvent-être transmises dans l en-tête
( header ) de l image
25Balayage en zig-zag (du bloc)
Coeff. ACdes Basses fréq.
- Intérêt former un vecteur où les
coeff. relatifs aux basses fréq.
sont regroupés
26Codage DPCM des Coeff. DC
- Méthode
- regroupement des coeff. DC
- balayage sous-image gche-gtdte, haut-gtbas
- X valeur à prédireP(X) prédiction de XEx.
P(X)A (cas le plus simple,
mode de base) P(X)(AC)/2 - transmission de X-P(X)
- Pourquoi niveau de gris des pixels voisins sont
souvent proches
27Codage des coefficients AC
- Constat apparition de longues plages de 0
après quantification - Méthode codage de ces plages (Run Length
Coding) - un ensemble de paires (Coeff., Nb. de 0)
- fin d un bloc paire (0, 0)
28Codage entropique
- Principe
- codeur classique un alphabet de mots de
code de même longueur(Ex. pour 8 symboles 000,
001, 010, 011, 100, 101, 110, 111) - codeur entropique
- un alphabet de mots de code de longueurs
différentes(Ex. 00, 01, 10, 110, 010, 111, ) - attribuer aux symboles les plus probables, les
mots de code les plus courts - effet réduction du coût moyen (débit en bit)
de la transmission
29Codage entropique avec JPEG
- Coeff. DC
- mise en correspondance valeurs coeff. / taille
du mot représentant bit - Ex. si DC-9 gt 4 bits
- transmission de la paire (Taille, Valeur)
- Coeff. AC codage de Huffman des paires
(Coeff., Nb. de 0) - Table de Huffman (cad l alphabet des mots de
code ) - pré-existante ou
- construite (transmission dans l entête)
30Les 4 modes d utilisation de JPEG
- Mode séquentiel
- le mode de base
- chaque plan est codé directement par un balayage
(gche-gtdt, haut-gtbas) - Mode sans perte
- un codage sans perte
- utilisation d un prédicteur pour coder les
coefficients - taux de compression de 1,5 à 2
31Les 4 modes d utilisation de JPEG
- Mode progressif
- idée transmettre d abord une image de basse
qualité, puis l améliorer par des ajouts
successifs - 2 façons
- sélection spectrale transmettre d abord les
coeff. DC et quelques coeff. AC, puis d autres
coeff. AC - approximations successives transmettre d abord
des coeff. grossièrement quantifiés, puis les
quantifier plus finement et transmettre cette
nouvelle information - Mode hiérarchique
- répond aux besoins de scalabilité de certains
décodeurs (dans un même flot binaire plusieurs
résolutions, plusieurs modes, ) - par l imbrication d opérations
déchantillonnages / codages / décodages /
interpolations
32Exemples
Problème effets de blocs
33Redondance dans une image
128 64 32 16 8 4 2 1
1 0
gt A
gt E
34Cryptage dimages
- RSA
- Basé Vigenère
- DES
- TEA
35Cryptographie
- Préserver la confidentialité des documents.
- Garantir lauthenticité des documents transmis.
- Intégrité des messages.
- Le non-désaveu.
36Terminologie
- Texte en clair
- Information à transmettre.
- Chiffrement
- Crypter le message (le rendre incompréhensible).
- Cryptogramme.
- Déchiffrement
- Retour au texte en clair.
- Cryptologie
- Partie mathématique de la cryptographie et
cryptanalyse. - Cryptanalyse
- Décryptage sans connaissance de la clef.
37Les clefs
- Techniques de chiffrement de messages plus ou
moins robustes. - Algorithmes à clefs de chiffrement et de
déchiffrement identiques, soit différentes. - Algorithmes à clef secrète (clef symétrique).
- Algorithmes à clefs publique et privée (clefs
asymétriques).
38Divers types de chiffrement
- Chiffrement par substitution
- Caractère du texte clair remplacé par un autre
caractère dans le texte chiffré. - Chiffrement à substitution simple (César).
- Chiffrement à substitution simple par polygramme
(Playfair, Hill). - Chiffrement à substitution polyalphabétique
(Vigenère, Beaufort). - Chiffrement à substitution homophonique
- évite lanalyse des fréquences.
- Chiffrement par transposition
- à éviter pour des messages courts.
39Chiffrement par décalage
- Zm ensemble de m éléments.
- Soit x à chiffrer
- ek(x) x k m,
- Et dk(y) y k m
40Chiffrement de Vigenère
- Découpage de message de longueur identique à
celle de la clef - Clef bonjour, longueur 7.
- Texte en partant ce matin le ciel était bleu
e n p a r t
b o n j o u r
a n t c e
b o n j o u r
m a t i n l
b o n j o u r
41Arithmétique modulaire
- a, b et m entiers, mgt0.
- a est congru à b, si m divise b-a
- a ? b m si m (b a)
- Zm, ensemble à m éléments.
- Linverse de 1/a de a
- a ? Zm a-1.a a.a-1 1 (mod m)
- ex m 26, a 3 alors a-1 9.
42Fonction dEuler
- Soit m, décomposable en p facteurs premiers
- Alors
- Nombre dentiers premiers avec m.
43Cryptographie actuelle
- DES (Data Encryption Standard) par la
- 1970 NBS (National Bureau of Standards)
- 1974 IBM Lucifer -gt DES 1978
- Réactualisé tous les 5 ans -gt 1998.
- Chiffrement par blocs de 64 bits (dont 8 pour
CCE) combinés, substitués, et permutés. - Clef sur 64 bits de 16 blocs de 4 bits -gt 256
combinaisons possibles (72 1015) - Utilisé par les banques françaises
- Forte demande pour le Web.
44Algorithme du DES
45Algorithme du DES
46DES -gt AES
- 2000 Advanced Encryption Standard.
- Car progression des technologies des ordinateurs.
- Compétition de 15 algorithmes.
- Spécialistes de carte à puce et porte monnaie
électronique.
47Algorithme RSA
- Algorithme à clef publique.
- Factorisation de grands entiers.
- Arithmétique des congruences.
- Clef n p.q, 2 nombres premiers secrets, n
divulgué. - ?(n) (p-1)(q-1) nbre de nbres premiers à n.
- Clef publique e 2 lt e lt ?(n) -gt couple (n,e).
- Clef privée d e-1 ?(n) pour le décryptage.
48Algorithme RSA
- Si Alice envoie un message M à Bob
- Couple (n,e) de Bob
- Découpage de M en blocs de taille lt nbre de
chiffres de n M m1m2..mi - ci mi e n, C c1c2..ci
- Au décryptage
- cid (mi e)d
- Principe simple mais utilisation de grands
nombres.
49Alice et Bob
50TEA
51Cryptage appliquée aux images
- 64 bits 8 pixels consécutifs
- P(i) P(i1) P(i7)
- 01011100 10001111 10011110
- Cryptage
- 11001110 00101001 01000111
- P(i) P(i1) P(i7)
- DES, TEA, RSA
52Cryptage dimages basé Vigenère
A partir dune image de N pixels, un pixel p(n)
sera crypté en p(n)
53Cryptage dimages basé Vigenère
- Lordre de récurrence est k et la clef de
cryptage est composée de 2k éléments, ?(i) et
p(i), avec i ?1, k
54Résultats et Analyse
55Résultats de cryptage dimages
56Résultats de cryptage dimages
DES blocs 8 pixels clef 64 bits
Basé Vigenère Blocs de 32 pixels clef 64 bits
TEA blocs 8 pixels clef 128 bits
57Cryptage dimages RSA
Image 56x40 pixels RSA Blocs de 8 pixels clef
64 bits
58Cryptage dimages RSA
Temps de cryptage par RSA en fonction du nombre
de pixels dans les blocs de cryptage
Temps de cryptage par RSA en fonction de la
longueur de la clef privée
59Comparaison des temps de cryptage
Temps de cryptage en fonction de la taille des
images
60Cas des images médicales
61TEA blocs 3x3 avec 1 pixel clair
62Cryptage par TEA par blocs 3x3 pixels (dont 1
pixel clair masqué)
Compression JPEG
et
63Cryptage dimages basé Vigenère (clef 64 bits)
Compression JPEG
et
Basé Vigenère Comprimé FQ100 65 k0 ? 101 kO
Basé Vigenère Comprimé FQ80 65 k0 ? 39 kO
Basé Vigenère Comprimé FQ60 65 k0 ? 31kO
64Conclusion
- Algorithmes de cryptage adaptés aux images.
- Entropie maximale.
- Temps de cryptage et longueur des clefs.
- Pb des zones homogènes.
- Algorithmes TEA et basé Vigenère.