• Aucun résultat trouvé

Protection des donn´ ees par insertion de donn´ ees cach´ ees dans des images . 38

Dans le document HABILITATION A DIRIGER DES RECHERCHES (Page 53-56)

La mise en place d’interfaces de visualisation `a distance connaˆıt actuellement une forte demande dans le cas de transfert de donn´ees textuelles et images. Le premier probl`eme rencontr´e concerne la qualit´e des donn´ees transmises. En effet, pour des raisons de temps de transfert au travers du r´eseau, toutes les donn´ees, et en particulier les images, sont com-prim´ees. Le deuxi`eme probl`eme concerne l’aspect s´ecurit´e. La s´ecurisation des images de-vient extrˆemement importante pour de nombreuses applications comme les transmissions confidentielles, la vid´eo surveillance et les applications militaires et m´edicales. Par exemple, la n´ecessit´e d’un diagnostic rapide et sˆur est vital dans le monde m´edical [Bernarding 01, Norcen 03]. Pendant le transfert, dans certaines applications, il ne faut absolument pas qu’une image soit dissoci´ee des informations textuelles. De plus, pour des raisons de confi-dentialit´e, ces donn´ees doivent ˆetre rendues illisibles et non d´echiffrables, donc crypt´ees.

Dans ce chapitre, je pr´esente des nouvelles m´ethodes d’insertion de donn´ees cach´ees (IDC) robustes `a la compression. Dans le cadre de la protection de donn´ees la capacit´e d’insertion est relativement importante et peut atteindre 10% de la taille de l’image support. Afin d’ˆetre robuste `a la compression, nous nous sommes orient´es vers des approches bas´ees sur la DCT (Discrete Cosinus Transform). Dans le domaine fr´equentiel les possibilit´es d’insertion de donn´ees sont nombreuses mais d´ependent principalement du lieu d’insertion pouvant varier de la composante continue jusqu’aux tr`es hautes fr´equences. Concernant le choix des fr´equences, nous avons opt´e pour une insertion au niveau des basses fr´equences ou de la composante continue. De ce fait, la marque est plus robuste aux diverses transformations que l’image peut subir (compression plus importante, lissage, bruit et rehaussement de contraste). Par contre, le fait d’ins´erer les donn´ees dans les basses fr´equences d´egrade plus l’image. Pour cela, nos travaux de recherche ont consist´e `a trouver des m´ethodes permet-tant de d´egrader le moins possible la qualit´e de l’image. Dans cette partie nous proposons donc une m´ethode inductive d’IDC combinant le domaine fr´equentiel avec le domaine spa-tial. Nous montrons que la qualit´e de l’image est meilleure que dans le cas d’une approche classique d’IDC. Afin de r´esister `a des attaques d´esynchronisantes (translation, rotation, d´ecoupage et changement d’´echelle), je propose ´egalement, dans ce chapitre, une approche d’insertion de donn´ees cach´ees bas´ee sur le contenu. Cette approche permet d’ins´erer des donn´ees particuli`eres dans chaque r´egion d’int´erˆet contenue dans l’image.

8.4. CRYPTAGE D’IMAGES 39

Dans la section 3.2, je pr´esente les grandes classes d’IDC. Dans la section 3.3, j’approfon-dis des m´ethodes d’IDC bas´ees sur la DCT. Section 3.4, je d´eveloppe une nouvelle m´ethode d’IDC combin´ee avec JPEG permettant d’am´eliorer la qualit´e des images marqu´ees et comprim´ees par rapport aux m´ethodes classiques. Dans la section 3.5, je pr´esente une analyse quantitative th´eorique et exp´erimentale de l’am´elioration de la qualit´e des images marqu´ees par la m´ethode propos´ee. Dans la section 3.6, j’´etends cette m´ethode aux images couleurs et je propose de m’appuyer sur le contenu des images pour effectuer l’IDC.

Ces travaux ont ´et´e d´evelopp´es avec G. Lo-Varcodans le cadre de son stage de DEA et de sa th`ese ainsi qu’avecJL. Toutantdans le cadre de son stage de DEA et de sa th`ese et Ph. Amat dans le cadre de son stage de DEA. Cette partie a donn´e lieu aux publi-cations suivantes : [Puech 01c, Puech 01d, Puech 02, Lovarco 03a, Lovarco 03b, Puech 03, Lovarco 04b, Rodrigues 04b, Lovarco 04a, Lovarco 05c, Lovarco 05a, Lovarco 05b, Toutant 05a, Toutant 05b, Amat 05].

8.4 Cryptage d’images

Dans ce chapitre, nous montrons comment les algorithmes classiques de chiffrement peuvent ˆetre appliqu´es `a des images. Les donn´ees images sont des donn´ees particuli`eres du fait de la taille des images et de l’information bidimensionnelle. Nous pr´esentons de nombreux algorithmes par bloc ou par flot sym´etrique ou asym´etrique. Nous concluons que les algorithmes asym´etriques tel que le RSA ne sont pas adapt´es aux images du fait de leur complexit´e dˆu `a l’utilisation de grands nombres premiers car une partie de la clef est connue (clef publique). Concernant les algorithmes sym´etriques, les m´ethodes par bloc pr´esentent des inconv´enients quand l’image contient des zones homog`enes. Dans le cas des algorithmes de chiffrement par flot, les zones homog`enes ne sont plus visibles dans l’image crypt´ee. De plus les chiffrements par flot sont tr`es rapides. Cependant, quelque soit l’algorithme de cryptage utilis´e, il est alors difficile de comprimer l’image puisque th´eoriquement les redondances ont ´et´e supprim´ees durant la phase de cryptage et donc l’entropie devient maximale. De plus les algorithmes de chiffrement par bloc supportent tr`es mal le bruit, en effet d`es qu’un bit d’un bloc est alt´er´e alors le bloc complet n’est pas d´ecryptable. Dans le cas des chiffrements par flot, la robustesse au bruit semble plus importante. Dans ce chapitre nous pr´esentons ´egalement une premi`ere approche de crypto-compression bas´ee sur des images contenant des zones homog`enes. Le premier objectif de

cette m´ethode ´etait de faire disparaˆıtre les zones homog`enes, mais au final l’image est comprim´ee sans perte.

Les analyses d´evelopp´ees dans ce chapitre sont `a la base des m´ethodes de codage conjoint que nous pr´esentons dans le chapitre suivant. L’objectif est alors de combiner les processus de compression et de cryptage.

Ces travaux ont ´et´e d´evelopp´es avecS. PiatetG. Benoˆıtdans le cadre de leur stage de DEA ainsi qu’avec JC. Boriedans le cadre de sa th`ese.

Cette partie a donn´e lieu aux publications suivantes : [Puech 01c, Puech 01b, Puech 01a, Puech 01d, Borie 02a, Borie 02b, Borie 04b, Borie 04a].

8.5 Codage hybride cryptage-insertion de donn´ ees cach´ ees et compression

Dans ce chapitre je d´eveloppe des nouvelles m´ethodes de codage originales combinant toutes au moins deux types de codage diff´erents, `a savoir cryptage, insertion de donn´ees cach´ees et compression. Ces m´ethodes ont toutes pour objectif de prot´eger des donn´ees et sont issues des travaux pr´esent´es dans les chapitres 3 et 4.

La premi`ere m´ethode propos´ee, section 5.2, combine cryptage d’images et insertion de donn´ees cach´ees afin de rendre autonome un syst`eme de transmission s´ecuris´e d’images. En effet, dans une approche classique `a clef secr`ete, il faut utiliser un autre canal de transmis-sion pour transf´erer la clef. A partir d’un algorithme de chiffrement par flot asynchrone robuste au bruit, nous proposons d’ins´erer dans l’image crypt´ee la clef secr`ete chiffr´ee par un algorithme asym´etrique. Nous avons rappel´e que les m´ethodes asym´etriques ne conviennent pas aux images car trop longues en temps de calcul.

La seconde m´ethode, section 5.3, propose de combiner cryptage, compression et inser-tion de donn´ees cach´ees en cr´eant un nouveau format d’image. Nous montrons dans cette m´ethode qu’en d´ecoupant l’image en deux parties (4 plans binaires de poids fort et 4 plans binaires de poids faible) il ´etait possible dans la partie haute (plans binaires de poids forts) de l’image d’effectuer `a la fois de l’insertion de donn´ees cach´ees et de la compression.

La troisi`eme m´ethode, pr´esent´ee section 5.4, propose de prot´eger la haute r´esolution d’une r´egion d’int´erˆet de l’image fortement comprim´ee par JPEG. Actuellement, il est possible avec JPEG2000 de ne pas comprimer une r´egion d’int´erˆet de l’image tout en com-primant fortement le reste de l’image. Dans ce cas, `a la d´ecompression toute l’information

Dans le document HABILITATION A DIRIGER DES RECHERCHES (Page 53-56)