Crypto et sécurité de l’information
Chap 5: Cryptographie, tatouage, data hiding, attaques
Rhouma Rhouma
https://sites.google.com/site/rhoouma
Ecole superieure d’Economie Numerique
2ème Mastère Web Intelligence
1 / 65
Pourquoi parler de sécurité ?
Evolution des menaces
Internet (IP), E-mail, Web, Mobilité, Messagerie instantanée, Réseaux
sans fil ...
⇒ Les sociétés qui utilisent Internet font face au défi qui consiste à
s’assurer que leur système d’information est sécurisé tout en assurant
un accès rapide et facile aux informations.
2 / 65
Introduction
Les objectifs de base de la sécurité
Authentification
Contrôle d’accès
Vie Privée
Intégrité des données
Surveillance
La non répudiation
3 / 65
Introduction
Cryptographie un outil de sécurité utilisée pour offrir quelques
principes importants de la sécurité
La vie privée (Le chiffrement)
Authentification (Signatures numériques)
Intégrité (fonctions de hachages)
Non répudiation (combinaison des autres)
4 / 65
Introduction
Pourquoi doit-on crypter ses données ?
5 / 65
Introduction
Pourquoi doit-on crypter ses données ? ⇒ Pour minimiser les risques :
5 / 65
Introduction
Pourquoi doit-on crypter ses données ? ⇒ Pour minimiser les risques :
Pirate : tester la sécurité, voler des données
Homme d’affaires : connaître les plans de son concurrent
Ex-employé : se venger de son licenciement
Comptable : détourner de l’argent
Agent de change : renier sa promesse sur un courriel
Espion : connaitre le potentiel militaire de son ennemi
Terroriste : voler des infos sur la guerre bactériologique
5 / 65
Introduction
Dans quel domaines la cryptographie est elle utilisée ?
Les messages top secrets dans la guerre
Cryptage des numéros de cartes de crédits en HTTPS
Signature électronique (authentifier) dans les communications
banquaires, cartes à puces
Confidentialité (disque / échange de message)
(...)
6 / 65
Cryptographie classique
Cryptographie : la science des messages secrets
Chiffrement : Transformation d’un texte pour en cacher le sens
Déchiffrement : Transformation d’un texte en connaissant les clés pour en retrouver le sens
Cryptosystème à clé privée : Même clé utilisée pour le chiffrement et le déchiffrement. ex :
DES
Cryptosystème à clé publique : 2 clés ⇒ clé publique pour le chiffrement et clé secrète
pour le déchiffrement. ex : RSA
7 / 65
Introduction
Problèmes de la cryptographie classique :
Basé totalement sur la théorie des nombres ⇒ Sécurité
mathématique
Problème de distribution des clés
Risque d’attaques plus élevé avec l’avance de la technologie et
l’arrivée de l’ordinateur quantique.
⇒ La solution ? La cryptographie basé sur la physique et non plus sur
les mathématiques :
La cryptographie quantique
La cryptographie par chaos
8 / 65
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
9 / 65
Cryptosystèmes chaotiques
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
10 / 65
Cryptosystèmes chaotiques
Baptista
La fonction logistique f (xk ) = λxk (1 − xk )
Intervalle de variation [xmin , xmax ] divisé en S sous-intervalles.
Association entre S caractères et S sous-intervalles
La clé secrète : le paramètre λ, la condition initiale x0 et les S-associations
11 / 65
Cryptosystèmes chaotiques
Baptista
Chiffrement : Pi → Ci
Ex : plaintext P="hi" ; h → I104 = [0.44140625, 0.44375]
i → I105 = [0.44375, 0.44609375]
⇒ Ciphertext C = (1713, 364)
12 / 65
Cryptosystèmes chaotiques
Baptista
Chiffrement : Pi → Ci
Ex : plaintext P="hi" ; h → I104 = [0.44140625, 0.44375]
i → I105 = [0.44375, 0.44609375]
⇒ Ciphertext C = (1713, 364)
Déchiffrement : Ci → Pi .
En partant de x0 , on itère la f. logistique 1713 fois :
x1713 = 0.44160905447136 ∈ I104 → h.
En partant de x1713 , on itère 364 fois, on trouve
x2077 = 0.44486572362642 ∈ I105 → i.
Donc le plaintext P="hi".
12 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
13 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage de
données à temps réel.
13 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage de
données à temps réel.
la distribution de cryptogramme généré par Baptista est non
uniforme ⇒ suceptible d’être attaqué par des attaques statistiques
(attaque de l’entropie).
13 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage de
données à temps réel.
la distribution de cryptogramme généré par Baptista est non
uniforme ⇒ suceptible d’être attaqué par des attaques statistiques
(attaque de l’entropie).
La fonction logistique présente beaucoup de problèmes :
13 / 65
Cryptosystèmes chaotiques
Les faiblesses de Baptista
Très lent pour l’utiliser dans des scénarios de cryptage de
données à temps réel.
la distribution de cryptogramme généré par Baptista est non
uniforme ⇒ suceptible d’être attaqué par des attaques statistiques
(attaque de l’entropie).
La fonction logistique présente beaucoup de problèmes :
Diagramme de bifurcation présentant des fenêtres causant la
défaillance du cryptage,
Densité naturelle invariante non uniforme,
Une source de symbôles de faible entropie.
13 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
14 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Clés
Génération des conditions initiales et des paramètres
15 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
Cryptage :
Cn (1) = (Rn + int(xn (1) × L) + Cn−1 (1))mod 256
Cn (2) = (Gn + int(xn (2) × L) + Cn−1 (2))mod 256
Cn (3) = (Bn + int(xn (3) × L) + Cn−1 (3))mod 256
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Cryptage et décryptage
Cryptage :
Cn (1) = (Rn + int(xn (1) × L) + Cn−1 (1))mod 256
Cn (2) = (Gn + int(xn (2) × L) + Cn−1 (2))mod 256
Cn (3) = (Bn + int(xn (3) × L) + Cn−1 (3))mod 256
Décryptage :
Rn = (Cn (1) − int(yn (1) × L) − Cn−1 (1))mod 256
Gn = (Cn (2) − int(yn (2) × L) − Cn−1 (2))mod 256
Bn = (Cn (3) − int(yn (3) × L) − Cn−1 (3))mod 256
16 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Analyses statistiques : Histogramme
Histogramme de l’image originale
Histogramme de l’image cryptée
17 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Corrélations des pixels adjacents
18 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Coefficients de corrélation
cov (p, q)
r = p p
D(p) D(q)
où,
S
1 X
D(p) = (pi − p̄)2
S
i=1
S
1 X
cov (p, q) = (pi − p̄)(qi − q̄)
S
i=1
qi et pi sont les pixels adjacents (horizontaux ou verticaux).
S est le nombre total des paires (pi , qi ) obtenues de l’image ;
p̄ et q̄ sont les valeurs moyennes de pi et qi , respectivement.
Correlation coefficient Original image Encrypted image
horizontal 0.9006 0.0681
vertical 0.8071 0.0845
19 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Sensibilité au changement d’un seul bit de la clé
20 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
NPCR et UACI
P
i,j DR,G,B (i, j)
NPCRR,G,B = × 100%
L
L est le nombre total des pixels dans l’image
(
0
0 if SR,G,B (i, j) = SR,G,B (i, j)
DR,G,B (i, j) = 0
1 if SR,G,B (i, j) 6= SR,G,B (i, j)
0
SR,G,B (i, j) et SR,G,B (i, j) sont les valeurs des pixels (R), (G) ou blue (B)
0
1 X |SR,G,B (i, j) − SR,G,B (i, j)|
UACIR,G,B = ( ) × 100%
L
i,j
2BR,G,B − 1
Pour 2 images aléatoires : NPCRB = 99.609375% et UACIB = 33.46354%
Mean NPCR (%) Mean UACI (%)
Image
R G B R G B
Lena 99.5660 99.5860 99.6010 33.4137 33.2980 33.4148
Baboon 99.5469 99.6265 99.5776 33.4600 33.4525 33.3468
Jet 99.6005 99.6085 99.6080 33.4124 33.4665 33.4633
Peppers 99.6100 99.5790 99.5880 33.4111 33.4236 33.4163
21 / 65
Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs
Entropie et vitesse de cryptage
Entropie :
N
2X −1
1
H(m) = p(mi )log( )
p(mi )
i=0
⇒
8
2X −1
1
HR (m) = p(Ri )log( ) = 7.9732 ' 8
p(Ri )
i=0
8
2X −1
1
HG (m) = p(Gi )log( ) = 7.9750 ' 8
p(Gi )
i=0
8
2X −1
1
HB (m) = p(Bi )log( ) = 7.9715 ' 8
p(Bi )
i=0
Vitesse mesurée sur PC 1.6 GHz Pentium IV, 752 Mbytes de RAM sur Windows XP et
Matlab 7.0 :
Cryptage : 7.47 Mb/Sec
Décryptage : 7.26 Mb/Sec
22 / 65
Cryptanalyse
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
23 / 65
Cryptanalyse
Cryptanalyse
L’art de casser les messages secrets : Exemple
24 / 65
Cryptanalyse
Cryptanalyse : Types d’attaques classiques
Ciphertext-only attack : détermination de la clé à partir du texte crypté ; Analyse statistique,
connaissance de la langue.
Known-plaintext attack : le cryptanalyste connaît quelques paires (plaintext, ciphertext).
Chosen-plaintext attack : le cryptanalyste est capable d’acquérir le ciphertext d’un plaintext
qu’il choisit.
Chosen-ciphertext attack : le cryptanalyste est capable d’acquérir le plaintext d’un
ciphertext qu’il choisit.
25 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
26 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Algorithme
1 MIX1 : F = P ⊕ X
2 Diffusion horizontale (HD) : E = HD(F )
3 Diffusion verticale (VD) : D = VD(E)
4 MIX2 : Mixer les pixels de D avec CKS :C = D ⊕ CKS
C = CKS ⊕ VD(HD(P ⊕ X ))
27 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Attaque ? ⇒ Description équivalente
C = CKS ⊕ VD(HD(P ⊕ X )), ⇐ Desc. originale
= CKS ⊕ VD(HD(P) ⊕ HD(X )),
= CKS ⊕ VD(H) ⊕ VD(HD(X ))),
= CKS ⊕ V ⊕ XHV ,
= Y ⊕V
= Y ⊕ VD(HD(P)⇐ Desc. equivalente.
28 / 65
Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
Attaques
Trouver Y par CPA
1 Si On choisit, P = 000 . . . ⇒ C = Y ⊕ VD(HD(0)) = Y
Trouver Y par KPA
1 Si on connaît une paire P/C ⇒ Y = VD(HD(P)) ⊕ C
Utilisation de Y
1 P = HD −1 (VD −1 (C ⊕ Y )).
2 L’adversaire peut effectuer ce calcul puisque VD et HD
n’impliquent aucune utilisation de la clé secrète
29 / 65
Crypto-compression
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
30 / 65
Crypto-compression
La crypto-compression
Conception d’un algorithme de cryptage de données et de
compression en meme temps.
31 / 65
Crypto-compression CHT
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
32 / 65
Crypto-compression CHT
CHT : Chaotic Huffman Tree
M = EDCBBAFAADEEFEDDADADCDEFFCAECACADDDACFAECCAAFFAFAE.
Il y a 6 symboles S = {A, B, C, D, E, F }.
Table de Huffman classique
Symbol Frequency Probability codeword
A 14 14/50 = 0.28 01
B 2 2/50 = 0.04 101
C 8 8/50 = 0.16 000
D 10 10/50 = 0.2 11
E 8 8/50 = 0.16 001
F 8 8/50 = 0.16 100
Arbre de Huffman
33 / 65
Crypto-compression CHT
Mutation
Chaque noeud a 2 branches
La branche à gauche est libellée par "0" et la droite par "1"
Si on change cette convention pour le noeud n˚ 2, on obtient :
V
Le CHT est inspiré de cette mutation
Compression ?
Le modèle statistique n’a pas été changé !
34 / 65
Crypto-compression CHT
CHT : Algorithme
1 Générer l’arbre de Huffman T pour M ⇒ la table des codes des N symboles. i = 1.
2 Itérer f , n fois à partir de x0 pour générer xn .
n = 1 + V (mi−1 ) mod 10
3 Générer le symbole keystream ri :
ri = bxn × 2α + V (mi−1 ) × 2β c mod(N − 1) + 1
4 Mettre à jour l’arbre de Huffman T par mutation des labels des branches du noeud (ri ).
5 Coder mi par la nouvelle arbre T pour générer le code ci .
C = C||ci
6 i = i + 1. Si i > L alors le ciphertext de M est C. Sinon aller à l’étape 2.
7 Le codeur émet le code C plus l’arbre de Huffman initial T au décodeur.
35 / 65
Crypto-compression CHT
CHT : Demonstration
CHT : C = 000 || 10 || 011 || 111 || 110 || 10 || 111 || 11 || 11 || 00 || 101
mi V (mi ) n ri T ci mi V (mi ) n ri T ci
– – – – – A 65 7 5 10
E 69 6 4 000 F 70 7 5 111
D 68 10 3 10 A 65 1 1 11
C 67 9 2 011 A 65 6 5 11
B 66 8 2 111 D 68 6 5 00
B 66 7 5 110 E 69 7 5 101
36 / 65
Crypto-compression CHT
Encryption and Decryption Time of Calgary Corpus Files
File Size (Kb) Encryption time (sec) Decryption time (sec)
Proposed Huffman + Proposed Huffman +
algorithm Cipher algorithm Cipher
paper5 11.954 0.6509 0.3605 1.1617 0.5508
paper4 13.286 0.7110 0.4106 1.2318 0.5708
obj1 21.504 0.6409 0.2103 2.2633 1.0215
paper6 38.105 2.2232 1.1316 3.6553 1.7125
progc 39.611 2.1030 1.2218 3.9557 1.8426
paper3 46.526 2.7439 1.4521 4.2060 1.9428
progp 49.379 2.4936 1.4621 4.5766 2.1331
paper1 53.161 2.8641 1.6023 5.1174 2.3934
progl 71.646 4.1860 2.1331 6.5494 3.0444
paper2 82.199 4.3062 2.4235 7.4808 3.3849
trans 93.695 2.7840 0.8012 9.9543 4.5065
geo 102.400 2.9743 0.8512 9.6439 4.3963
bib 111.261 5.6581 3.3048 11.0459 5.0272
obj2 246.814 6.8599 2.3634 26.5482 12.2176
news 377.109 20.6196 10.9758 36.8930 17.2448
pic 513.216 15.8127 8.8828 18.9573 8.5323
book2 610.856 32.5568 17.6053 57.6930 26.5982
37 / 65
Crypto-compression CHT
Ciphertext−to−plaintext Ratio of Calgary Corpus Files
File Proposed algorithm Huffman Arithmetic coding
paper5 62.16% 62.16% 61.71%
paper4 59.16% 59.16% 58.76%
obj1 63.22% 63.22% 74.36%
paper6 63.04% 63.04% 62.62%
progc 65.42% 65.42% 64.99%
paper3 58.62% 58.62% 58.31%
progp 61.19% 61.19% 60.86%
paper1 62.71% 62.71% 62.29%
progl 59.99% 59.99% 59.62%
paper2 57.93% 57.93% 57.52%
trans 69.61% 69.61% 69.16%
geo 56.92% 56.92% 70.58%
bib 65.40% 65.40% 65.01%
obj2 67.81% 67.81% 66.54%
news 65.34% 65.34% 63.34%
pic 17.97% 17.97% 15.12%
book2 60.29% 60.29% 60.23%
book1 57.02% 57.02% 56.80%
38 / 65
Tatouage d’images
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
39 / 65
Tatouage d’images
tatouage
Conception d’un algorithme de tatouage d’image Robuste.
40 / 65
Tatouage d’images Motivation
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
41 / 65
Tatouage d’images Motivation
Pourquoi le tatouage ?
Protection des droits d’auteurs
Protection du Dvd
Protection des œuvres audio
Protection des images et documents numériques
Authentification
Intégrité et vérification du contenu
42 / 65
Tatouage d’images Motivation
Contraintes du tatouage d’images
La marque doit être :
Invisible
Difficile à déceler
Ne doit pas dénaturer l’image d’origine
Indélébile même si elle a subit des attaques ⇒ Robustesse
43 / 65
Tatouage d’images Motivation
Types d’attaques et tatouage
Type d’attaques
Attaques volontaires
Rotation
Découpage mosaïque
Filtrage
Changement d’échelle
Retournement horizontal
Attaques involontaires
Compression JPEG
Conversion au format GIF
Altération dues aux copies
Egalisation d’histogrammes
44 / 65
Tatouage d’images Motivation
Types d’attaques et tatouage
Type d’attaques
Attaques volontaires
Rotation
Découpage mosaïque
Filtrage
Changement d’échelle
Retournement horizontal
Attaques involontaires
Compression JPEG
Conversion au format GIF
Altération dues aux copies
Egalisation d’histogrammes
Types de Tatouage :
Fragile : ne résiste à aucune attaque
Semi fragile : résiste à un certain nombre d’attaques
Robuste : résiste à toutes les attaques
44 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
45 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Algorithme d’insertion du tatouage
En partant de X, image originale et W, le logo.
46 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Exemple : Image 256 × 256 et logo (ENIT) 30 × 30
Nombre de bits de tatouage : 30 × 30 = 900 ⇒ bi
Le nombre de bits insérés dans chaque image est : N = 30 × 30 × 2 × 4 = 7200 ⇒ mi (k )
47 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Extraction du tatouage
Détection aveugle du tatouage à partir de l’image test Y .
48 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
L’imperceptibilité
Mesure de PSNR sur les images tatouées :
d2
PSNR = 10 log10
EQM
M X
M
1 X
EQM = (X (i, j) − Y (i, j))2
M ×M
i=1 j=1
Le PSNR pour des images de bonne qualité varie entre 30 et 40 dB.
49 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
L’imperceptibilité
Mesure de PSNR sur les images tatouées :
d2
PSNR = 10 log10
EQM
M X
M
1 X
EQM = (X (i, j) − Y (i, j))2
M ×M
i=1 j=1
Le PSNR pour des images de bonne qualité varie entre 30 et 40 dB.
⇒ L’algorithme proposé nous donne un bon facteur d’imperceptibilité
49 / 65
Tatouage d’images Tatouage robuste pour la protection du copyright
Robustesse
Rotation, redimensionnement, coupure, bruitage, estompage,
compression JPEG
50 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
51 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Cat map
Generalized cat map est definit par :
xi+1 1 a xi
= mod N (1)
yi+1 b ab + 1 yi
Elle a une periode T pour des valeurs de paramètres a, b et N
T
1 a 1 0
≡ (mod N)
b ab + 1 0 1
. On peut operer sur les pixels ou sur des blocs de pixels.
par exemple, pour a=b=1, une image 256 × 256 P divisé sur des blocs
4 × 4, on genere une matrice Pb 64 × 64. La période est T = 48
52 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Periode de cat map sur une matrice de blocs
Si a=b=1, une image 256 × 256 divisé sur blocs 4 × 4, genere une matrice Pb 64 × 64. T = 48
(a) original (b) k=1 (c) k=2 (d) k=3 (e) k=10
(f) k=20 (g) k=30 (h) k=40 (i) k=45 (j) k=46
(k) k=47 (l) k=48 53 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
images de test
(a) Camera- (b) Clock (c) Aerial1 (d) Lena (e) Jet
man
(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1
54 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
DWT
F IGURE : DWT decomposition of an image.
55 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Embedding Process
F IGURE : Embedding scheme.
56 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Extraction Process
F IGURE : Tamper Detection and Partial recovery scheme.
57 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Images tatouées
(a) Camera- (b) Clock (c) Aerial1 (d) Lena (e) Jet
man
(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1
58 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
PSNR metric Watson metric Structural similarity
Image
PSNR wPSNR TPE NB1 NB2 UIQ SSIM
Cameraman 32.98 50.74 0.04 0 0 0.93 0.93
Clock 34.80 46.87 0.02 0 0 1 0.90
Aerial1 32.56 46.70 0.05 0 0 1 0.96
Lena 34.67 59.04 0.03 0 0 0.99 0.95
Peppers 34.51 66.64 0.03 0 0 0.99 0.95
Scene 40.19 65.19 0.03 0 0 0.94 0.98
Baboon 27.01 45.50 0.08 0 0 1 0.90
Jet 32.81 47.42 0.03 0 0 1 0.91
Boat 31.54 46.34 0.05 0 0 1 0.94
Aerial2 28.36 44.73 0.06 0 0 1 0.92
Tracks 32.63 50.15 0.05 0 0 1 0.94
Tunk 36.20 51.52 0.03 0 0 1 0.92
Astro1 36.16 90.91 0.03 0 0 1 0.92
Barche 34.25 53.32 0.03 0 0 0.99 0.95
Einstein 35.44 59.71 0.03 0 0 1 0.94
Galaxia 27.14 36.68 0.10 0 0 1 0.81
Leopard 31.45 58.92 0.05 0 0 0.99 0.94
Soil 24.73 61.48 0.12 0 0 0.99 0.93
Elaine 34.79 46.67 0.03 0 0 1 0.93
Donna 38.84 50.70 0.02 0 0 1 0.96
59 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
Performance de detection
True Positive pixels (TP) : the number of tampered pixels correctly identified as tampered.
False Positive pixels (FP) : the number of unmodified pixels incorrectly identified as
tampered.
True Negatives pixels (TN) : the number of unmodified pixels correctly identified as
unmodified.
False Negative pixels (FN) : the number of tampered pixels incorrectly identified as
unmodified.
Then, to quantify the tampering made on the watermarked image, the tampering ratio ρ is
defined as :
FN + TP
ρ= × 100%
M ×M
The tampering detection accuracy can be measured through two metrics :
The detection sensitivity or the True Positive Rate (TPR) : this metric relates to the test’s
ability to identify positive results. It’s a way to express the probability of correctly identifying
the tampered regions. The higher be the TPR, the better will be the result. The TPR is
defined as :
TP
TPR = × 100%
TP + FN
The False alarm metric or the False Positive Rate (FPR) : this metric relates to the errors of
incorrectly identify unmodified pixels as tampered. It express the probability of the test’s
false alarm. The lower be the FPR, the better will be the result. The FPR can be expressed
as :
FP
FPR = × 100%
FP + TN 60 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
61 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
62 / 65
Tatouage d’images Tatouage pour le contrôle d’intégrité
l’algorithme doit avoir un niveau TPR tel que 40% < TPR < 80%)
"semi-fragile algorithm". Et faible FPR (meaning FPR < 1%) "minimum
false alarm errors".
TABLE : Detection Performance of the proposed scheme tested for various
images.
Image ρ FPR TPR
Clock 2.23 % 0.13 % 61.49 %
Barche 3.57 % 0.08 % 47.46 %
Tracks 7.21 % 0.16 % 50 %
Jet 10.81 % 0.38 % 78.66 %
aerial2 1.36 % 0.25 % 65.92 %
Lena 24.26 % 0.59 % 35.8 %
Average 8.24 % 0.26 % 56.55 %
63 / 65
Conclusion
Plan
1 Cryptosystèmes chaotiques
Un nouveau cryptosystème d’images couleurs
2 Cryptanalyse
Cryptanalyse d’un cryptosystème d’images basé sur la diffusion
3 Crypto-compression
CHT
4 Tatouage d’images
Motivation
Tatouage robuste pour la protection du copyright
Tatouage pour le contrôle d’intégrité
5 Conclusion
64 / 65
Conclusion
MERCI POUR VOTRE ATTENTION
Des Questions ?
65 / 65