Applications du Traitement Numérique d'Image
Applications du Traitement Numérique d'Image
********** **********
Paix-Travail-Patrie Peace-Work-Fatherland
********** **********
Université de Yaoundé I University of Yaounde I
********** **********
Département de Physique Department of Physics
********** **********
DEPARTEMENT DE PHYSIQUE
LABORATOIRE D’ENERGIE, SYSTEMES ELECTRIQUES ET ELECTRONIQUES
Thème :
Présenté par :
INTRODUCTION .............................................................................................................................3
I. SEGMENTATION ..........................................................................................................................4
II. LA STEGANOGRAPHIE...........................................................................................................15
1
II.5. STEGANALYSE .......................................................................................................................27
2
INTRODUCTION
Le traitement d'images est une discipline de l'informatique et des mathématiques appliquées qui
étudie les images numériques et leurs transformations, dans le but d'améliorer leur qualité ou d'en
extraire de l'information. Il existe plusieurs applications du traitement de l’image telles que la
segmentation qui met l’accent sur le partionement des objets d’une images selon leur affinité
(couleur, intensité, espace), la stéganographie et la cryptographie qui mettent l’emphase sur la
sécurité par masquages des informations , sur les critères d’intégrité, d’authenticité et de
confidentialité et pour finir la compression qui s’intéresse à la réduction de la taille de l’image et
l’augmentation de sa vitesse de transmission. La question qui se pose est de savoir « comment
utiliser ces applications pour pouvoir résoudre un problème donné sur une image ? ». La réponse
à cette question sera l’objectif principal tout au long de notre étude.
3
I. LA SEGMENTATION
La Segmentation est une opération de traitement d’images consistant à détecter et rassembler les
pixels suivants des critères, notamment d’intensité ou spatiaux. L’image apparaissant ainsi formée
de régions uniformes. On appelle région ou ensemble connecté tout sous-ensemble de pixels
connectés dans l’image ou encore un ensemble de pixels connexes ayant des propriétés communes
qui les différencient de celles des autres régions. Elle est nécessaire pour pouvoir traiter
correctement la masse de données multimédias véhiculées toute la journée à travers le monde. De
nombreuses techniques ont été trouvées, certaines plus performantes que d’autres, mais comme
nous allons le voir, le plus souvent destinées à un domaine particulier. Ainsi on distingue quatre
principales méthodes de Segmentation notamment la Segmentation par seuillage, la Segmentation
par région, la Segmentation par contours (ou frontière) et pour finir la Segmentation seuillage-
région-contour basée sur l’association des trois autres méthodes. Avant d’entrer dans le vif du
sujet il est important de connaître les conditions pour une bonne segmentation. Toute bonne
Segmentation doit remplir les conditions suivantes [1]
La segmentation doit être complète (c’est-à-dire que chaque pixel doit être dans une
classe)
Les pixels appartenant à la même région doivent être connectés
Les régions doivent être disjointes
Le seuillage d'image est une technique qui consiste à tester pour chaque pixel si sa valeur est
supérieure ou inférieure à un certain seuil et produit une image. Ainsi le Seuillage a pour objectif
de partionner l’image en plusieurs classes en n’utilisant que l’histogramme. Cette technique peut
être abordée sous l’angle global et local, on parle donc de seuillage global et de seuillage local.
4
I-1-1. LE SEUILLAGE GLOBAL
[3]
Il est à noter que le seuillage global utilise un seuil unique pour toute l’image.
5
I-1-2. LE SEUILLAGE LOCAL
Il ne requiert pas la connaissance globale de l’image mais seulement le voisinage direct de chaque
pixel. Il permet de prendre en compte les propriétés locales (S [ (i, j), I (i, j)] des pixels et de
faire ressortir plus de détails sur les objets. En effet Le principe du seuillage local est d’utiliser une
étude localisée autour du pixel pour déterminer quel seuil utiliser. Pour réaliser cette étude locale,
les techniques utilisent une fenêtre d’analyse centrée sur un pixel donné. Cette fenêtre peut avoir
différentes tailles, souvent en fonction de la valeur moyenne, la médiane, la variance. Le premier
à proposer une technique donnant de bons résultats fut Bernsen en [Link]ématiquement, le
calcul du seuil peut s’écrire ainsi :
Avec : S (i, j) : seuil à appliquer pour le point de coordonnées (i, j) ; max (i, j) : valeur du niveau
de couleur maximal dans une fenêtre centrée en (i, j) de taille N ×M ; min (i, j) : valeur du niveau
de couleur minimal dans une fenêtre centrée en (i, j) de taille N × M ; N et M appartenant à .
Cependant, ce filtre est très sensible au bruit du fond. À cause de la prise en compte du maximum
et du minimum uniquement, dans le cas où la fenêtre est uniquement sur du fond, le bruit
sera interprété comme objet, car le seuil sera bas. La même année, Niblack proposa une méthode
similaire sur le principe, mais prenant en compte d’autres paramètres. Dans sa méthode, le seuil
est calculé ainsi :
Avec : S (i, j) : seuil à appliquer pour le point de coordonnées (i, j) ; σ (i, j) : valeur de l’écart type
dans une fenêtre centrée en (i, j) de taille N × M ; µ (i, j) : valeur moyenne des niveaux de couleur
dans la même fenêtre ; k : constante fixée le plus généralement à 0, 2 ; N et M appartenant à .
Bien que victime du même problème que précédemment, la méthode est plus efficace. Sauvola, en
2000, proposa une amélioration de la méthode de Niblack afin de réduire sa sensibilité au bruit sur
le fond. Le seuil est alors calculé ainsi :
S (i, j) = (µ (i, j) + k× ((σ (i, j) /R) − 1)). Avec les mêmes notations que pour Niblack et R étant
une constante permettant d’ajuster la dynamique de l’écart type (fixé en général à 128). Il utilise
des seuils différents pour chaque région de l’image. [4]
6
I-2. SEGMENTATION PAR REGION
Elle est basée sur la méthode split (division ou découpage) and merge (fusion/agrégation)
Split (division/découpage) : l’image est divisée en quatre si les caractéristiques des pixels
sont différentes. L’opération est réitérée (répétée) sur les zones divisées.
Merge (fusion/agrégation) : Les régions voisines ayant des caractéristiques communes
sont fusionnées (combinées ou encore regroupées).
Afin de découper l’image en régions homogènes, la technique du « split and merge » se déroule
en deux étapes : une étape de découpage suivie d’une méthode d’agrégation. L’étape de découpage
consiste à séparer en quatre régions l’image (construction d’un « quadtree (arbre quaternaire) »),
et ce récursivement. L’étape de découpage s’arrête lorsque le bloc considéré est suffisamment
homogène, le but étant de découper l’image en blocs de plus en plus petits, en fonction de
l’homogénéité de l’image. Cette étape produit alors une image sur-segmentée : chaque feuille
correspond à une sous-région homogène, une région homogène pouvant être éclatée entre plusieurs
feuilles. L’étape d’agrégation permet alors de fusionner les régions homogènes qui auraient été
séparées lors de l’étape précédente. Pour réaliser cette fusion, il faut d’abord tenir à jour une liste
des contacts entre régions. On obtient ainsi un graphe d’adjacence de régions ou « Region
Adjacency Graph ». Ensuite, l’algorithme va marquer toutes les régions comme « non-traitées » et
choisir la première région R non traitée disponible. Les régions en contact avec R sont empilées et
sont examinées les unes après les autres pour savoir si elles doivent fusionner avec R. Si c’est le
cas, la couleur moyenne de R est mise à jour et les régions en contact avec la région fusionnée sont
ajoutées à la pile des régions à comparer avec R. La région fusionnée est marquée « traitée ». Une
fois la pile vide, l’algorithme choisit la prochaine région marquée « non traitée » et recommence,
jusqu’à ce que toutes les régions soient traitées. De nombreuses applications furent trouvées, dont
certaines concernant la segmentation de la vidéo pour retrouver le texte dans l’image. Cependant,
l’utilisation du « quadtree » contraint la méthode à travailler sur des images présentant de
nombreuses caractéristiques horizontales et verticales [4]
7
Résumé
8
I-3. LA SEGMENTATION PAR CONTOUR (FRONTIERE)
Elle consiste à rechercher des mesures de dissimilarités entre pixels ensuite de rechercher les
frontières entre les régions. Ici on distingue les méthodes (approches) dérivative et analytique et
la fermeture des contours.
Les approches dérivatives sont les plus immédiates pour détecter et localiser les variations du
signal. Les contours sont assimilés aux points de fort gradient ou de dérivée seconde nulle.
La détection du contour va s’effectuer en déterminant l’ensemble de ces points. Ceci nous amène
à nous poser la question ‘ comment détecter le point de contour P correspondant au contour sur un
profil perpendiculaire au contour ?’ La réponse est simple : le point P est le point dont la tangente
au profil est la plus importante, donc où la pente est maximale (comme le montre la figure ci-
dessus). Le profil |dI/dX| en fonction de X (direction perpendiculaire au contour) est obtenu par
dérivation du profil I(X). La dérivée est la pente de la tangente. Pour X<0 la pente est nulle.
Lorsque l’on se déplace dans le sens des X croissants, elle augmente, devient maximale pour X=0,
décroit ensuite pour s’annuler. Le profil d2I/d2X en fonction de X, c’est-à-dire la dérivée seconde
du profil I(X), est obtenu par dérivation du profil | dI/dX | en fonction de X. La pente de la tangente
au profil dI/dX est d’abord positive. Elle croit, passe par un maximum, puis décroit, passe par zéro
en X=0, passe ensuite par un minimum, puis recroit pour s’annuler.
9
Ainsi, comme le montre la figure ci-dessus, le point de contour P du profil correspond au maximum
de la valeur absolue de la dérivée première du profil et au passage par zéro de la dérivée seconde
appelée point d’inflexion.
Un contour est l’ensemble des points d’une image qui correspond à une variation d’intensité
lumineuse.
a) Utilisation du gradient :
Le gradient, en un pixel, est un vecteur caractérisé par un module et une direction (orientation).
∂I(x, y) ∂I(x, y)
= I (x + 1, y) − I(x, y) = Gx (x, y); = I (x, y + 1) − I (x, y) = Gy (x, y)
∂x ∂y
G (x,y)
G(x, y) = √Gx (x, y)2 + Gy (x, y)2 Et argG (x, y) =arctg(Gx (x,y))
y
10
Il existe plusieurs opérateurs de gradients à l’instar des opérateurs de Prewitt et de Sobel
Pour ces opérateurs, les dérivées directionnelles horizontale et verticale s'expriment sous la forme :
−1 0 1 −1 C −1
Avec hx = [−C 0 C] et hy = [ 0 0 0 ] hx ethy sont encore appelés masques
−1 0 1 1 C 1
Les masques de Prewitt sont définis pour C=1 et ceux de Sobel sont définis pour C=2.
L’opérateur de Sobel calcule le gradient de chaque pixel. Ceci indique la direction de plus forte
variation du clair au sombre, ainsi que le taux de changement dans cette direction. On connait alors
les points de changement soudain de luminosité, correspondant probablement à des bords, ainsi
que l’orientation de ces bords.
L’opérateur de Prewitt calcule le gradient d’intensité lumineuse de l’image à chaque point, donnant
la direction et le taux de la plus grande décroissance. Le résultat nous indique les changements
abrupts de luminosité de l’image et donc exhibe les contours probables de celle-ci.
La fig. 4 suivante sert d’illustration à l’approche par gradient en utilisant l’opérateur de Sobel, la
fig. 4-a est l’image originale tandis que la fig. 4-b est celle obtenu après la segmentation on voit
que les contours des objets de la figure originale sont nettement définis.
11
b) Utilisation du Laplacien
Les opérateurs de gradient vus précédemment exploitent le fait qu’un contour dans une image
correspond au maximum du gradient dans la direction orthogonale au contour. Or le passage par
zéro de la dérivée seconde est donc déterminé par le calcul du laplacien. On peut écrire l’expression
du laplacien comme suit:
∂2 I (x, y) ∂2 I (x, y)
∇2 I (x, y) = +
∂x 2 ∂y 2
D’après cette expression il en découle que le pixel soit entouré de quatre voisins que l’on peut
représenter par
On peut également avoir un pixel qui est entouré de 8 voisins comme suit :
a) Approche Canny
Une bonne détection : le filtre doit répondre fortement au voisinage d'un contour et doit
être robuste au bruit
Une bonne localisation : le filtre doit détecter la position du point de contour aussi
précisément que possible
Unicité de la réponse : le filtre doit donner une réponse unique au voisinage d’un contour
unique.
12
Une faible multiplicité des maximums dus au bruit. [6]
L’optimisation de ces critères conduit à une équation différentielle dont la solution est la suivante :
b) Approche de Deriche
Le filtre de Deriche répond exactement aux mêmes critères de qualité que celui de Canny mais qui
possède une réponse impulsionnelle finie. IL a une expression générale de la forme :
En général, après avoir déterminé les contours de l’image, il est nécessaire de Chainer les pixels
contours afin qu’ils constituent des lignes fermées correspondant aux frontières des régions. L’idée
est donc de prolonger les segments ouverts afin qu’ils deviennent connexes et qu’ils permettent
une partition en régions de l’image segmentée. Cette prolongation de segments se fait par rapport
au voisinage de chaque pixel et doit donner une fermeture de contours cohérente.
L'image numérique peut être associée à un maillage où chaque sommet est un site ou pixel. Le
maillage est un graphe, la fermeture de contour peut donc s'apparenter à la recherche d'un chemin
entre les deux sommets du graphe associés aux deux sites s0 et sf qui sont les extrémités de la
lacune à combler.
13
[7]
Il suppose une extraction préalable des contours par un opérateur donnant des contours d'une «
largeur » d'un pixel et fournissant la norme du gradient en chaque pixel. L'idée de base est d'extraire
les contours « sûrs » en fixant un seuil suffisamment élevé pour ne pas détecter le bruit. En
procédant ainsi, les contours présentent souvent des lacunes. A partir de chaque extrémité de
contour, il y a élaboration d'un chemin qui suit la meilleure ligne de crête dans l'image de la norme
du gradient. [7]
La segmentation par coopération régions-contours exploite les avantages de ces deux types de
segmentation afin d’aboutir à un résultat de segmentation plus précis que celui obtenu à l’aide
d’une seule technique. Elle contribue à une meilleure prise en compte des caractéristiques des
entités de l’image et, par conséquent, à une meilleure segmentation. Elle peut ainsi pallier les
faiblesses de chacune des deux approches : la faible précision du contour (approche région) et
l’obtention de régions non fermées (Approche contour)
14
II-LA STEGANOGRAPHIE
La stéganographie (en anglais : steganography ou data hiding) est encore une technique peu connue
du grand public : pour preuve aucun dictionnaire ne lui consacre une entrée (à noter au passage
qu'il ne faut pas confondre sténographie et stéganographie). En fait le mot stéganographie (en
anglais : steganography) tire son origine d'une étymologie grecque : steganos signifiant caché,
couvert et graphos signifiant écriture, dessin. Ainsi nous pouvons en déduire que la stéganographie
est l'art de cacher des messages secrets au sein de messages plus anodins. La stéganographie est la
technique consistant à insérer un fichier dans un second fichier, sans que l'aspect extérieur de ce
dernier ne soit modifié (hormis sa taille). En d'autres termes, on peut insérer à l'intérieur d'une
image, d'un fichier son, d'un fichier Adobe Acrobate, ou même d'une page html, un fichier de son
choix, quel que soit sa nature. Le but étant de rendre difficile, voire impossible la distinction entre
le document original (cover médium) et le document modifié (Stégo medium) comportant le
message secret. [8]
L’image ci-après illustre les étapes de dissimulation d’un message secret pour un schéma
stéganographique par modification du medium de couverture.
15
[9]
Elle consiste à modifier les propriétés linguistiques d’un texte pour cacher l’information. Le texte
est plus faible par rapport à d’autres médias parce qu’il est plus facile à modifier que le média non
linguistique dans lequel le message secret ne peut pas être découvert par l’observateur.
16
Nulles Les symboles subliminaux, également appelés nuls, consistent à marquer certaines
lettres du texte d'une certaine marque (en perçant des aiguilles sur ou sous les lettres).
Ensuite, il suffit de rassembler les lettres marquées pour former un mot. [10]
Elle combine toutes les techniques qui ne manipulent pas les mots. Cela permet de cacher des
médias : audios, images et vidéos.
II-2-1. LA CAPACITE
La capacité d'insertion d'un système de stéganographie est définie par la taille en bits du message
secret qui peut être intégré dans un média de taille donnée. La capacité d'insertion relative est le
rapport entre la taille du message secret à dissimuler et la taille du médium utilisé. Dans le domaine
spatial, pour une image numérique, la capacité d'insertion relative peut être exprimée en nombre
de bits de message secret insérés par pixel (bpp). [10]
II-2-2. LA SECURITE
Toutes les exigences de sécurité pour les systèmes cryptographiques peuvent (doivent) également
être considérées pour les systèmes de stéganographie. Cela signifie que la sécurité de l'algorithme
de stéganographie ne doit pas s'appuyer seulement sur l'algorithme, qui devrait être publique, mais
sur le caractère secret de la clé. Dans la stéganographie, il ne devrait pas être possible de distinguer
une image d'origine d'une image stego si la clé est inconnue. Par ailleurs, les modifications
apportées sur l’image originale afin de pouvoir incorporer le message secret ne devrait pas modifier
les propriétés statistiques de l’image. La technique qui étudie la sécurité des systèmes de
stéganographie est la stéganalyse. [10]
II-2-3. LA ROBUSTESSE
17
Elle quantifie la résistance du message dissimulé aux diverses attaques (transformations) apportées
au médium stégo. [10]
Le principe de cette technique consiste à substituer les bits de poids faibles (les LSB pour Least
Significant Bit) des pixels par les bits de message à insérer. Le sens de parcours des pixels est
usuellement choisi par un parcours pseudo-aléatoire (clé secrète k). Considérons le message
binaire suivant codé sur un octet.
Message (M) : 0 0 1 10 1 0 0
Elle a pour avantage la facilité d’implémentation et complexité de calcul faible. Son inconvénient
est une technique stéganographique très facilement attaquable, car elle altère considérablement la
distribution statistique du support hôte.
18
Son avantage La méthode de stéganographie par correspondance des LSB n’altère pas la
distribution statistique du premier ordre du support hôte. Ainsi toutes les attaques ciblées sur la
statistique du premier ordre sont inefficaces.
S’agissant de l’utilisation de cette méthode en fin de phrase, il faut toujours se définir un code à
suivre.
19
Comme on peut le constater, il faut beaucoup de phrases pour coder un peu de texte (en
l’occurrence, 8 phrases pour coder 1 octet) et une personne attentive aura vite fait de détecter les
espaces. En revanche, cette méthode reste très simple à implémenter et il y a possibilité de la
moduler à votre gré (par exemple, en rajoutant des espaces pour coder davantage de caractères sur
moins de texte).
S’agissant de l’utilisation de cette méthode en fin de phrase, il faut toujours se définir un code à
suivre.
20
e) Méthode des synonymes
Cette technique consiste à utiliser des dictionnaires de paires de synonymes. Un des mots de la
paire codera 0 et l’autre 1
21
II-4. EXEMPLE DE LOGICIEL DE LA STEGANOGRAPHIE [11]
Le logiciel libre StegHide est l’un des logiciels utilisés pour la stéganographie. Il va nous permettre
de cacher un fichier ou un message texte dans une image (BMP ou JPG) ou un fichier son (WAV)
et de le crypter.
22
2. Cliquez sur le bouton Démarrer, sur tous les programmes, sur Accessoires puis sur Invite
de commandes.
23
5. Le fichier caché étant crypté, saisissez un mot ou une phrase secrète. Elle vous sera
nécessaire pour récupérer le fichier. Appuyez sur la touche Entrée et saisissez de nouveau
votre phrase secrète.
7. Vous pouvez alors envoyer l'image à votre ami ou bien la mettre à sa disposition sur
Internet par exemple.
24
Récupération de l’élément caché
Pour récupérer un élément caché dans une image, vous avez bien sûr besoin de StegHide
et de la phrase secrète utilisée lors du camouflage.
1. Ouvrez une fenêtre d'invite de commandes : cliquez sur le bouton Démarrer, sur Tous
les programmes, sur Accessoires puis sur Invite de commandes.
25
3. Saisissez alors la commande steghide extract -sf [Link] en remplaçant [Link]
par le chemin complet du fichier image utilisé comme cachette. Appuyez sur la touche
Entrée.
4. Saisissez le mot où la phrase secrète utilisé pour crypter le fichier caché et appuyez sur
Entrée.
26
6. Vous pouvez l'ouvrir normalement.
II-5. STEGEANALYSE
La stéganalyse est l'ensemble des techniques destinées à découvrir un message caché dans un
média (image, vidéo, son, texte...). Elle est à la stéganographie ce que la cryptanalyse est à
la cryptographie. [12]
Le but de la stéganalyse est de déceler la présence d'un message dissimulé dans un média
numérique, afin soit d'en prendre connaissance, soit d'empêcher sa transmission. Empruntant au
27
vocabulaire de la cryptanalyse, on parle d'attaque passive quand il s'agit seulement de déceler un
message caché, d'attaque active quand on a pour but de détruire l'information ou la rendre
inintelligible. La stéganalyse sert aussi à éprouver l'efficacité des techniques stéganographiques.
Le message caché peut en outre être chiffré. La stéganalyse devra alors s'appuyer sur la
cryptanalyse afin de décrypter le message. [12]
28
Figure : Méthode statistique par comparaison d’histogramme
[9]
StegSpy, développé en langage Perl par Spy Hunter, détecte la stéganographie et permet
d'identifier l'outil utilisé. C'est un logiciel à base de signatures.
StegoHunt de WetStone Tech, pour Windows, détecte par signatures et par analyse
statistique.
III-LA CRYPTOGRAPHIE
La cryptographie c’est l’art de protéger des informations et des communications par des codes
secrets.
La cryptographie fait partie de la science de la cryptologie. Son principe fondateur est de coder un
message et de le déchiffrer au moyen d’un code, d’une clé (le déchiffrement sans la clé est
impossible) ou d’une méthode connue des deux contacts. Dans la cryptographie on distingue deux
29
méthodes de déchiffrement : la première qui utilise les algorithmes à clé privée (cryptographie
symétrique) et la seconde qui a recours à deux clés : privée et publique.
Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer
un message. Le problème de cette technique est que la clé, qui doit rester totalement confidentielle,
doit être transmise au correspondant de façon sûre. Ces algorithmes sont dits aussi « à clé secrète ».
30
Le chiffrement de César est un cas particulier du chiffrement par décalage. Il consiste à faire un
décalage de 3 vers la droite des lettres de l’alphabet. Ce décalage se traduit par le fait d’ajouter 3
à notre lettre modulo 26. Le déchiffrement quant à lui se fait en décalant les lettres vers la gauche
de 3 ce qui se traduit par une soustraction modulo 26.
b) Chiffrement de Vernam
● La clé doit être une suite de caractères aussi longue que le message à chiffrer.
● Les caractères composant la clé doivent être choisis de façon totalement aléatoire.
● Chaque clé, ou « masque », ne doit être utilisée qu'une seule fois (d'où le nom de masque
jetable). L'intérêt considérable de cette méthode de chiffrement, c'est que si les trois règles
ci-dessus sont respectées strictement, le système offre une sécurité théorique absolue.
Exemple commenté :
On choisit la clé : X M C K L
31
Pour cela, on attribue un nombre à chaque lettre, par exemple le rang dans l'alphabet, de 0 à 25.
Ensuite on additionne la valeur de chaque lettre avec la valeur correspondante dans le masque ;
enfin si le résultat est supérieur à 25 on soustrait 26 (calcul dit "modulo 26") :
Le déchiffrement s'effectue de manière similaire, sauf que l'on soustrait le masque au texte chiffré
au lieu de l'additionner. Ici encore on ajoute éventuellement 26 au résultat pour obtenir des
nombres compris entre 0 et 25
Un chiffrement est dit asymétrique quand il utilise des clés différentes. Une paire composée d’une
clé publique servant au chiffrement et d’une clé privée servant à déchiffrer.
[14]
32
Chiffrement RSA
La méthode de cryptographie RSA a été inventée en 1977 par Ron Rivest, Adi Shamir et Len
Adleman, à la suite de la découverte de la cryptographie à clé publique par Diffie et Hellman. Le
RSA est encore le système cryptographique à clé publique le plus utilisé de nos jours. Il est
intéressant de remarquer que son invention est fortuite : au départ, Rivest, Shamir et Adleman
voulaient prouver que tout système à clé publique possède une faille
Fonctionnement
Exemple commenté
33
III-3. CRYPTOGRAPHIE MODERNE
A partir de ce point, la cryptographie entre dans son ère moderne avec l'utilisation intensive des
ordinateurs, c'est-à-dire à partir des années septante. Dans la cryptographie moderne, les textes
sont remplacés par des chiffres. Via l'utilisation de la table ASCII, par exemple. Les problèmes
sont de plus en plus mathématiques.
Fonctionnement
34
[15]
35
[Link] CRYPTANALYSE
Attaque de force brute : Dans ce cas, l'attaquant utilise des algorithmes pour prédire les
ensembles logiques possibles de textes en clair. Le texte clair deviné est ensuite chiffré et
comparé au chiffrement initial.
Attaques par dictionnaire : Dans ce cas, l'attaquant exécute soit du texte en clair, soit des
clés sur un dictionnaire de mots. Cette technique est souvent utilisée pour essayer de
déchiffrer certains mots de passe cryptés.
Analyse chiffrée uniquement : Dans ce cas, un texte chiffré est connu de l'attaquant, il
essaie donc de trouver le texte clair correspondant à la clé de cryptage. L'attaquant a une
compréhension de votre algorithme. Cette technique est la méthode la plus difficile.
Cependant, il connaît un succès significatif puisqu'il ne nécessite que du texte chiffré.
36
Intégrer un système de détection d’intrusion (IDS) dans votre infrastructure : ce système
vous informera d’une violation ou d’une attaque. Toutefois, cela n’arrête pas la violation.
Cependant, cela réduit votre temps de réponse, évitant ainsi à votre système de graves
dommages. Il serait préférable d'avoir une bonne intégration dans votre système.
[Link] COMPRESSION
La compression d'image est une application du traitement d’images numériques dont le but est de
réduire la redondance des données d'une image afin de pouvoir l'emmagasiner sans occuper
beaucoup d'espace ou la transmettre rapidement.
Il existe deux grandes familles de compression à savoir la compression sans perte et la compression
avec perte.
La compression sans perte fait ce qu’elle indique dans son nom : Elle comprime la taille du
fichier d’une image autant que possible sans affecter la qualité visible. Pour cela, elle supprime les
métadonnées de l’image, qui peuvent occuper un espace inutile :
Elle est souvent préférée là où la netteté des traits est primordiale : schémas, dessins techniques,
icônes et bandes dessinées. L’image décompressée est identique à l’image non compressée (image
de départ). Les algorithmes de compression sans perte sont caractérisés par :
37
[16]
En résumé, la compression sans perte peut réduire la taille d’une image sans sacrifier sa qualité,
ce qui en fait un choix judicieux pour de nombreux cas d’utilisation. Cependant, il est important
de noter que le taux de compression sans perte ne dépasse pas 1, car il ne multiplie pas la taille
d’origine. Au lieu de cela, il réduit la taille tout en maintenant l’intégrité des données de l’image.
IV-1-1-2. METHODES
Il existe plusieurs méthodes de compression sans perte, les plus utilisées sont notamment :
[16]
38
Cependant, cette approche a pour défaut de nécessiter un caractère de plus pour chaque répétition
; l'algorithme devient donc inutile pour des plages de moins de quatre valeurs identiques. Par
ailleurs, selon la façon dont une telle approche est implémentée, il est possible que l'on doive lui
dédier un caractère, qui ne pourra donc pas apparaître dans l'ensemble de données puisqu'il sera
réservé à la signalisation des répétitions. Une solution à ce deuxième problème serait de plutôt
signaler la présence d'un nombre de répétitions en répétant d'abord la valeur un certain nombre de
fois dans l'ensemble comprimé.
Principe :
Utilisation d’un codage de longueur variable qui assigne le plus petit code (en longueur) pour
les niveaux de gris d’occurence élevé.
Calcul de l’histogramme
Constitution d’une table ou les niveaux de gris sont arrangés par ordre décroissant de
probabilité
Réduire le nombre de probabilité en combinant les deux plus faibles probabilités pour
former une nouvelle probabilité
Assigner la valeur du code pour chaque niveau de gris
39
[16]
La compression avec perte supprime définitivement de l’image les données qu’elle juge inutiles.
Elle utilise de nombreuses techniques différentes pour y parvenir, ce qui permet d’obtenir des
fichiers beaucoup plus petits. La compression avec perte, plus radicale est utile pour les
transmissions à bas débit, mais dégrade la qualité de l’image restituée. Les algorithmes de
compression avec perte sont caractérisés par :
40
L’Image reconstruite est différente de l’image originale
Ils sont Basés sur la quantification
Redondance psycho visuelle : “visually lossless”
Rapport de compression élevé
IV-1-2-2. METHODES
On distingue plusieurs méthodes de compression avec perte, les plus utilisées sont notamment :
La réduction de l'espace de couleur aux couleurs les plus fréquentes dans une image. Les
couleurs choisies sont indiquées dans la palette de couleur dans l'en-tête de l'image
compressée. Chaque pixel indique juste une référence sur une couleur dans la palette de
couleurs.
41
CONCLUSION
En somme, il était question pour nous de présenter les différentes applications du traitement
numérique de l’image ; ces applications sont multiples mais nous nous sommes attardés sur les
applications telles la segmentation (par seuillage, par régions, par contours et la combinaison
contours et région) qui s’applique dans divers domaines comme l’imagerie médicale, l’analyse
d’images satellitaires, les voitures autonomes, la Stéganographie qui s’applique dans le
watermarking (technique permettant de tatouer un fichier électronique pour y introduire
notamment des informations utiles à la gestion des droits), la cryptographie assure la
confidentialité des télécommunications téléphoniques, sur internet elle permet de garantir la
confidentialité de certaines communications comme la transmission du code d’une carte bleue ou
d’assurer la confidentialité, l’intégrité et l’authentification de l’émetteur dans les messageries
électroniques et la compression qui trouve son application dans la photographie, le cinéma
numérique, l’astronomie, le contrôle non destructif, la médecine, la sécurité et la microscopie.
42
References
[3] P. E. Fouda.
[7] J.-M. C. J.-P. C. D. D. Philippe Bolon, "Analyse d’images : Filtrage et segmentation," 23 Juillet 2007
00706168/file/Analyse%20d'[Link].
43
[12] "Stéganalyse," [Online]. Available: [Link]
[3 P. E. Fouda.
]
44
[1 O. F. DAOUALI Somia, «Sécurité de l’information par stéganographie,» 2019/2020. [En
0] ligne]. Available: [Link]
[Link]/jspui/bitstream/123456789/6258/1/S%C3%A9curit%C3%A9%20de%20l%E2
%80%99information%20par%20st%C3%[Link].
45
46