crypto et sécurité de l’information - esen.tn · introduction les objectifs de ... la...
TRANSCRIPT
Crypto et sécurité de l’informationChap 5: Cryptographie, tatouage, data hiding, attaques
Rhouma Rhoumahttps://sites.google.com/site/rhoouma
Ecole superieure d’Economie Numerique
2ème Mastère Web Intelligence
1 / 65
Pourquoi parler de sécurité ?
Evolution des menaces
Internet (IP), E-mail, Web, Mobilité, Messagerie instantanée, Réseauxsans fil ...⇒ Les sociétés qui utilisent Internet font face au défi qui consiste às’assurer que leur système d’information est sécurisé tout en assurantun accès rapide et facile aux informations.
2 / 65
Introduction
Les objectifs de base de la sécuritéAuthentificationContrôle d’accèsVie PrivéeIntégrité des donnéesSurveillanceLa non répudiation
3 / 65
Introduction
Cryptographie un outil de sécurité utilisée pour offrir quelquesprincipes importants de la sécurité
La vie privée (Le chiffrement)Authentification (Signatures numériques)Intégrité (fonctions de hachages)Non répudiation (combinaison des autres)
4 / 65
Introduction
Pourquoi doit-on crypter ses données ?
⇒ Pour minimiser les risques :Pirate : tester la sécurité, voler des donnéesHomme d’affaires : connaître les plans de son concurrentEx-employé : se venger de son licenciementComptable : détourner de l’argentAgent de change : renier sa promesse sur un courrielEspion : connaitre le potentiel militaire de son ennemiTerroriste : voler des infos sur la guerre bactériologique
5 / 65
Introduction
Pourquoi doit-on crypter ses données ?⇒ Pour minimiser les risques :
Pirate : tester la sécurité, voler des donnéesHomme d’affaires : connaître les plans de son concurrentEx-employé : se venger de son licenciementComptable : détourner de l’argentAgent de change : renier sa promesse sur un courrielEspion : connaitre le potentiel militaire de son ennemiTerroriste : voler des infos sur la guerre bactériologique
5 / 65
Introduction
Pourquoi doit-on crypter ses données ?⇒ Pour minimiser les risques :Pirate : tester la sécurité, voler des donnéesHomme d’affaires : connaître les plans de son concurrentEx-employé : se venger de son licenciementComptable : détourner de l’argentAgent de change : renier sa promesse sur un courrielEspion : connaitre le potentiel militaire de son ennemiTerroriste : voler des infos sur la guerre bactériologique
5 / 65
Introduction
Dans quel domaines la cryptographie est elle utilisée ?Les messages top secrets dans la guerreCryptage des numéros de cartes de crédits en HTTPSSignature électronique (authentifier) dans les communicationsbanquaires, cartes à pucesConfidentialité (disque / échange de message)(...)
6 / 65
Cryptographie classique
Cryptographie : la science des messages secrets
Chiffrement : Transformation d’un texte pour en cacher le sens
Déchiffrement : Transformation d’un texte en connaissant les clés pour en retrouver le sens
Cryptosystème à clé privée : Même clé utilisée pour le chiffrement et le déchiffrement. ex :DES
Cryptosystème à clé publique : 2 clés⇒ clé publique pour le chiffrement et clé secrètepour le déchiffrement. ex : RSA
7 / 65
Introduction
Problèmes de la cryptographie classique :Basé totalement sur la théorie des nombres⇒ SécuritémathématiqueProblème de distribution des clésRisque d’attaques plus élevé avec l’avance de la technologie etl’arrivée de l’ordinateur quantique.
⇒ La solution ? La cryptographie basé sur la physique et non plus surles mathématiques :
La cryptographie quantiqueLa cryptographie par chaos
8 / 65
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
9 / 65
Cryptosystèmes chaotiques
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
10 / 65
Cryptosystèmes chaotiques
Baptista
La fonction logistique f (xk ) = λxk (1− xk )
Intervalle de variation [xmin, xmax ] divisé en S sous-intervalles.
Association entre S caractères et S sous-intervalles
La clé secrète : le paramètre λ, la condition initiale x0 et les S-associations
11 / 65
Cryptosystèmes chaotiques
Baptista
Chiffrement : Pi → CiEx : plaintext P="hi" ; h→ I104 = [0.44140625,0.44375]i → I105 = [0.44375,0.44609375]⇒ Ciphertext C = (1713,364)
Déchiffrement : Ci → Pi .En partant de x0, on itère la f. logistique 1713 fois :x1713 = 0.44160905447136 ∈ I104 → h.En partant de x1713, on itère 364 fois, on trouvex2077 = 0.44486572362642 ∈ I105 → i .Donc le plaintext P="hi".
12 / 65
Cryptosystèmes chaotiques
Baptista
Chiffrement : Pi → CiEx : plaintext P="hi" ; h→ I104 = [0.44140625,0.44375]i → I105 = [0.44375,0.44609375]⇒ Ciphertext C = (1713,364)Déchiffrement : Ci → Pi .En partant de x0, on itère la f. logistique 1713 fois :x1713 = 0.44160905447136 ∈ I104 → h.En partant de x1713, on itère 364 fois, on trouvex2077 = 0.44486572362642 ∈ I105 → i .Donc le plaintext P="hi".
12 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).La fonction logistique présente beaucoup de problèmes :
Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.
13 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.
la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).La fonction logistique présente beaucoup de problèmes :
Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.
13 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).
La fonction logistique présente beaucoup de problèmes :Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.
13 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).La fonction logistique présente beaucoup de problèmes :
Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.
13 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).La fonction logistique présente beaucoup de problèmes :
Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.
13 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
14 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Clés
Génération des conditions initiales et des paramètres
15 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
Cryptage :Cn(1) = (Rn + int(xn(1)× L) + Cn−1(1))mod 256
Cn(2) = (Gn + int(xn(2)× L) + Cn−1(2))mod 256
Cn(3) = (Bn + int(xn(3)× L) + Cn−1(3))mod 256
Décryptage :Rn = (Cn(1)− int(yn(1)× L)− Cn−1(1))mod 256
Gn = (Cn(2)− int(yn(2)× L)− Cn−1(2))mod 256
Bn = (Cn(3)− int(yn(3)× L)− Cn−1(3))mod 256
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
Cryptage :Cn(1) = (Rn + int(xn(1)× L) + Cn−1(1))mod 256
Cn(2) = (Gn + int(xn(2)× L) + Cn−1(2))mod 256
Cn(3) = (Bn + int(xn(3)× L) + Cn−1(3))mod 256
Décryptage :Rn = (Cn(1)− int(yn(1)× L)− Cn−1(1))mod 256
Gn = (Cn(2)− int(yn(2)× L)− Cn−1(2))mod 256
Bn = (Cn(3)− int(yn(3)× L)− Cn−1(3))mod 256
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
Cryptage :Cn(1) = (Rn + int(xn(1)× L) + Cn−1(1))mod 256
Cn(2) = (Gn + int(xn(2)× L) + Cn−1(2))mod 256
Cn(3) = (Bn + int(xn(3)× L) + Cn−1(3))mod 256
Décryptage :Rn = (Cn(1)− int(yn(1)× L)− Cn−1(1))mod 256
Gn = (Cn(2)− int(yn(2)× L)− Cn−1(2))mod 256
Bn = (Cn(3)− int(yn(3)× L)− Cn−1(3))mod 256
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Analyses statistiques : Histogramme
Histogramme de l’image originale
Histogramme de l’image cryptée
17 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Corrélations des pixels adjacents
18 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Coefficients de corrélation
r =cov(p, q)√D(p)
√D(q)
où,
D(p) =1S
S∑i=1
(pi − p̄)2
cov(p, q) =1S
S∑i=1
(pi − p̄)(qi − q̄)
qi et pi sont les pixels adjacents (horizontaux ou verticaux).
S est le nombre total des paires (pi , qi ) obtenues de l’image ;
p̄ et q̄ sont les valeurs moyennes de pi et qi , respectivement.
Correlation coefficient Original image Encrypted imagehorizontal 0.9006 0.0681
vertical 0.8071 0.0845
19 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Sensibilité au changement d’un seul bit de la clé
20 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
NPCR et UACI
NPCRR,G,B =
∑i,j DR,G,B(i, j)
L× 100%
L est le nombre total des pixels dans l’image
DR,G,B(i, j) =
{0 if SR,G,B(i, j) = S′R,G,B(i, j)1 if SR,G,B(i, j) 6= S′R,G,B(i, j)
SR,G,B(i, j) et S′R,G,B(i, j) sont les valeurs des pixels (R), (G) ou blue (B)
UACIR,G,B =1L
(∑i,j
|SR,G,B(i, j)− S′R,G,B(i, j)|
2BR,G,B − 1)× 100%
Pour 2 images aléatoires : NPCRB = 99.609375% et UACIB = 33.46354%
Image Mean NPCR (%) Mean UACI (%)R G B R G B
Lena 99.5660 99.5860 99.6010 33.4137 33.2980 33.4148Baboon 99.5469 99.6265 99.5776 33.4600 33.4525 33.3468
Jet 99.6005 99.6085 99.6080 33.4124 33.4665 33.4633Peppers 99.6100 99.5790 99.5880 33.4111 33.4236 33.4163
21 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Entropie et vitesse de cryptage
Entropie :
H(m) =
2N−1∑i=0
p(mi )log(1
p(mi ))
⇒
HR(m) =
28−1∑i=0
p(Ri )log(1
p(Ri )) = 7.9732 ' 8
HG(m) =
28−1∑i=0
p(Gi )log(1
p(Gi )) = 7.9750 ' 8
HB(m) =
28−1∑i=0
p(Bi )log(1
p(Bi )) = 7.9715 ' 8
Vitesse mesurée sur PC 1.6 GHz Pentium IV, 752 Mbytes de RAM sur Windows XP etMatlab 7.0 :
Cryptage : 7.47 Mb/SecDécryptage : 7.26 Mb/Sec
22 / 65
Cryptanalyse
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
23 / 65
Cryptanalyse
Cryptanalyse
L’art de casser les messages secrets : Exemple
24 / 65
Cryptanalyse
Cryptanalyse : Types d’attaques classiques
Ciphertext-only attack : détermination de la clé à partir du texte crypté ; Analyse statistique,connaissance de la langue.
Known-plaintext attack : le cryptanalyste connaît quelques paires (plaintext, ciphertext).
Chosen-plaintext attack : le cryptanalyste est capable d’acquérir le ciphertext d’un plaintextqu’il choisit.
Chosen-ciphertext attack : le cryptanalyste est capable d’acquérir le plaintext d’unciphertext qu’il choisit.
25 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
26 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Algorithme
1 MIX1 : F = P ⊕ X2 Diffusion horizontale (HD) : E = HD(F )
3 Diffusion verticale (VD) : D = VD(E)
4 MIX2 : Mixer les pixels de D avec CKS :C = D ⊕ CKS
C = CKS ⊕ VD(HD(P ⊕ X ))
27 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Attaque ?⇒ Description équivalente
C = CKS ⊕ VD(HD(P ⊕ X )),⇐ Desc.originale= CKS ⊕ VD(HD(P)⊕ HD(X )),
= CKS ⊕ VD(H)⊕ VD(HD(X ))),
= CKS ⊕ V ⊕ XHV ,
= Y ⊕ V= Y ⊕ VD(HD(P)⇐ Desc.equivalente.
28 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Attaques
Trouver Y par CPA1 Si On choisit, P = 000 . . .⇒ C = Y ⊕ VD(HD(0)) = Y
Trouver Y par KPA1 Si on connaît une paire P/C⇒ Y = VD(HD(P))⊕ C
Utilisation de Y1 P = HD−1(VD−1(C ⊕ Y )).
2 L’adversaire peut effectuer ce calcul puisque VD et HDn’impliquent aucune utilisation de la clé secrète
29 / 65
Crypto-compression
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
30 / 65
Crypto-compression
La crypto-compression
Conception d’un algorithme de cryptage de données et decompression en meme temps.
31 / 65
Crypto-compression CHT
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
32 / 65
Crypto-compression CHT
CHT : Chaotic Huffman TreeM = EDCBBAFAADEEFEDDADADCDEFFCAECACADDDACFAECCAAFFAFAE .Il y a 6 symboles S = {A,B,C,D,E ,F}.
Table de Huffman classiqueSymbol Frequency Probability codeword
A 14 14/50 = 0.28 01B 2 2/50 = 0.04 101C 8 8/50 = 0.16 000D 10 10/50 = 0.2 11E 8 8/50 = 0.16 001F 8 8/50 = 0.16 100
Arbre de Huffman
33 / 65
Crypto-compression CHT
Mutation
Chaque noeud a 2 branchesLa branche à gauche est libellée par "0" et la droite par "1"Si on change cette convention pour le noeud n˚ 2, on obtient :
V
Le CHT est inspiré de cette mutation
Compression ?Le modèle statistique n’a pas été changé !
34 / 65
Crypto-compression CHT
CHT : Algorithme
1 Générer l’arbre de Huffman T pour M ⇒ la table des codes des N symboles. i = 1.
2 Itérer f , n fois à partir de x0 pour générer xn.
n = 1 + V (mi−1) mod 10
3 Générer le symbole keystream ri :
ri = bxn × 2α + V (mi−1)× 2βcmod(N − 1) + 1
4 Mettre à jour l’arbre de Huffman T par mutation des labels des branches du noeud (ri ).
5 Coder mi par la nouvelle arbre T pour générer le code ci .
C = C||ci
6 i = i + 1. Si i > L alors le ciphertext de M est C. Sinon aller à l’étape 2.
7 Le codeur émet le code C plus l’arbre de Huffman initial T au décodeur.
35 / 65
Crypto-compression CHT
CHT : Demonstration
CHT : C = 000 || 10 || 011 || 111 || 110 || 10 || 111 || 11 || 11 || 00 || 101mi V (mi ) n ri T ci mi V (mi ) n ri T ci
– – – – – A 65 7 5 10
E 69 6 4 000 F 70 7 5 111
D 68 10 3 10 A 65 1 1 11
C 67 9 2 011 A 65 6 5 11
B 66 8 2 111 D 68 6 5 00
B 66 7 5 110 E 69 7 5 101
36 / 65
Crypto-compression CHT
Encryption and Decryption Time of Calgary Corpus Files
File Size (Kb) Encryption time (sec) Decryption time (sec)Proposedalgorithm
Huffman +Cipher
Proposedalgorithm
Huffman +Cipher
paper5 11.954 0.6509 0.3605 1.1617 0.5508paper4 13.286 0.7110 0.4106 1.2318 0.5708obj1 21.504 0.6409 0.2103 2.2633 1.0215paper6 38.105 2.2232 1.1316 3.6553 1.7125progc 39.611 2.1030 1.2218 3.9557 1.8426paper3 46.526 2.7439 1.4521 4.2060 1.9428progp 49.379 2.4936 1.4621 4.5766 2.1331paper1 53.161 2.8641 1.6023 5.1174 2.3934progl 71.646 4.1860 2.1331 6.5494 3.0444paper2 82.199 4.3062 2.4235 7.4808 3.3849trans 93.695 2.7840 0.8012 9.9543 4.5065geo 102.400 2.9743 0.8512 9.6439 4.3963bib 111.261 5.6581 3.3048 11.0459 5.0272obj2 246.814 6.8599 2.3634 26.5482 12.2176news 377.109 20.6196 10.9758 36.8930 17.2448pic 513.216 15.8127 8.8828 18.9573 8.5323book2 610.856 32.5568 17.6053 57.6930 26.5982
37 / 65
Crypto-compression CHT
Ciphertext−to−plaintext Ratio of Calgary Corpus FilesFile Proposed algorithm Huffman Arithmetic coding
paper5 62.16% 62.16% 61.71%paper4 59.16% 59.16% 58.76%
obj1 63.22% 63.22% 74.36%paper6 63.04% 63.04% 62.62%progc 65.42% 65.42% 64.99%
paper3 58.62% 58.62% 58.31%progp 61.19% 61.19% 60.86%paper1 62.71% 62.71% 62.29%progl 59.99% 59.99% 59.62%
paper2 57.93% 57.93% 57.52%trans 69.61% 69.61% 69.16%geo 56.92% 56.92% 70.58%bib 65.40% 65.40% 65.01%
obj2 67.81% 67.81% 66.54%news 65.34% 65.34% 63.34%pic 17.97% 17.97% 15.12%
book2 60.29% 60.29% 60.23%book1 57.02% 57.02% 56.80%
38 / 65
Tatouage d’images
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
39 / 65
Tatouage d’images
tatouage
Conception d’un algorithme de tatouage d’image Robuste.
40 / 65
Tatouage d’images Motivation
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
41 / 65
Tatouage d’images Motivation
Pourquoi le tatouage ?
Protection des droits d’auteursProtection du DvdProtection des œuvres audioProtection des images et documents numériques
AuthentificationIntégrité et vérification du contenu
42 / 65
Tatouage d’images Motivation
Contraintes du tatouage d’images
La marque doit être :InvisibleDifficile à décelerNe doit pas dénaturer l’image d’origineIndélébile même si elle a subit des attaques⇒ Robustesse
43 / 65
Tatouage d’images Motivation
Types d’attaques et tatouage
Type d’attaquesAttaques volontaires
RotationDécoupage mosaïqueFiltrageChangement d’échelleRetournement horizontal
Attaques involontairesCompression JPEGConversion au format GIFAltération dues aux copiesEgalisation d’histogrammes
Types de Tatouage :Fragile : ne résiste à aucune attaqueSemi fragile : résiste à un certain nombre d’attaquesRobuste : résiste à toutes les attaques
44 / 65
Tatouage d’images Motivation
Types d’attaques et tatouage
Type d’attaquesAttaques volontaires
RotationDécoupage mosaïqueFiltrageChangement d’échelleRetournement horizontal
Attaques involontairesCompression JPEGConversion au format GIFAltération dues aux copiesEgalisation d’histogrammes
Types de Tatouage :Fragile : ne résiste à aucune attaqueSemi fragile : résiste à un certain nombre d’attaquesRobuste : résiste à toutes les attaques
44 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
45 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Algorithme d’insertion du tatouage
En partant de X, image originale et W, le logo.
46 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Exemple : Image 256× 256 et logo (ENIT) 30× 30
Nombre de bits de tatouage : 30× 30 = 900⇒ bi
Le nombre de bits insérés dans chaque image est : N = 30× 30× 2× 4 = 7200⇒ mi (k)
47 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Extraction du tatouage
Détection aveugle du tatouage à partir de l’image test Y .
48 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
L’imperceptibilité
Mesure de PSNR sur les images tatouées :
PSNR = 10 log10d2
EQM
EQM =1
M ×M
M∑i=1
M∑j=1
(X(i, j)− Y (i, j))2
Le PSNR pour des images de bonne qualité varie entre 30 et 40 dB.
⇒ L’algorithme proposé nous donne un bon facteur d’imperceptibilité
49 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
L’imperceptibilité
Mesure de PSNR sur les images tatouées :
PSNR = 10 log10d2
EQM
EQM =1
M ×M
M∑i=1
M∑j=1
(X(i, j)− Y (i, j))2
Le PSNR pour des images de bonne qualité varie entre 30 et 40 dB.
⇒ L’algorithme proposé nous donne un bon facteur d’imperceptibilité
49 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Robustesse
Rotation, redimensionnement, coupure, bruitage, estompage,compression JPEG
50 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
51 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Cat map
Generalized cat map est definit par :[xi+1yi+1
]=
(1 ab ab + 1
)[xiyi
]mod N (1)
Elle a une periode T pour des valeurs de paramètres a, b et N(1 ab ab + 1
)T
≡(
1 00 1
)(mod N)
. On peut operer sur les pixels ou sur des blocs de pixels.par exemple, pour a=b=1, une image 256× 256 P divisé sur des blocs4× 4, on genere une matrice Pb 64× 64. La période est T = 48
52 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Periode de cat map sur une matrice de blocsSi a=b=1, une image 256× 256 divisé sur blocs 4× 4, genere une matrice Pb 64× 64. T = 48
(a) original (b) k=1 (c) k=2 (d) k=3 (e) k=10
(f) k=20 (g) k=30 (h) k=40 (i) k=45 (j) k=46
(k) k=47 (l) k=48
FIGURE : Evolution of the cat map iteration on the 4× 4 blocks of the256× 256 Jet image. The period of the cat map for a=1, b=1 is T=48.
53 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
images de test
(a) Camera-man
(b) Clock (c) Aerial1 (d) Lena (e) Jet
(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1
(k) Barche (l) Einstein
FIGURE : 12 test images.
54 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
DWT
FIGURE : DWT decomposition of an image.
55 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Embedding Process
FIGURE : Embedding scheme.
56 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Extraction Process
FIGURE : Tamper Detection and Partial recovery scheme.57 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Images tatouées
(a) Camera-man
(b) Clock (c) Aerial1 (d) Lena (e) Jet
(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1
(k) Barche (l) Einstein58 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Image PSNR metric Watson metric Structural similarityPSNR wPSNR TPE NB1 NB2 UIQ SSIM
Cameraman 32.98 50.74 0.04 0 0 0.93 0.93Clock 34.80 46.87 0.02 0 0 1 0.90
Aerial1 32.56 46.70 0.05 0 0 1 0.96Lena 34.67 59.04 0.03 0 0 0.99 0.95
Peppers 34.51 66.64 0.03 0 0 0.99 0.95Scene 40.19 65.19 0.03 0 0 0.94 0.98
Baboon 27.01 45.50 0.08 0 0 1 0.90Jet 32.81 47.42 0.03 0 0 1 0.91
Boat 31.54 46.34 0.05 0 0 1 0.94Aerial2 28.36 44.73 0.06 0 0 1 0.92Tracks 32.63 50.15 0.05 0 0 1 0.94Tunk 36.20 51.52 0.03 0 0 1 0.92
Astro1 36.16 90.91 0.03 0 0 1 0.92Barche 34.25 53.32 0.03 0 0 0.99 0.95Einstein 35.44 59.71 0.03 0 0 1 0.94Galaxia 27.14 36.68 0.10 0 0 1 0.81Leopard 31.45 58.92 0.05 0 0 0.99 0.94
Soil 24.73 61.48 0.12 0 0 0.99 0.93Elaine 34.79 46.67 0.03 0 0 1 0.93Donna 38.84 50.70 0.02 0 0 1 0.96
59 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Performance de detectionTrue Positive pixels (TP) : the number of tampered pixels correctly identified as tampered.False Positive pixels (FP) : the number of unmodified pixels incorrectly identified astampered.True Negatives pixels (TN) : the number of unmodified pixels correctly identified asunmodified.False Negative pixels (FN) : the number of tampered pixels incorrectly identified asunmodified.
Then, to quantify the tampering made on the watermarked image, the tampering ratio ρ isdefined as :
ρ =FN + TPM ×M
× 100%
The tampering detection accuracy can be measured through two metrics :The detection sensitivity or the True Positive Rate (TPR) : this metric relates to the test’sability to identify positive results. It’s a way to express the probability of correctly identifyingthe tampered regions. The higher be the TPR, the better will be the result. The TPR isdefined as :
TPR =TP
TP + FN× 100%
The False alarm metric or the False Positive Rate (FPR) : this metric relates to the errors ofincorrectly identify unmodified pixels as tampered. It express the probability of the test’sfalse alarm. The lower be the FPR, the better will be the result. The FPR can be expressedas :
FPR =FP
FP + TN× 100%
60 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
61 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
62 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
l’algorithme doit avoir un niveau TPR tel que 40% < TPR < 80%)"semi-fragile algorithm". Et faible FPR (meaning FPR < 1%) "minimumfalse alarm errors".
TABLE : Detection Performance of the proposed scheme tested for variousimages.
Image ρ FPR TPRClock 2.23 % 0.13 % 61.49 %
Barche 3.57 % 0.08 % 47.46 %Tracks 7.21 % 0.16 % 50 %
Jet 10.81 % 0.38 % 78.66 %aerial2 1.36 % 0.25 % 65.92 %Lena 24.26 % 0.59 % 35.8 %
Average 8.24 % 0.26 % 56.55 %
63 / 65
Conclusion
Plan
1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs
2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compressionCHT
4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité
5 Conclusion
64 / 65
Conclusion
MERCI POUR VOTRE ATTENTIONDes Questions ?
65 / 65