0% ont trouvé ce document utile (0 vote)
26 vues3 pages

Crypto-Compression JPEG avec RSA et AES

Transféré par

Raouf Snowden
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
26 vues3 pages

Crypto-Compression JPEG avec RSA et AES

Transféré par

Raouf Snowden
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

L'algorithme JPEG pour une image fonctionne de la manière suivante.

Une image est successivement divisée en blocs de 8x8 pixels qui subissent le même
processus. Chaque bloc est soumis à une transformation discrète en cosinus (qui convertit
les données spatiales de l'image en données de fréquence) en deux dimensions. Ensuite, on
évalue chaque coefficient des blocs obtenus en utilisant la valeur correspondante dans une
table de quantification. On sélectionne la table de quantification en fonction de la qualité de
restitution souhaitée et en fonction des caractéristiques spécifiques des images. Ensuite, on
procède au traitement des coefficients quantifiés à l'aide d'un processus de codage
entropique.
La plupart des informations relatives à l'image sont présentes dans les coefficients
représentant la parie basse fréquence dans la matrice DCT.

Transformation DCT Quantification Codage entropique

DCT Quantification Cryptage avec Codage


RSA entropique

Image originale
Image crypté

IDCT Dé quantification Décryptage Décodage


entropique

Ce schéma illustre notre proposition de Crypto-Compression qui implique de procéder à un cryptage


après la quantification et juste avant le codage.

Pour reconstruire l’image originale on décode d’abord les coefficients quantifiés de la matrice DCT
par le décodeur entropique. Ensuite, on décrypte avant l’étape de dé quantification. Enfin, on
applique la IDCT (inverse de la DCT) pour restituer l’image originale.
Développement de notre proposition :
On présente tout d’abord l’algorithme de cryptage adopté (RSA) , on définira par la suite
ensuite la transformée en cosinus discret (JPEG)

Dans un bloc de 8*8 sur lequel on a appliqué la DCT , le coefficient F(0 ,0) appelé DC ( direct
component ) est égal à la somme des 64 pixels du bloc divisé par 8 . Il représente donc une
moyenne des intensités du bloc concerné. Les 63 autres coefficients qui sont appelés AC
( Alternative Compunent) représenteent donc les variations d’intensités entre les différents
pixels du bloc . ils caractérisent l’information liée aux détails de l’image .parmi ces 63
coefficients , on trouve des coefficients qui caractérisent les basses fréquences et d’autre qui
caractérisent les hautes fréquences comme le montre la figure .

Vu que la variation des intensités des pixels dans un bloc 8*8 est très lente , la majorité de
l’énérgie se situe dans les fréquences basses. La transformée en cosinus discrète DCT permet
donc de concentrer cette énergie dans quelques coefficients .

Une telle constatation est à la base de notre approche . En effet , les coefficients des hautes
fréquances contribuent seulement dans les détails finis de l’image et que la mojorité des
informations contenues dans l’image sont concentrées dans les coefficients qui sont localisés
dans la zone des basses fréquences y compris le coefficient DC . Il suffit donc de crypter cette
dérnière partie pour obtenir une bonne qualité de brouillage sur toute l’image .

Si l'on crypte uniquement les coefficients DC de la matrice DCT, il est remarqué lors d'une
attaque qu'il est possible d'extraire une image significative à partir de l'image cryptée.

Par conséquent , on à jugé qu’il est insuffisant de crypter seulement les coefficients DC . Il
faut donc crypter aussi les coefficients AC significative pour améliorer la sécurité . ( crypter
avec XOR)
Mais l’augmentation du nombres des coeffisients à crypter engendre une diminuation de la
vitesse de l’opération de cryptage et de décryptage

Et aussi crypter complatement le fichier ou l’image comprésé ave AES .

Vous aimerez peut-être aussi