CRYPTAGE D - PowerPoint PPT Presentation

About This Presentation
Title:

CRYPTAGE D

Description:

CRYPTAGE D IMAGES : robustesse la compression William PUECH Contexte Transfert s curis d images. Syst mes de gestion de base de donn es images distribu es. – PowerPoint PPT presentation

Number of Views:478
Avg rating:3.0/5.0
Slides: 65
Provided by: pue6
Category:

less

Transcript and Presenter's Notes

Title: CRYPTAGE D


1
CRYPTAGE DIMAGES robustesse à la compression
  • William PUECH

2
Contexte
  • Transfert sécurisé dimages.
  • Systèmes de gestion de base de données images
    distribuées.
  • Codage source versus codage canal.
  • Applications
  • Imagerie médicale
  • Sécurité routière
  • Télésurveillance,

3
Le problème
  • Transfert sécurisé de données images
  • Qualité des données transmises.
  • Authentification.
  • Intégrité.
  • Robustesse à la compression.
  • ? Cryptage et tatouage dimages

4
Léquipe
  • Cryptage dimages
  • JC. Borie doctorant CEM2, Cryptage dimages
    médicales, M. Dumas, W. Puech.
  • S. Piat DESS Info. Images, Univ. Reims.
  • Tatouage et traitement dimages
  • M. Hatimi, MCF 27. J. Triboulet MCF 61.
  • JJ. Charre doctorant CEM2, Détection de
    contours pour le transfert dimages, G.
    Michaille, W. Puech.
  • G. Lo Varco doctorant CEM2, Insertion de
    messages longs dans une image , M. Dumas, W.
    Puech.
  • P. Montesinos, LGI2P, EMA.

5
Plan
  • Codage dinformations
  • Codage source
  • Codage canal
  • Compression dimages
  • Cryptage dimages
  • RSA
  • Basé Vigenère
  • DES et TEA
  • Résultats et Analyse des méthodes.

6
Codage dinformations
  • Codage source transformation des données utiles
    (source) afin de répondre à un problème
    particulier.
  • Codage canal adaptation signal / canal

7
Codage source
  • Transformation couleur RGB ? YUV
  • Changement de formats tiff ? bmp, ppm ? pgm,
    raw ? png,
  • Compression raw ? jpg, ppm ? jpg2000, bmp ? gif
  • Cryptage et tatouage.

8
Du cryptage au tatouage
  • Cryptographie transmission dun message
    indéchiffrable
  • ex LIS ? MJT
  • Stéganographie transmission dun message
    imperceptible
  • ex LIS ? les ingénieurs sauvages
  • les ingénieurs sauvages
  • des ingénieurs sauvages
  • Tatouage transmission dun message
    imperceptible et indélébile (Le contenant est
    important)
  • ex LIS ? le sujet inédit impose sa leçon
  • le sujet inédit impose sa leçon

9
Codage canal
  • Bits signaux sur le support.
  • Bande de base représentation directe des bits
  • Ethernet code Manchester 0 front ?, 1 front
    ?.
  • Affaiblissement rapide du signal, très sensible
    aux bruits réseaux locaux.
  • Synchronisation des 2 bouts en rajoutant des
    bits.
  • Synchrone horloge transmise avec les données.
  • Asynchrone devant chaque éléments de données
    groupe de bits pour l'échantillonnage.
  • 01010101
  • Bits start dans asynchrone V24.

10
Codage canal
  • Codage
  • Code correcteur derreur
  • Contrôle de flux
  • Synchronisation
  • Fenêtrage
  • Multiplexage
  • _at_ emission, _at_ destination

11
Codage canal
  • Codage en bande de base substitution du signal
    original par un autre signal dont le spectre de
    fréquence est adapté à la communication
  • Code biphase "Manchester" et "différentiel
  • code de Miller, code bipolaire, code HDB3, ...

Binaire
1 0 1 1 0 0 0 0 0 1
0 0 0 0 0
Biphase

-
Bipolaire



-
-
-
HDB3



V
-
V
-
-
12
Théorie du Signal
  • Mesure de linformation
  • Capacité dun canal
  • Codage et optimisation de lutilisation dun
    canal
  • Information IA -log2 PA bits
  • Entropie bits/symbole
  • Théorème fondamental de Shannon

13
Théorie du Signal
ddp
0
255
14
Codage source compression
  • Contexte codage ou compression des images
    numériques
  • Pourquoi réduction de la quantité d éléments
    binaires représentant l information  image gt
    codage de source
  • Finalité archivage ou transmission

15
Codage source compression
  • 2 types de compression
  • Codage sans perte ( entropique )Ex. Huffman,
    Lempel-Ziv, Arithmétique, gt taux de
    compression faible (1.5 à 2)
  • Codage avec pertes ( irréversible )
    Suppression des redondances (information
    inutile) car
  • prévisible
  • invisible par système visuel humain (SVH)gt
    Taux de compression élevés (gt10)

16
  • image transmise en la balayant( Zigzag
    scan )
  • constat le niveau de gris d un pixel dépend
    souvent de celui de ses voisins
  • idée prédire X en utilisant A, B ou C
    la base du codage MICD (Modulation d Impulsions
    Codées Différentielles)gt une phase d analyse
    de l image

A
B
X
C
17
Historique
  • Image fixe
  • 1980 Recommandation pour le fac similé
  • 1992 JPEG
  •  Joint Photographic Expert Group 
  • images couleurs et NB (Ex satellite,
    médicales, )
  • plusieurs modes (Ex séquentiel, sans perte,
    progressif,
    hiérarchique)
  • format image lt (768x576)
  • débits de 8 M bit/s à 40 M bit/s
  • 2000 JPEG 2000(débits inférieurs, haute
    robustesse aux erreurs de transmission,
    description basé contenu, large gamme d images,
    interface avec MPEG4, )

18
Schéma général de compression
19
  • DCT ( Discrete Cosine Transformation )
  • Transformation Discrète en Cosinus
  • changement de l espace de représentation
    passage du domaine spatial au domaine fréquentiel

20
  • DCT (suite), définitions
  • DCT
  • DCT inverse

21
  • DCT (suite)
  • une décomposition sur 64 fonctions de base(ou
    sous-images de base)

bloc
sous-images
22
  • DCT (suite)
  • implémentation
  • des algorithmes rapides de calcul
  • transformation 2D gt 2 x transformations 1D

23
Quantification
  • Pourquoi SVH moins sensible aux hautes fréq.
  • Idée moins de bits pour les coeff. relatifs à
    ces fréq.
  • Quantification
  • Reconstruction
  • Ex

Une erreur de quantification existe
24
  • Quantification uniforme tous les q(u,v) égaux
  • Quantification non-uniforme tables des
    q(u,v)
  • q(u,v) grand gt quantification grossière
  • tables peuvent-être transmises dans l en-tête
    ( header ) de l image

25
Balayage en zig-zag (du bloc)
Coeff. ACdes Basses fréq.
  • Intérêt former un vecteur où les
    coeff. relatifs aux basses fréq.
    sont regroupés

26
Codage DPCM des Coeff. DC
  • Méthode
  • regroupement des coeff. DC
  • balayage sous-image gche-gtdte, haut-gtbas
  • X valeur à prédireP(X) prédiction de XEx.
    P(X)A (cas le plus simple,
    mode de base) P(X)(AC)/2
  • transmission de X-P(X)
  • Pourquoi niveau de gris des pixels voisins sont
    souvent proches

27
Codage des coefficients AC
  • Constat apparition de longues plages de 0
    après quantification
  • Méthode codage de ces plages (Run Length
    Coding)
  • un ensemble de paires (Coeff., Nb. de 0)
  • fin d un bloc paire (0, 0)

28
Codage entropique
  • Principe
  • codeur  classique  un alphabet de mots de
    code de même longueur(Ex. pour 8 symboles 000,
    001, 010, 011, 100, 101, 110, 111)
  • codeur entropique
  • un alphabet de mots de code de longueurs
    différentes(Ex. 00, 01, 10, 110, 010, 111, )
  • attribuer aux symboles les plus probables, les
    mots de code les plus courts
  • effet réduction du coût moyen (débit en bit)
    de la transmission

29
Codage entropique avec JPEG
  • Coeff. DC
  • mise en correspondance valeurs coeff. / taille
    du mot représentant bit
  • Ex. si DC-9 gt 4 bits
  • transmission de la paire (Taille, Valeur)
  • Coeff. AC codage de Huffman des paires
    (Coeff., Nb. de 0)
  • Table de Huffman (cad l alphabet des mots de
    code )
  • pré-existante ou
  • construite (transmission dans l entête)

30
Les 4 modes d utilisation de JPEG
  • Mode séquentiel
  • le mode de base
  • chaque plan est codé directement par un balayage
    (gche-gtdt, haut-gtbas)
  • Mode sans perte
  • un codage sans perte
  • utilisation d un prédicteur pour coder les
    coefficients
  • taux de compression de 1,5 à 2

31
Les 4 modes d utilisation de JPEG
  • Mode progressif
  • idée transmettre d abord une image de basse
    qualité, puis l améliorer par des ajouts
    successifs
  • 2 façons
  • sélection spectrale transmettre d abord les
    coeff. DC et quelques coeff. AC, puis d autres
    coeff. AC
  • approximations successives transmettre d abord
    des coeff. grossièrement quantifiés, puis les
    quantifier plus finement et transmettre cette
    nouvelle information
  • Mode hiérarchique
  • répond aux besoins de  scalabilité  de certains
    décodeurs (dans un même flot binaire plusieurs
    résolutions, plusieurs modes, )
  • par l imbrication d opérations
    déchantillonnages / codages / décodages /
    interpolations

32
Exemples
Problème effets de blocs
33
Redondance dans une image
128 64 32 16 8 4 2 1
1 0
gt A
gt E
34
Cryptage dimages
  • RSA
  • Basé Vigenère
  • DES
  • TEA

35
Cryptographie
  • Préserver la confidentialité des documents.
  • Garantir lauthenticité des documents transmis.
  • Intégrité des messages.
  • Le non-désaveu.

36
Terminologie
  • Texte en clair
  • Information à transmettre.
  • Chiffrement
  • Crypter le message (le rendre incompréhensible).
  • Cryptogramme.
  • Déchiffrement
  • Retour au texte en clair.
  • Cryptologie
  • Partie mathématique de la cryptographie et
    cryptanalyse.
  • Cryptanalyse
  • Décryptage sans connaissance de la clef.

37
Les clefs
  • Techniques de chiffrement de messages plus ou
    moins robustes.
  • Algorithmes à clefs de chiffrement et de
    déchiffrement identiques, soit différentes.
  • Algorithmes à clef secrète (clef symétrique).
  • Algorithmes à clefs publique et privée (clefs
    asymétriques).

38
Divers types de chiffrement
  • Chiffrement par substitution
  • Caractère du texte clair remplacé par un autre
    caractère dans le texte chiffré.
  • Chiffrement à substitution simple (César).
  • Chiffrement à substitution simple par polygramme
    (Playfair, Hill).
  • Chiffrement à substitution polyalphabétique
    (Vigenère, Beaufort).
  • Chiffrement à substitution homophonique
  • évite lanalyse des fréquences.
  • Chiffrement par transposition
  • à éviter pour des messages courts.

39
Chiffrement par décalage
  • Zm ensemble de m éléments.
  • Soit x à chiffrer
  • ek(x) x k m,
  • Et dk(y) y k m

40
Chiffrement de Vigenère
  • Découpage de message de longueur identique à
    celle de la clef
  • Clef bonjour, longueur 7.
  • Texte  en partant ce matin le ciel était bleu
     

e n p a r t
b o n j o u r
a n t c e
b o n j o u r
m a t i n l
b o n j o u r
41
Arithmétique modulaire
  • a, b et m entiers, mgt0.
  • a est congru à b, si m divise b-a
  • a ? b m si m (b a)
  • Zm, ensemble à m éléments.
  • Linverse de 1/a de a
  • a ? Zm a-1.a a.a-1 1 (mod m)
  • ex m 26, a 3 alors a-1 9.

42
Fonction dEuler
  • Soit m, décomposable en p facteurs premiers
  • Alors
  • Nombre dentiers premiers avec m.

43
Cryptographie actuelle
  • DES (Data Encryption Standard) par la
  • 1970 NBS (National Bureau of Standards)
  • 1974 IBM Lucifer -gt DES 1978
  • Réactualisé tous les 5 ans -gt 1998.
  • Chiffrement par blocs de 64 bits (dont 8 pour
    CCE) combinés, substitués, et permutés.
  • Clef sur 64 bits de 16 blocs de 4 bits -gt 256
    combinaisons possibles (72 1015)
  • Utilisé par les banques françaises
  • Forte demande pour le Web.

44
Algorithme du DES
45
Algorithme du DES
46
DES -gt AES
  • 2000 Advanced Encryption Standard.
  • Car progression des technologies des ordinateurs.
  • Compétition de 15 algorithmes.
  • Spécialistes de carte à puce et porte monnaie
    électronique.

47
Algorithme RSA
  • Algorithme à clef publique.
  • Factorisation de grands entiers.
  • Arithmétique des congruences.
  • Clef n p.q, 2 nombres premiers secrets, n
    divulgué.
  • ?(n) (p-1)(q-1) nbre de nbres premiers à n.
  • Clef publique e 2 lt e lt ?(n) -gt couple (n,e).
  • Clef privée d e-1 ?(n) pour le décryptage.

48
Algorithme RSA
  • Si Alice envoie un message M à Bob
  • Couple (n,e) de Bob
  • Découpage de M en blocs de taille lt nbre de
    chiffres de n M m1m2..mi
  • ci mi e n, C c1c2..ci
  • Au décryptage
  • cid (mi e)d
  • Principe simple mais utilisation de grands
    nombres.

49
Alice et Bob
50
TEA
51
Cryptage appliquée aux images
  • 64 bits 8 pixels consécutifs
  • P(i) P(i1) P(i7)
  • 01011100 10001111 10011110
  • Cryptage
  • 11001110 00101001 01000111
  • P(i) P(i1) P(i7)
  • DES, TEA, RSA

52
Cryptage dimages basé Vigenère
A partir dune image de N pixels, un pixel p(n)
sera crypté en p(n)
53
Cryptage dimages basé Vigenère
  • Lordre de récurrence est k et la clef de
    cryptage est composée de 2k éléments, ?(i) et
    p(i), avec i ?1, k

54
Résultats et Analyse
55
Résultats de cryptage dimages
56
Résultats de cryptage dimages
DES blocs 8 pixels clef 64 bits
Basé Vigenère Blocs de 32 pixels clef 64 bits
TEA blocs 8 pixels clef 128 bits
57
Cryptage dimages RSA
Image 56x40 pixels RSA Blocs de 8 pixels clef
64 bits
58
Cryptage dimages RSA
Temps de cryptage par RSA en fonction du nombre
de pixels dans les blocs de cryptage
Temps de cryptage par RSA en fonction de la
longueur de la clef privée
59
Comparaison des temps de cryptage
Temps de cryptage en fonction de la taille des
images
60
Cas des images médicales
61
TEA blocs 3x3 avec 1 pixel clair
62
Cryptage par TEA par blocs 3x3 pixels (dont 1
pixel clair masqué)
Compression JPEG
et
63
Cryptage dimages basé Vigenère (clef 64 bits)
Compression JPEG
et
Basé Vigenère Comprimé FQ100 65 k0 ? 101 kO
Basé Vigenère Comprimé FQ80 65 k0 ? 39 kO
Basé Vigenère Comprimé FQ60 65 k0 ? 31kO
64
Conclusion
  • Algorithmes de cryptage adaptés aux images.
  • Entropie maximale.
  • Temps de cryptage et longueur des clefs.
  • Pb des zones homogènes.
  • Algorithmes TEA et basé Vigenère.
Write a Comment
User Comments (0)
About PowerShow.com