~
République Algérienne Démocratique et PopulaireMinistère de !'Enseignement Supérieur et de la Recherche Scientifique
r---..---~---· L-~ .. ~i._. w • - t ._r-J~I ·~~\) ~J.ll ~ r-J.'11 ~-.:i •
-<
Q h....
at.?.
.
.9
.
63
...
:
a~I
~
().
Mémoire de fin d'étude
pour l'obtention du diplôme Master
de Recherche en Informatique
Option:
ILM
Î
Thème
Les algorithmes réversibles pour
'
l'authentification des images
Présenté par : KIKEHA RAHIMA
BOUOUDENSARA
Encadré par :
ATIDEL LAHOULOU
,
.
numer1ques
Promotion : 2018/A
Université Mohamed Seddik Benyahia de Jijel
Faculté des Sciences Exactes et informatiqueDépartement d'Informatique
~
Mémoire de fin d'étude
'·
pour l'obtention du diplôme ltfaster
de
Recherche en Informatique
Option:
ILM
~---Thèille---Les algorithmes réversibles pour
l'authentification des images
Présenté par : KIKEHA RAHIMA BOUOUDEN SARA Encadré par : ATIDEL LAHOULOU
,
.
numer1ques
l
Promotion : 2018j
*
Remerciements
*
Nous remercions DIEUX le tout puissant de nous avoir donné le courage et la volonté d'achever ce travail et sans lequel il n'aurait jamais été accompli.
Nous remercions notre encadreur Mme : ATIDEL LAHOULOU pour leurs orientations et leurs conseils de nous avoir encadrée pendant tout ce semestre.
Nous voudrions également remercier tous les membres de jury, pour l'hon-neur qu'ils nous ont fait en acceptant d'examiner ce travail ainsi que tous les enseignants qui nous ont accomp3x~nés activement le long de nos années d'étude à l'université.
Finalement, un grand merci à tous nos collèges d'études, pour leur témoignage d'amitié et pour l'ambiance de travail qu'ils ont su créer.
"'-""'~- r ... .. -~-... -·
,--...
... ... ~~,Y-.
~
!a
..
~_,,.f.
•~'-
c;/Yt._<?/'l.~k
-
,,
-fs
\_
.--
·
~,
.,.
•
~ ... ~ . ..I~ ·~~(:-o
~/
Table des matières 1
Thble des figures 6
Liste des abréviations 7
Introduction générale 8
1 Introduction aux images numériques 11
1.1 Introduction . . . 11
L2 Définition de 1 'image . . . 11 L3 Définition de l'image numérique . . . 12
1.4 Les caractéristiques d'une image numérique. 12
1.4.1 Pixel . . .
12
1.4.2 La taille de l'image . . 13 1.4.3 Résolution . . . 13 1.4.4 Luminance (Intensité) 13 1.4.5 Contraste 13 1.4.6 Contours14
1.4.7 Texture 14 1.4.8 La couleur15
1.4.9 La forme. 15 1.4.10 Bruit . . .15
1.4.11 L'histogramme15
L5 CodagP. <lPB images numériques 16
1.5.1 Image noir et blanc . . . 16
1.5.2 L'image aux niveaux de gris 16
1.5.3 Images en couleurs
..
17
1.6 Représenéabion de la eouleut
..
171.6.1 Codage RGB . . . 17
1.6.2 Codage YUV . . . .
18
1.7 Les types d'images numériques 19
Table des matières 2
1.7.1 L'image matricielle . . . . . .
..
191.7.2 L'image vectorielle . . . . . 21
1.8 Les systèmes <le traitement <l'images . . . . . . 22
1.8.1 L'acquisition
..
221.8.2 Le prétraitement 22
1.8.3 L'analyse . . . . 22
1.8.4 L 'Interprétation
23
1.9 Conclusion . . .
.
.
232 La protection de documents numériques 2
2.1 Introduction . . .
24
2.2
Sécurité de documents numériques ..25
2.2.l La confidentialité
25
2.2.2 L'intégrité
...
.
..
.25
2.2.3 L'authentification 26
2.2.4 La non-répudiation 26
2.3 Les mécanismes de protection 27
2.3.1 la cryptographie . . . 27
2.3.2 La dissimulation de données .. 31
2.3.3 Comparatif des différentes techniques 34
2.4 Coudm;ion . . . 3.1
3 Le marquage numérique des images 36
3.1 Introduction . . . . . . . . . . 36
3.2 Définition de marquage numérique 36
3.3 Terminologies . . . . . . . 37
3.3.l Marquage visible . . . 37
3.3.2 Marquage invisible
. . .
383.4 Caractéristiques d'un marquage numérique
38
3.4.1 Imperceptibilité 38
3.4.2 Robm;te1:-i1:-ie .
39
3.4.3 Complexité . . . . 39
3.4.4 Capacité . . . .
40
3.5 Étapes du processus de marquage
40
3.5.1 Génération de la marque 40
3.5.2 Insertion de la marque .
41
3.5.3 Détection de la marque .
41
3.6
Classification de marquages..
423.7
Applications du marquage numérique des images 433.7.2 L'authentification du contenu d'une image
3. 7.3 L'indexation . . . . . 3. 7.4 Le contrôle du nombre de copies . 3. 7.5 Autres applications . . . . . . . 3.8 Les Attaques sur le marquage numérique 3.8.1 Les attaques basiques involontaires 3.8.2 Les attaques volontaires . . . . 3.8.3 Les attaques de nature cryptologique 3.9 Conclusion
4 L'authentification des images numériques 4.1 Introduction . . . . . . . . . . . . . . . . .
4.2 Caractéristiques d'un système d'authentification d'image 4.3 les algorithmes irréversibles d'authentification
4.3.1 Utilisation des bits LSB . . . .
43 43 43 44 44 44 4 49 50 51
51
5253
53
4.3.2 L'objectif de l'utilisation de la méthode LSB dans le marquage fragile 53
4.3.3 Etnde d'une fonction de hachage (:t\·fDS) . . . . . . 54 4.3.4 Algorithme proposé (Insertion dans le domaine Spatial) 55 4.4 Les algorithmes réversibles d'authentification . . . . . . . . . 58
4.4.1 Insertion dans le domaine spatiale avec la fonction modulo (modifica-tion des pixels de l'image) . . . . . . . . . . . . . . . . . 59 4.4.2 Insertion dans le domaine fréquentiel avec la DCT (Transformée en
Cosinus Discrète) 4.5 Conclusion
5 L'implémentation et Résultats 5.1 Introduction . . . . 5.2 L'environnement de développement : 5.3 Les mesures de distorsion . . . . . . .
5.3. l Le MSE : Mean Square Error 5.3.2 Le PSNR : Peak Signal Noise Ratio 5.4 Présentation De L'interface . . . . . . . .
5.4.1 L'interface de l'algorithme de génération et d'insertion et l'extraction 60 66 67 67 67 68 68 68 69
de la marque et l'image en utilisent la méthode LSB . . . 69
5.4.2 L'inLerfaœ <le l'algorithme <le génération et <l 1in.serLion eL l'exLradion
de la marque en niveaux pixel . . . . . . . . . . . . . . . . . . . . 71 5.4.3 L'interface de l'algorithme de génération et d'insertion et l'extraction
de la marque dans le domaine fréquentiel avec la DCT ('Iransformée
en Cosinus Discrète)
73
Table des matières Conclusion générale Bibliographie 4 77 78
L l Exemple d'image numérique I 1.2 Exemple de Luminance . L3 Exemple de Contraste 1.4 E.xemple de Contour 1.5 Exemple de Texture L6 Exemple de Bruit . .
1.7 Exemple d'Histogramme d'Image
1.8 Image en mode monochrome
1.9 Imageaux niveaux de gris. .
1_10 Images en Couleur _ . . . .
Lll Cube des couleurs dans l'espace RGB
2.1 Schéma générique de la cryptologie . 2.2 Fonction de hachage itérative . . . . 2.3 ObLeniiuu d'mie sig11aiure 1mméiique
2.4 MAC obtenu à l'aide d'un algorithme de chiffrement symétrique
2.5 Diagramme des méthodes de La dissimulation de données .
2.6 Schéma générique de la stéganographie
3.1 Exemples d'un marquage visible . 3.2 Exemple d'un marquage invisible
12 13 14 14 14
15
16 16 17 17 18 27 28 29 30 32 33 37 38 3.3 Caractéristiques du marquage . . . . . . . . . . . . 40 3.4 Représentation du processus général d'insertion d'une marque, f: image hôte,f
w : image marquée, \7\T : marque, K : la clé d'insertion de la marque. . . . . 41 3_5 Un exemple de représentation du processus de détection/extraction. La clé Kest celle utilisée lors de l'insertion. . . . . . . . . . . . 42
3.6
Les
catégories d'applications du marquage numérique 443. 7 E.xemple <le ::;yrnéLrie horizonLale . 45
3.8 Exemple de Rotation d'image 45
3.9 Exemple de découpage simple 45
3.10 Exemple mise à l'échelle . . . . .
46
3.11 Exemple de mosaïque d'image . . 46
3.12 E."'{empl-e de bruitage d'une image 47
Table des figures
3.13 Filtres passe-bas . . . .
3.14 Filtre passe-haut . . . . 3.15 Exemple de filtrage linéaire
3.16 Exemple de perte lors de compression JPEG
4.1 Illustration de la méthode LSB . . .
4.2 Description du fonctionnement de MD5 .
4.3 Procédure d'insertion d'un marquage . .
4.4 Procédure d'extraction de marquage de vérification 4.5 Le coefficient de bloc DCT et le zigzag . .
4.6 Les coefficients de fréquences du bloc DCT
4.7 L'organigramme incorporé , . . . .
4.8 L'organigramme extrait la marque .
4.9 L'organigramme extrait d'image .. 5.1 L'interface de d'insertion et l'extraction
5.2 Atta(iue pa.r filtrage de gaussien . . .
5.3 Attaque par rotation . . . . . . . . . 5.4 L'interface d'insertion et l'extraction 5.5 Attaque par filtrage de gaussien . . .
5.6 Attaque par rotation . . . . . . . . .
5. 7 L'interface d'insertion et 1 'extraction
5.8 Attaque par filtrage de gaussien
5. 9 Attaque par rotation . . . . . .
6
47
48 48 48 53 55 57 58 6162
63 64 6569
7U 71 71 73 7374
76 762D bidimemlionnel pixel Picture element
RVB
Rouge Vert BleuBMP Bitmap
TIFF Tagged Image Format
GIF Graphie Information Format JPEG Joint Photograph Experts Group
PNG Portable N etwork Graphies
LSB Least Significant Bits - bits les moins significatifs
DCT
Discrete Cosine Thansform - transformée en cosinus discrèteMD5 Message Digest 5
SHA Secure Hash Algorithm
DSS Digital Signature Standard MAC Message Authentication Code
CASC Comité Activités Sociales et Culturelles
Introduct
i
on générale
'information visuelle joue un rôle très important dans notre vie quotidienne, plusieurs
L
domaines comme le journalisme, la publicité, l'architecture et la médecine utilisent des applications basées principalement sur l'information visuelle. On dit souvent qu'une image vaut mille mots, mais on sait moins à quel point la communication visuelle est plus puissante. Les images sont comprises par le cerveau en moyenne oü,UOU fois plus rapidementque le texte, et 90
%
de l'information transmise au cerveau est visuelle. les gens retiennent 803 de ce qu'ils voient, 203 de ce qu'ils lisent, et 10% de ce qu'ils entendent.Apr@s Pexplmlion de l'internet, le commerce électronique et les services de partage d&i fichiers électroniques sont devenus très populaires. Des milliards de fichiers électroniques se trouvent dans l'internet, aussi la banalisation des outils de traitement et de transmission d'images et de vidéo a également ouvert le champ à la copie, l'altération et la distribution illégale. Les premiers à en souffrir sont lei:! artil:ltel:l, l'économie et l'emploi de façon générale.
La révolution numérique a aussi engendré des mécanismes plus efficaces pour le stockage et le traitement des images et le contenu multimédia. Cependant, elle a aussi engendré des
muyCIIB ph1::; i:;iurpki:; d facile::; qui pc'l.WC'11t GLrn utili.i:;&, pum la. fa.lbrifica.tion d la. maiiipula.tiuu
malveillante des images. D'ici, il est devenu nécessaire de développer des mécanismes pour assurer l'authentification et vérifier l'intégrité des images numériques.
Il existe plusieurs techniques pour protéger l'authenticité des images multimédia, deux familles d'approches ont été proposées, l'approche des méthodes irréversibles et l'approche des méthodes réversibles.
Une limite évidente à l'utiliBa.tion de l'a.uthentifka.tion de8 ima.g:eB numériques par plusieurs techniques est la distorsion infligée à l'image hôte par le processus d'insertion. Même si cette distorsion est souvent minime, elle peut ne pas être acceptable dans certaines applications, particulièrement dans les domaines militaire et médical. Il est donc souhaitable
de disposer des schémas d'authentification capables de supprimer tonte distorsion de l'image
après une vérification de l'authenticité de l'image. Les schémas offrant cette possibilité sont qualifiés de réversibles (ou inversibles). Il est à noter cependant, que la moindre attaque ne permet plus d'assurer la réversibilité du système.
Problématique et objectifs du travail
,.. Les réseaux numériques sont tellement développés qu'ils sont devenus un mécanisme primordial de communication. Ils permettent de transmettre toute sorte d'informations : textuelles, sonores, et principalement des images. Les images constituent la grande partie de l'ensemble des documents numériques manipulés et échangés dans le monde de l'Internet. Cette extraordinaire révolution technique du contenu numérique ne s'est
pas faite sans engendrer des inquiétudes puisque n'importe qui peut facilement copier, modifier et distribuer les documents numériques sans risque de les détériorer. Il est très
difficile de trouver un compromis entre le libre accès à l'information et le respect des droits d'auteurs, donc, il est préférable de protéger les documents numériques avant de les transmettre.
,.. L'objectif du travail est de présenter une méthodologie d'authentification des images sous la contrainte de réversibilité.
Organisation du mémoire
Le présent mémoire est organisé en cinq chapitres :
• Le chapitre
1Présente une introduction aux images numériques. Plus précisément, nous présentons quelques terminologies et quelques notions pertinentes dans le domaine des images numériques telles que le codage et le stockage. Nous présentons aussi quelques attaques sur les images numériques.
• Le chapitre 2
Décrit le principe général de la sécurisation de document numérique et les techniques de protection telle que la cryptographie, La stéganographie, Le marquage numérique.
• Le chapitre 3
Nous présentons la technique de marquage numérique ou ( watermarking), ces ca-ractéristiques, les différents concepts et techniques utilisées, ainsi que les différents domaines d'application.
Introduction générale 10
• Le chapitre 4
Dans ce chapitrn nous étudions et implémentons quelque algorithme réversible pour l'authen-tification des images numériques dans le sens ou, si Pimage est considérée comme authentique, la distorsion due à l'authentification peut être supprimée.
'- Le chapitre 5
Implémentation des al~orithmes de chapitre 4 où nous présentons quelques résultats expérimentaux obtenus par notre algorithmes proposés.
Introduction aux images numériques
1.1
Introduction
L'image constitue l'un des moyens les plus intéressants qu'utilise l'homme pour
commu-niquer avec son entourage. C'est un moyen de communication universel dont, la richesse du
contenu permet aux êtrns humains de se comprendre, ce qui a fait des images un des plus importants éléments du flux multimédia.
La manipulation de ce type de documents nécessite des connaissances de base. Permettant de définir l'image, ses caractéristiques et les différents traitements qu'elle peut subir. Le traitement et l'analyse d'images trouvent leurs applications dans de nombreuses disciplines scientifiques, et dans des domaines aussi variés tels que ceux qui ont trait à l'astronomie.,
l'identification, la pharmacologie [l].
Dans ce chapitre, on va présenter quelques notions de base sur les images numériques qui seront très utiles pour comprendre ce qui viendra tout au long de ce mémoire.
1.2
Définition de l'image
L'image est une représentation d'une personne ou d'un objet par la peinture, le des-sin, la photographie, le film ... etc. Les chercheurs en imagerie disent qu'une image est la conscience que nous prenons d'un aspect du monde extérieur par l'intermédiaire d'un capteur.
En Informatique, une image dé8igne une 8tructure de donnée8 matricielle contenant des pixels (Picture éléments), elle est décrite comme une fonction discrète I(x, y) à deux dimensions tel que x, y sont les coordonnées spatiales d'un point de l'image I. Cette fonction donne l'intensité lumineuse de chaque pixel de coordonnées spatiales(x,
y)
[2].Chapitre1. Introduction aure images numériques 12
1.3
Définition de l'image numérique
Un{) image numérique œt définie e-0mmc un signal fini bidimensionnel échantillonné à
valeurs quantifiées dans un certain espace de couleurs. Elle est constituée de points (pixels). Par exemple, une image à niveaux de gris est une matrice M x N de valeurs entières prises
sur un intervalle borné
(
0,
Ng] où Ng est la valeur maximale du niveau de gris [3].~auteur lndirrlk y li~nt: largeur • liulrœ1k· foioo•<' le pixel [iJ] /[ij) = N ~ Valeur Nireau de gris FIGURE 1.1 - Exemple d'image numérique I
1.4 Les
caractéristiques
d'une
image numérique
L'image est un ensemble structuré d'information donc, ces informations ont des
ca-ractéristiques définies par les paramètres suivantes :
1.4.1
Pixel
Le pixel est le plus petit élément que contient une image, et qui peuvent manipuler
les matériels et logiciels d'affichage ou d'impression. La dimension, en pixels, détermine le format d'affichage à l'écran (la taille deR pixelR de l'écran étant fixe) [4].
Le Pixel est l'abréviation de « Picture Elément~ La quantité d'information que véhicule chaque pixel donne des nuances entre images monochromes et images couleur. Dans le cas d>une image monochrome, chaque pixel est codé sur un bit. Dans une image couleur (R.V.B.), un pixel peut être représenté sur trois octets : un octet pour chacune de ces couleurs : Rouge.,
1.4.2
La taille de l'image
La taille de l'imaise présente le nombre de pixels de celle-ci; donné par le produit du nombre de lignes et le nombre de colonnes de la matrice associée à l ,image.
1.4.3
Résolution
La résolution d'une image est définie par le nombre de points image ou "pixels"
représentant l'image, par unité de longueur de la structure à numériser (l'image initiale),
on exprime cette résolution en points ou pixels par pouce (ppp) ou "dots per inch" (dpi).
Plus le nombre de pixels est élevé par unité de longueur de la structure à numériser, pins la quantité d'information qui décrit cette structure est importante et plus la réso1ution est élevée {5].
1.4.4
Luminance (Intensité)
C1 est le degré de luminosité des points (Pixels) de l'image. Elle est définie aussi comme
étant le quotient de l'intensité lumineuse d'une surface par l'aire apparente de cette surface
[
6
].
FIGURE 1.2 - Exemple de Luminance
L4.5
Contraste
Le contraste est une propriété intrinsèque à une image qui permet de quantifier, la capacité de distinguer deux régions distinctes. Il s'agit dans ce cas de distinguer deux régions
Chapitre1. Introduction aux images numériques 14
FIGURE 1.3 Exemple de Contraste
1.4.6
Contours
Les contours représentent la frontière entre les objets de l'image, ou la limite entre deux pixels dont les niveaux de gris ou couleurs représentent une différence significative
l
6
J
.
FIGURE 1.4 - Exemple de Contour
1.4.
7
Texture
Les textures décrivent la structure de l'image. L'extraction de contour consiste à identifier dans l'image les points qui séparent deux textures différentes [7]. La texture est modélisée
comme une structure spatiale constituée de l'organisation de primitives ayant chacune un
aspect aléatoire ou définie comme une microstructure de la surface. Une texture peut avoir un aspect périodique ou bien aléatoire.
1.4.8
La couleur
La couleur est un des premiers descripteurs qui sont employés pour la recherche d'images.
La. couleur forme une partie significative de la vision humaine, sans elle beaucoup de tâches journalières deviendraient très difficiles. Nous pouvons distinguer efficacement les objets en se basant uniquement sur la couleur. Deux espaces de couleur les plus utilisés sont le RGB
et
HVS.
La forme la plus simple de descripteur de couleur est l'histogramme de cmùeur[
8
]
.
1.4.9 La
forme
Au même titre que les caractéristiques de texture, les attributs de forme sont complémentaires à la description couleur. Les caractéristiques de forme sont extraites à partir des régions dans les images (contours), Nous distinguons deux catégories de descripteurs de formes
[
9
] :
,/ Les descripteurs basés régions .
./ Les descripteurs basés frontières.
1.4.10
Bruit
C'est un signal qui lors de l'acquisition ou la transmission vient s'ajouter à l'image, Il se matérialise par la présence dans une région homogène des valeurs plus ou moins éloignées de l'intensité <le la région. Le hrnit t>,st le résultat <le certains défauts électroniques du capteur
et de la qualité de numérisation [2).
FIGURE U3 - Exemple de Bruit
1.4.11
L'histogramme
L'histogramme des niveaux de gris ou de couleurs d'une image est une fonction qui donne la fréquence d'apparition de chaque niveau de gris ou couleur dans l'image. Il permet de
donner un grand nombre d'informations sur la distribution des niveaux de gris ou des couleurs
Chtt.pitre1. Introduction aux images numériques 16
FIGURE 1.7 - Exemple d'Hbtogrannnc d'Imagc
1.5 Codage des images numériques
Il existe différentes catégories d'image selon le nombre de bits sur lesquels est codée la valeur de chaque pixel. En générale trois grands types de codage couleurs pour une image numérique existent :
- Codage en noir et blanc.
- Codage aux niveaux de gris. - Codage en couleurs.
1.5 .. 1
Image noir et blanc
C'est le mode le plus simple, chaque pixel y est soit allumé (Rlanc) soit éteint (Norr), l1image obtenue n'est pas très nuancée. Alors, pour convertir une image couleur en mode noit·
et blanc il faut d'abord passer par le mode niveaux de gris [10].
FIGURE 1.8 - Image en mode monochrome
1..5.2
L'image aux niveaux de gris
Le
ruveau de gris est la valeur de l'intensité lumineuse d'un point. La couleur de pixel prenddes valeurs allant de noir au blanc en passent par un nombre fini de niveaux intermédiaires.
Les valenrs penvent être comprises entre 0 et 255; les pixels sont alors codés non pas snr un bit mais sur un octet [ 11].
FIGURE 1.9 - lmageaux niveaux de gris.
1.5.3 Images en couleurs
On peut attribuer 3 valeurs à chaque pixel : Rouge (de 0 à 255), Vert (de 0 à 2-55) et
Bleu (de 0 à 255). Chaque couleur est codée sur 1 octet = 8 bits. Chaque pixel sur 3 octets
c)est-à-dire 24 bits. On peut obtenir une couleur quelconque par addition de ces trois cotùeurs
primaires en proportions convenables. On obtient ainsi 256 x 256 x 256 = 16777216 (plus de
16 millions de couleurs différentes) [12].
FIGURE 1.10 - Images en Couleur
1.6
Représentation de la
couleur
La couleur peut être vue comme une information trichromatique des stimuli du spectre
visuel. Sans entrer dans une analyse physiologique de la perception humaine, décrivons
brièvement lœ principaux Œpaccs couleurs que noui:i alloni.:; utilbcr durant ce tra,\tail.
1.6.1
Codage RGB
Le codage RG B, mis a1 i point en 1931 par la Commission Internationale de l'éclairage
(CIE) consiste à représenter l'espace des couleurs à partir de trois rayonnements
monochro-matiques de couleurs :
- Rouge (de longueur d'onde égale à 700,0 nm)
Cha.pitre1. Introduction aux images numériques 18
- Bleu (de longueur d'onde égale à 435,8 nm)
CBt espace de couleur correspond à la façon dont les couleurs sont généralement codées
informatiquement, ou plus exactement à la manière dont les tubes cathodiques des écrans
représentent les couleurs.
Ainsi, le modèle RGB propose de coder sur un octet chaque composante de couleur, ce qui
correspond à 256 intensités de rouge(28), 256 intensités de vert et 256 intensités de bleu,
soient 10 777 210 possibilités théoriques de couleurs différentes, c'est-à-dire plus que ne peut
en discerner l'oeil humain (environ 2 millions). Toutefois, cette valeur n'est que théorique
car elle dépend fortement du matériel d'affichage utilisé [13]. Étant donné que le codage
RGB repose sur trois composantes proposant la même gamme de valeur, on le représente
génèralement gTaphiquement par un cube dont chacun des axes correspond à une couleur
primaire: ~-(o,
o
.
1) .._ __ .___ ~,._---
-/ ~·
.
_ ;/ :.- ·-.4··. /.
·..
/ ,1 - ••• / / " .: 1 ··-.,~
/ _: 1 ••••• / M110.,.->J:a{..__ - i - - . - -..__ ...::/. ·1 l • . .~
, Dûmct • ' : .u '".:;...--. "'· • . Ro~l,UrJ] _ Noér .... , , . .. \,.. l ·~"No
id'
--~-
.# .. ,, ..·
·
·
·
· · ·
••
tr:oio'ii;"
·
.i&
~iï
.. ·
;".. /
,,
--
--
-
----
..._--
..../ ,1' / , -~ "erl.(O, l, ~)FIGURE 1.11 - Cube des couleurs dans l'espace RGB
1.6.2 Codage YUV
Le modèle
YUV
(appelé aussi CCIR601)
est un modèle de représentation de la couleur dédié à la vidéo analogique. Il s'agit du format utilisé dans le.s standards PAL (PhaseAl-ternation Line) et SECAM (Séquentiel Couleur avec Mémoire). Le paramètre Y représente
la luminance (c'est-à-dire l'information en noir et blanc), tandis que U et V permettent de représenter la chrominance, c'est-à-dire l'information sur la couleur. Ce modèle a été mis au
point afin de permettre de transmettre des informations colorées aux téléviseurs couleurs,
tout en s'assurant que les téléviseurs noir et blanc existant continuent d'afficher une image
Voici les relations liant Y à R, G et B, U à R et à la luminance, et enfin V à B et à la luminance:
./ Y= 0.299 R
+
0.587 G+
0.114 B./ U
=
-0.147 R - 0.289 G+
0.436 B=
0.492(B-Y)./ V= 0.615R - 0.515G - O.lOOB = 0.877(R-Y)
Ainsi U est parfois noté Cr et V noté Cb, d'où la notation YCrCb.
1. 7
Les types d'images numériques
Il existe 2 sortes d'images numériques : les images matricielles et les images vectorielles.
1.
7
.1
L'image matricielle
L'image matricielle («ou image en mode point >, ou en anglais un« bitmap>) est une image numérique dont les données sont stockées dans une matrice de points appelés< pixels>. Les images matricielles sont créées par les imprimantes, scanners, appareils photographiques et certains logiciels d'infographie comme Photoshop [14].
Ces images présentent les avantages suivants :
> Les images bitmap autorisent la qualité photographique.
> Des normes se sont imposées qui sont libres de droits d'auteur (Ex. JPEG). > Elles sont directement affichables par l'ordinateur qui affiche des 'points1
•
Les Inconvénients des images bitmap :
>
Leur taille est encombrante.> L'agrandissement provoque un effet de distorsion : 1' apparition des pixels (pixellisation).
1.7.1.1 Format d'images matricielles
Lors de son enregistrement une image est stockée suivant un format d'image précis. Ce
format doit permettre de stocker l'information de l'image avec un minimum de perte d 'in-formations. Il existe ainsi différents formats qui pourront favoriser soit la conservation de 1a qualité soit la diminution de la taille du fichier informatique.
• JPEG
Ce format est l'un des plus complexes, son étude complète nécessite de solides bases
mathématiques, cependant malgré une certaine dégradation il offre des taux de compressions
plus qu'intéressants. JPEG est la norme internationale (ISO 10918-1) relative à la
Ch4pitre1. Introduction aux images numériques 20
est "avec pertes" et s'apptùe sur l'algorithme de transformée en cosinus discrète DCT. Un mode ,., sans perte" a ensuite été développé mais n'a jamais été vraiment utilisé. Cette norme a été développée par le comité JPEG (Joint Photographie Experts Group) et normali&ée pat l'ISO / JTCl SC29. Ce type de compression est très utilisé pour les photographies, car il
est inspiré des caractéristiques de perception visuelles de l'oeil humain. Le JPEG 2000 œt la norme internationale (ISO 15444-1). Elle apporte quelques améliorations au JPEG clas-sique et notamment permet un réglage autorisant une compression sans perte ou encore la
résistance aux erreurs de transmission. JPEG 2000 est relative à la compression d'images qui
s'appuie sur un mécanisme de compression par la transformée en ondelettes (DWT : Discrete Wavelets Transform)[15).
• GIF
GIF (Graphie Information Format) : C'est un format léger qui peut également contenir des
animations. Une image GIF ne peut contenir que 2, 4, 8, 16, 32, 64, 128 ou 256 couleurs parmi 16.8 millions dans sa palette en mode RGB. Elle supporte également une couleur de transparence [15].
• PNG et MNG
Le PNG pour Portable Network Graphie (ISO 15948) a été développé par le W3C pour retnplacer le GIF. Il surpasse ce dernier en ce qu'il n'e.st notamment pas limité à 256 couleurs.
De même, le format est ouvert et permet une bonne compression sans perte. Son utilisation est recommandée à l'instar du GIF pour les petits logos. Côté photo, s'il permet une comprffiSion sans perte, le poids de la photo n'est pas compétitif avec les formats JPEG. Précisons que le PNG ne gère pas l'animation mais un format dérivé, le MNG, y est destiné [16).
• TIFF
Le TIFF pour (Tagged Image Filea) été mis au point en 1987. Le format TIFF est un ancien format graphique, permettant de stocker des images bitmap (raster) de taille importante (plus de 4 Go compre88éeti), i:;aru; perte de qualité et indépendamment deti plateformei:; ou des périphériques utilisés (Device-Independant Bitmap, noté DIB). Il supporte différents types de compression autant avec que sans perte de données. Le format TIFF permet de stocker des images en noir et blanc, en couleurs réelles (True color, jusqu'à 32 bits par pixels) ainsi que des images indexées1 faisant usage d'une palette de couleurs [17].
•BMP
Le BMP est un des formats les plus simples développé conjointement par Microsoft et IBM, ce qui explique qu'il soit particulièrement répandu sur les plateformes Windows et OS/2.C'est un format ouvert et non compresse. Sa taille rédhibitoire rend son utilisation en ligne difficile, mais sa grande compatibilité en fait un format de travail efficace. En BMP, la couleur est
codée en RGB, le format lui-même supportant la palette 256 couleurs que le ~tmecolon..
[
18
]
1..
7 .2
L'image vectorielle
Les données sont représentées par des formes géométriques simples qui sont décrites d'un
point de vue mathématique. Par exemple, un cercle est décrit par une information du type (cercle, position du centre, rayon). Ces images sont essentiellement utilisées pour réaliser des
schémas ou des plans. Les logiciels de dessin industriel fonctionnent suivant ce principe. Les principaux logiciels de traitement de texte ou de PAO (publication assistée par ordinateur) proposent également de tels outils
(
19
].
Ces images présentent deux avantages :)Ïllo- Elles occupent peu de place en mémoire ;
>
Elles peuvent être redimensionnées sans perte d'information et sans effet d'escalier;1.7.2.1 Formats d'images vectorielles
•DXF
Le format DXF est un format vectoriel créé par la compagnie AutoDesk pour son logiciel de
CAO AUTOCAD. Bien qu'étant un format très répandu dans le monde de la conception et
du dessin assisté par ordinateur, le format DXF est très peu répandu dans d'autres domaines
[
20
].
• PS
(PostScript)Avec la majorité des applications d'aujourd'hui, autant les logiciels de mise en pages, de
trai-tement de textes et autres, il est possible d'exporter un document en format PS (PostScript) lequel pourra être acheminé vers un périphérique d'impression. Ce format est également une façon sûre de rendre disponible un document seulement pour impression sans droit de mo-dification. Il s'agit toutefois d'un format très lourd à éviter lorsqu'il doit être transféré par
Internet sur des liens à basse vitesse [20).
• PICT
Le format PICT est un format vectoriel interne au fonctionnement du Macintosh. C,est le
format utilisé par le Presse-Papier du Macintosh. Il peut contenir des éléments graphiques ou des images numérisées. Ce format a quelques problèmes au niveau de la gestion de la
séparation des couleurs, étape nécessaire à l'impression couleur. Pour des illustrations en
noir et blanc ou en tons de gris, ce format peut satisfaire la majorité des besoins. Cependant1
il est à proscrire dans le cas des impressions couleurs. Le format PICT est un format vectoriel
d'où le gain appréciable en espace disque. C'est un format facile d'utilisation et reconnu par un grand nombre de lop;iciel8 autant 8ur environnement Macinto8h que 8ur Windows. Il peut
Cha.pitre1. Introduction a.ux images numériques 22
être utilisé en tant que format de travail, afin de faciliter le,s transferts entre logiciels. À ce titre, c'e,st le format de travail utilisé par Word pour Macintosh et son utilitaire MSGraph
[
20
].
•WPG
Le format WPG est un format utilisé par les logiciels de la gamme de WordPerfect (WordPer-fect, DrawPerfect, WP Presentations et autres) sous DOS, Windows ou Macintosh. C'est nn format vectoriel qui donne un résultat acceptable lors de l'impre,ssion, mais qui doit surtout être utilisé en tant que format de travail. D'autant plus que ce n'e,st pas un format qui est
reconnu par tous le,s logiciels [20].
1.8 Les systèmes de traitement d'images
Un système de traitement d'images est une chaîne séquentielle d'étapes allant de l'étape d'acquisition jusqu'à l'interprétation, il est représenté comme suit :
1.8.1 L'acquisition
L'acquisition est la première étape dans le système de traitement d'images, à partir de
laquelle une image numérique est produite, elle consiste en deux étape,s l'échantillonnage et le codage. L'échantillonnage correRpon<l an décodage <ln signal en pixels et le codage correspond
à la quantification de l'intensité de chaque pixel en une valeur numérique appelée niveau de gris
[
21
).
1.8.2
Le prétraitement
Regroupe toutes les opérations de manipulation de l'image qui permettent d'en améliorer
la qualité. Ces manipulations produisent une nouvelle image. On trouve différentes
tech-niques:
./ La compression : réduction du volume de l'image, la compression d'images est donc encore plus d'actualité aujourd'hui (21) .
./ La restauration : correction des défauts dus à une source de dégradation.
,/ L'amélioration : modification de l'image dans le but de la rendre plus agréable à l'oeil .
./ Codage et décodage : à des fins de stockage ou de transmission, c'est la transformation des images du monde physique en une forme comprise par l'ordinateur et l'inverse.
1.8.3 L'analyse
Elle a pour but d'analyser les objets contenus dans l'image. Elle est essentiellement com-posée de la phase de segmentation. Elle consiste à construire une représentation symbolique
de l'image c'est-à-dire définir une carte de l'image qui décrit les régions homogènes selon un
critère de similarité (21
J.
1.8.4
L'interprétation
Où la compréhension a pour but le passage de la description structurelle à la description sémantique. L'objectif de ce processus peut être simple (mesure de certains paramètres sur des fonnf'.s) on plus complexe ( <lP.scription <lu contenu <le la Rcène en terme <le concepts non mathématiques).
1.9
Conclusion
Dans ce chapitre, nous avons présenté les images numériques d'une manière générale. Nous nous sommes intéressés aux terminologies et aux notions pertinentes dans le domaine des images numériques.
Dans la suite de ce mémoire nous allons voir les différentes méthodes pour tenter d'assurer la sécurité des images, chacune à ses propres caractéristiques et ses propres paramètres.
Chapitre 2
La
protection
de documents
numériques
2.1
Introduction
De nos jours, l'information représente un réel enjeu stratégique et économique. De
ce fait, celui qui contrôle l'information détient énormément de pouvoir. Par conséquent,
les techniques de protection des média numériques représentent des enjeux économiques,
stratégiques et juridiques considérables. Dans un contexte où les échanges d'informations
dématérialisées se développent, il est indispensable de pouvoir bénéficier de systèmes
sécurisés, afin de protéger les données à caractère personnel ou confidentiel, ou pour assurer
la sécurité des transactions financières et commerciales.
En effet, l'utilisation d'un réseau de communication expose les échanges de médias
numérisés à certains risques, qui nécessitent l'existence de mesures de sécurité adéquates_ Il
est donc nécessaire d'a:1wir aœès à des outils techniques, permettant une prot&-tion efficace
de ces dernières contre les manipulations arbitraires. Cette nécessité a conduit de nombreux chercheurs à se pencher sur le problème de la sécurisation des données numériques face au piratage et à la contrefaçon, afin notamment de faciliter le développement économique des
techniques de comnmnication andiovisnellf~ en réseanx. La cryptographie a très longtemps
été le seul moyen efficace pour répondre à ces exigences. Cette technologie est ainsi reconnue comme étant un outil essentiel de la sécurité et de la confiance, dans les communications électroniques. Avec le développement du tout numérique, s'est posée la problématique de
protéger les contenus mnltimédiR~ Les techniques de cryptographie, initialement <lévelop~
pour protéger des données le plus souvent à caractère textuel, se trouvent souvent confrontés
à des inadéquations liées au caractère multimédia des documents à protéger. Dans ce contexte, les nouvelles technologies de dissimulation de données apparaissent comme
étant une alternative pouvant 81
avérer efficace et complémentaire a1uc approches <le type
cryptographique. Elles vont être amenées à jouer un rôle croissant en matière de protection contre la ·fraude informatique, de sécurité des données, de protection de la confidentialité des correspondances, de protection du secret professionnel, et du commerce électronique.
Ce chapitre expose les différents services de sécurité engagés dans la protection de docu-ments numériques ainsi que les mécanismes permettant de les assurer. Pour mieux cerner les spécificités de chacun, un comparatif est présenté vers la fin du chapitre.
2.2
Sécurité de documents numériques
La protection des données numériques concerne principalement les qua.tre aspects suï-vants:
../ La confidentialité ;
.r
L'intégrité ;,/ L'authentification ; ./ La non répudiation ;
Ces services sont assurés par divers mécanismes de sécurité plus ou moins complexes. Comme nous le verrons, ces mécanismes sont traditionnellement de nature cryptographique, mais la
dissimulation de données, offre aussi une alternative intéressante, particulièrement pour les données de type images auxquelles nous nous intéressons particulièrement.
2.2.1 La confidentialité
Il s'agit de garantir le secret du document numérique transmis ou archivé. Ce service de sécurité consiste à s'assurer que seules les personnes autorisées peuvent prendre connaissance des données échangées. Le mécanisme traditionnel qui permet d'obtenir ce service est le chif-frement des données concernées à l'aide d'un algorithme cryptographique, mais aujourd'hui, d'autres moyens sont aussi utilisés, tels que la stéganographie ou le marquage numérique. Tout, du courrier électronique aux commandes d'administration d'un ordinateur à distance, peut être ainsi protégé sous une forme chiffrée. Trop souvent la cryptologie est limitée dans les esprits à cette fonction de protection de la confidentialité.
On parle aussi de confidentialité du trafic lorsqu'on désire empêcher l'analyse du trafiç en cachant les adresses source et destination, la taille des paquets, la fréquence des échanges, ...
2.2.2 L'intégrité
Il s'agit de garantir qu'un message ou un document électronique n'a pas été altéré ac-cidentellement ou frauduleusement pendant son transfert sur le canal de communication. Il
ffit particulièrement important que, dans toute négociation ou accord contractuel, on puisse vérifier qu'aucune modification du document électronique n'a été faite.
Pour assurer l'intégrité, on peut utiliser le chiffrement sous sa forme symétrique ou asymétrique, ou la signature numérique ou encore les codes d'authentification de messages.
Cha.pitre2. La protection de documents numériques 26
L'intégrité est très liée à l'authentification de l'origine des données, et les deux services sont souvent fournis conjointement.
On distingue deux types d'intégrité :
> L'intégrité en mode non connecté permet de détecter des modifications sur un
data--gramme individuel, mais pas sur l'ordre des datagrammes;
> L'intégrité en mode connecté : permet en plus de détecter la perte de paquets ou
leuné-ordonnancement.
2.2.3 L'authentification
On <liRtingne deux types d'ant.hent.ification :
> Authentification d'un tiers: C'est l'action qui consiste à prouver son identité; Ce service est généralement rendu par l'utilisation d'un "échange d'authentification" qui implique
un certain dialogue entre les tiers communicants. Ce dialogue est appelé protocole
d'authentification.
> Authentification de l'origine des données : Elle sert à prouver que les données reçues ont bien été émises par l'émetteur déclaré ;
Dans ce cas, l'authentification désigne souvent la combinaison de deux services : authen-tification et intégrité en mode non connecté. Ces deux services n'ont en effet pas de sens séparément et sont souvent fournis conjointement.
> L'authentification sert à prouver que les dossiers reçus ont bien été émis par la partie déclarée et qu'ils n'ont pas été altérés en cours de route.
> L'intégrité assure que les informations n'ont pas été altérées accidentellement on frau-duleusement pendant leur transfert sur le canal de communication.
2.2.4
La non-répudiation
Il s'agit de se protéger contre la conte8tation d'envoi on de réception d'un me8Rage on
d'un document électronique lors d'une transaction. En d'autres termes, il s'agit de garantîr que les partenaires d'une transaction ne puissent nier avoir envoyé ou reçu le document en
2.3
Les mécanismes de protection
2.3.1
la
cryptographie
2.3.1.1 Définition
La cryptographie est l'étude des méthodes permettant de transcrire des données intel-ligibles, en des données inintelligibles, par l'application de transformations mathématiques dont l'effet est réversible [24].
Ces transformations, basées le plus souvent sur l'arithmétique modulaire, désignent un
pro-ces.sus appelé chiffrement (noté E), qui donne un texte chiffré C ou cryptogramme, à partir d'un texte en clair M. On a donc :
E(M) = C.
Inversement, le déchiffrement (noté D), est le processus qui permet de reconstruire le texte en clair à partir du texte chiffré. On a alors :
D(C) = D(E(lvf)) = 1\f
En pratique, E et D sont des fonctions paramétrées par des clefs Ke et Kd
EKe(Atf)
=
C DKd(C)=
MUn système cryptographique se base donc sur une paire d'algorithmes (chiffrement et déchiffrement) et une clef k appartenant à l'espace des clefs K. La robustesse des algorithmes
est généralement ba.8ée 8ur la difficulté de cakul mathématique. Cette difficulté e8t 8ouvent
liée à la longueur de la clef. L'espace des clefs définit deux grandes catégories de systèmes
cryptographiques :
./ les systèmes à clef secrète (ou symétriques) pour lesquels : Ke
=
Kd=
K .1 et les systèmes à clef publique (ou asymétriques) pour lesquels : Ke -:/: KdClef de chiffrement
J. Clef de det ch1rrrement
Texte en clair
-1
Chiffrementr
~~;~:~;;mo~ ___., Déch1trrement ,___.Texte en clair .LDe cryptage
L Texte en clair
et/ou clef
Cha.pitre2. La protection de documents numériques 28
2.3.1.2 Authentification et contrôle d'intégrité
2.3.L2.1 Les fonctions de hachage
Une fonction de hachage ou fonction de condensation est une fonction qui convertit un message de longueur quelconque en une chaîne de taille inférieure et fixe, appelée empreinte ou condensé (ou digest en anglais) du message initial.
Une fonction de hachage à sens unique est une fonction de hachage avec laquelle il est aisé de calculer l'empreinte d'un message donné, mais il est difficile d'engendrer des messages initiaux à partir de l'empreinte. On demande généralement en plus à une telle fonction d'être sans collision, c'est-à-dire qu'il soit impossible de trouver deux messages ayant la même empreinte. En fait, on utifü~e souvent le terme fonction de hachage pour
désigner une fonction de hachage à sens unique sans collision.
La plupart des fonctions de hachage sont construites par itération d'une fonction de wmpressiou : le message M est décomposé eu u blocs ·rn1 , ... , rnn, puis une fonction de
com-pression f est appliquée à chaque bloc et au résultat de la compression du bloc précédent; l'empreinte notée h(M) est le résultat de la dernière compression. Des exemples de fonctions
~0t0
Vecœur
f
f
d'mibalrsahon ~ --+
-m,,.J
~0
-=
0
~h
(M)
FIGURE 2.2 - Fonction de hachage itérative
de hachage couramment utilisées sont MD5
[25
] ,
SHAl[
26
]
et RIPE-MD[27
]
:
MD5
(Message Digest 5): Développé par Rivest en 1991, MD5 produit une empreintede 128 bits à partir d'un texte d'entrée de taille arbitraire manipulé par blocs de 512
bits.
• SHA
(Secure Hash Algorithm) : c'est la norme du gouvernement Américain pour lehachage. SHA-1 est une amélioration de SHA qui produit une empreinte de 160 bits
à partir d'un message de longueur maximale de 264 bits. Tout comme MD5, SHA-1
travaille sur des blocs de 514
bits..
• RIPE-MD :
Développée dans le cadre du projet RIPE (RACE Integrity PrimitivesEvaluation) de la communauté Européenne, RIPE-MD fournit une empreinte de 128 bits. RIPE- MD-160 est une version renforcée de RIPE-MD qui fournit une empreinte de 160 bits.
2..3.1.2.2 La signature numérique
La norme ISO 7 498-2 (28] 1 définit la signature numérique comme des " données ajoutées à une unité de données, ou transformation cryptographique d'une unité de données, permettant à un destinataire de prouver la source et l'intégrité de l'unité de donnée,s et
protégeant contre la contrefaçon " .
La mention ~ protégeant contre la contrefaçon » implique que seul l'expéditeur doit
être capable de générer la signature. Une signature numérique fournit donc les services
d'authentification de l'origine des données, d'intégrité des données et de non- répudiation.
Sur le plan conceptuel, la façon la plus simple de signer un message consiste à
chif-frer œlui-ci à l'aide d'une clef privée d'un système à clef publique: seul le possesseur de cette
clef est capable de générer la signature, mais toute personne ayant accès à la clef publique
correspondante peut la vérifier. Dans la pratique, cette méthode s'avère peu utilisable du
fait de sa lenteur, et on préfère calculer d'abord une empreinte du message à signer et à ne
chiffrer que cette empreinte. Le calcul d'une empreinte par fonction de hachage est donc
rapide et la quantité de données à chiffrer est elle aussi fortement réduite, cette méthode
est,
par conséquent, bien plus rapide.Message 1 longueur variable 1
J, Fonction de hachage à sens unique
-r
Empreinte 1 128 ou 160 bits 1 l Algorithme de Clet priVêe ~ 1 chiffre mentasymétrique
J,
Signature 1 longueur fixe ( 128, · 1 so, 256~-320-:-T(J24 bits) FIGURE 2.3 - Obtention d'une signature numérique
• DSS
(Digital Signature Standard) : C'est la norme officielle de signature numériquedu gouvernement Américain. Adoptée en 1994, elle utilise SHA comme fonction de hachage à sens unique [29].
• R.sA :
La même procédure RSA utilisée pour le chiffrement à clef publique peut êtreutilisée pour la signature en inversant e et d, c'est-à-dire en chiffrant avec la clef privée
et en déchiffrant avec la clef publique correspondante: s
=
md mod net m=
s~ mod n. Si DSS est la norme officielle aux U.S.A., RSA est beaucoup plus utilisé en pratiqueCho.pitre2. La protection de documents numériques 30
2.3.1.2.3 Les codes d'authentification de message ou MAC
Un code d'authentification de message (Message Authentication Code, MAC) est une empreinte du message dépendant à la fois de l'entrée et d'une clef secrète. On peut construire
un MAC à partir d'une fonction de hachage ou d'un algorithme de chiffrement par blocs
[
30
].
Un moyen simple de transformer une fonction de hachage à sens unique en un MAC,
consiste à chiffrer l'empreinte avec un algorithme à clef secrète. Une autre façon courante
de générer un MAC consiste à appliquer un algorithme de chiffrement symétrique en mode
CBC ( Cipher Black Chaining) au message ; le MAC est alors le dernier bloc du cryptogramme.
Grâce à l'utilisation de la cryptographie à clef secrète, le MAC fournit à la fois les
services d'authentification de l'origine des données et d'intégrité des données mais ne fournit pas le non répudiation.
Message 1 longueur variable
J,
Algorithme de Clef secrète 1 chiffre ment symétrique
en mode CBC
J,
Code c:rauthentif1cation de message
1
64 derniers bitsFIGURE 2.4 - MAC obtenu à l'aide d'un algorithme de chiffrement symétrique
Les exemples les plus courants de calcul de MAC sont les suivants :
Keyed-Hash : consiste à appliquer la fonction de hachage non pas simplement
aux données à protéger, mais à un ensemble dépendant à la fois des données etd
'
un
secret. Le MAC est alors la valeur de type H (secret, message), H(message, secret) ou H(secret, message, secret). Ces méthodes, présentées en 1992 par Gene Tsudik dans [31),
s'appellent respectivement méthode du préfixe secret, du suffixe secret et de l'enveloppe secrète.
• HMAC :
présentée dans la RFC 2104 [32], la méthode HMAC peut être utiliséeavec n'importe quelle fonction de hachage itérative telle que
MD5,
SHA-1 ou encoreRJPE-MD.
Soit H une telle fonction, K le secret et M le message à protéger. H travaille sur des blocs de longueur L octeü.i (64 en général) et génère une empreinte de longueur 1 odets (16 pmrr MD5, 20 pour SHA et
RIPE-MD-160).
Il est conseillé d'utiliser un secret de taille au moinségale à 1 octets. On définit deux chaînes, ipad (inner padding data) et opad (outer padding
data), de la façon suivante :
ipad
=
l'octet 0 x 36 répété b fois,opad
=
l'octet 0 x 5C répété b fois.Le
MAC se calcule alors suivant la formule suivante :HMACK(M) = H(K EB opad, H(K EB ipad, M)).
Une pratique courante avec les fonctions de calcul de MAC est de tronquer la sortie pour ne garder comme MAC qu'un nombre réduit de bits. Avec HMAC, on peut ainsi choisir de ne retenir que lest bits de gauche, où t doits être supérieur à 1/2 et 80_ On désigne alors sous 1a forme HMAC-H-t l'utilisation de HMAC avec la fonction H, tronqué à t hits (par exemple,
HMAC- SHAl-96).
2
..
3.2 La dissimulation de données
La dissimulation de données (en anglais data hiding) désigne l'insertion dans un support
numérique d'une certaine quantité d'information binaire secrète de manière imperceptible
et plus ou moins robuste, suivant l'application visée [33]. Le terme < dissimulation ~ ne signifie pas ici que l'information e.st visible mais codée, il s'agirait alors de cryptographie. Il
signifie plutôt que la présence de l'information à protéger (appelée message utile) n'est pas
perceptible parce que enfouie dans une autre information (appelée message de couverture)_ Dans le cas de la protection des informations numériques, le message utile permet d'identi-fier le propriétaire du message de couverture ou son origine ou encore de garantir son intégrité.
Les techniques de dissimulation de données se servent des spécificités des supports multimédia pour, d'une part offrir des services de sécurité similaires à ceux offerts par la
cryptograhie, mais surtout ajouter des briques élémentaires à l'édifice.
La dissimulation de données englobe deux techniques très proches l'une de Pautre, mais qui n'ont pas les mêmes objectifs, ni les mêmes contraintes. Selon le contexte, on distingue :
-' la stéganographie ; fi' Le marquage numérique ;
C'ha.pitre2. La protection de documents numériques
Dissimulation d ·information
Stéganographie Droit d ·auteur
Stéganograph ie Linguistique Stéganographie Technique Tatouage Filigrane Tatouage Tatouage Robuste fragile Tatouage
1
1
Tatouage Visible InvisibleFIGURE 2.5 - Diagramme des méthodes de La dissimulation de données
2.3.2.1 La stéganographie
2.3.2.1.1 Définition
32
Le mot stéganographie tire son origine d'une étymologie grecque : steganos, signifiant
caché et graphos, signifiant écriture; cc qui donne, littéralement, ~ écriture cachée >. La
stéganographie est donc l'art de dissimuler un message secret au sein de données d'appar~nce
anodine de façon à ce que sa présence soit imperceptible. La nature des données ne revêt pas
d'importance : il peut s'agir d'un texte en clair ou de sa version chiffrée. Ce type de données
est habituellement considéré comme inoffensif, incapable de contenir des informations autres
que celles normalement prévues. De plus, le messap;e n'a à priori aucun lien avec les données
qui le véhiculent.
Alors qu'avec la cryptographie habituelle, la sécurité repose sur le fait que le message
ne imit pas compris. Avec la stéganographie, la sécurité repose sur le fait que le mes8ag:e n@
soit pas détecté.
La stéganographie est une technique très ancienne. Parmi les astuces historiques, on
peut citer les encres invisibles à béllie de jus de citron, de lait ou de certains produits
chimiques, les messages cachés dans des oeufs durs en écrivant sur la coq1ùlle à l'aide d'une
solution de vinaigre et d'alun, les minuscules trous d'épingle dans des caractères sélectionnés,
les infimes changements dans l'écriture manuelle des caractères ou dans leur espacement, les
urit.Tu Lex Le::; phuLugTaphiés cL réùuiL::; à uu puinL ùc muirn:> ù 'uu millim~Lrn ùc ùiarnt:Lrc puis
vu au fur et à mesure du temps la naissance de nouveaux procédés toujours plus efficaces
(
34
].
Avec l'avènement de l'ère numérique, des procédés plus perfectionnés sont rendus
possibles par l'utilisation des ordinateurs, d'un côté, et les nouveaux formats de fichiers
d'un autre côté, en particulier les images. Certains ont allégué que la stéganographie aurait
joué un rôle dans la préparation des attentats du 11 septembre 2001 aux Etats-Unis. Les terroristes se seraient échangé divers messages et pians cachés dans des photos publiées dans
des
sites Internet peu moraux[
34
].
En bref, cette technologie est en pleine expansion actuellement, et petit à petit elle
prend sa place dans le domaine de la sécurité. Si autrefois la stéganographie avait juste
de l'intérêt pour l'armée, maintenant elle gagne une grande popularité auprès de diverses
clas.5CS de citoyens et ses applications se multiplient dans divers domaines. Il s'agit alors
de stéganographie < moderne > dont une définition pourrait être : <t:: Dissimulation d'une
information secrète dans un flux de données numériques, tel qu'un fichier texte, une image numérique ou du son>. Les données hôtes sont alors dénotées par stégo-medium.
2.3 .. 2.1.2 Mode d'opération
Pour pouvoir communiquer de façon secrète, il faut d'abord pouvoir communiquer afin de
récupérer le message secret. Le correspondant doit connaître un secret et/ou la technique
pour extraire ce message du stégo-médium. Il est évident que ce message caché peut être
hù même codé et/ou signé en utilisant des méthodes cryptographiques, la stéganographie n'étant plm;1 alors, que la dernière étape d'encodage.
Canal
---1
Message
Extraction
Message
clef secrète
Chapitre2. La protection de documents numériques 34
2.3.2.2 Le marquage numérique
2.3.2.2.1 Définition
Le marquage numérique consiste à insérer une marque invisible (dans certain cas visible) appelée aussi signature, ou tatouage, dans une image ou d'autres documents numériques, pour divers buts tel que la lutte contre la fraude, le piratage informatique et la protection des droits d'auteur. La marque insérée est essentiellement une séquence aléatoire, un logo binaire ou une image à niveaux de gris : elle doit être connue uniquement par le propriétaire ou par le diffuseur.
Le principe de ce traitement est bien détaillé dans le chapitre suivant.
2.3.3
Comparatif des différentes techniques
2.3.3.1 Cryptographie vs stéganographie' - La stéganographie aborde la protection des données par une approche différente de
celle <le la cryptographie. Connue dans le cas <le la cryptobrraphie, la technique permet d'échanger des messages avec un correspondant sans que des personnes non autorisées ne puissent en prendre connaissance. Alors qu'avec la cryptographie, la sécurité repose sur le fait que le message transmis est incompréhensible, en matière de stéganographl~
la sécurité repDse sur la remise en question même de l'existence du me.ssn.ge secret. De
plus, le fait même de chiffrer les données montre que ces dernières ont de la valeur.
' - La cryptographie protège les données numériques durant leur transmission entre un
émetteur et un récepteur. Après réception et déchiffrement, les données sont identiques aux données d'origine mais elles ne sont plus protégées. Donc le document peut être facilement recopié et re<lü;trilmé. Avec la 8téganographie le me88age 8e<.:ret reste protégé même après réception.
' - Une autre différence très importante entre la cryptographie et la stéganograph\e se ~itue
au niveau des attaques qui peuvent avoir lieu contre ces techniques. En cryptographie, l'ennemi va tenter de déchiffrer le message, alors qu'en stéganographie l'ennemi va. tenter de découvrir le médium de couverture.
2.3.3.2 Stéganographie vs marquage numérique
• Dans le cas de la stéganographie, on cherche à cacher une quantité très importante de données qui peut aller jusqu'à dissimuler une image dans une autre image.
'- Dans le cas du marquage numérique, on cherche juste à marquer une image en
l'intégrité du document ou encore de protéger les droits d'auteurs. Parfois, on se limite à la dissimulation d'un seul bit : image marquée/non marquée.
• Dans la stéganographie, l'existence du message caché doit rester secrète, alors que pour le marquage numérique, seul le message doit rester caché mais son existence, tant qu'on ne peut pas le supprimer ou le modifier, peut être connue. En fait, on peut considérer que le marquage numérique est une sous discipline de la stéganographie.
2.4 Conclusion
Ce chapitre repose la problématique de la sécurisation des documents numériques échangés tout en montrant les moyens d'y parvenir. Thois techniques différentes ont été
succinctement présentées. Le point commun qui nous intéresse entre ces trois techniques,
est leur aptitude à authentifier les images numériques, fonctionnalité très utile dans tout système d'échange d'images, et qui constitue le thème central de notre étude.
La méthode la. plue utilisée jm;qu'à. préoent a été la cryptogra.phie, qui est utilioée pour protéger les données numériques durant leur transmission entre un émetteur et
un récepteur. Après réception et déchiffrement, les données sont identiques aux données d'origine mais elles ne sont plus protégées. Donc le document peut être facilement recopié
et rcdistrihné. Ponr remédier à cela, les techniqnes de stéganographic et <ln marquage numérique ont été avancées. Ces nouvelles techniques reposent sur une approche de dissi-mulation d'informations à travers des données hôtes. La plus intéressante est sans doute le marquage numérique qui permet de protéger le contenu d'un document tout en le laissant
ar.et.~sihlc.
En matière d'attaques, en stéganographie, le pirate va chercher à lire les données dis-simulées dans le document, tandis que dans le cas d'un document marqué, l'attaquant va chercher à <K laver ~ le document de tonte signature pŒsihle (ou alors il peut essayer d'usurper l'identité de l'auteur en remplaçant la marque).
Dans le chapitre suivant, nous avons présenté la technologie du marquage numérique d,une manière générale.