• Aucun résultat trouvé

Les algorithmes réversibles pour l'authentification des images numeriques

N/A
N/A
Protected

Academic year: 2021

Partager "Les algorithmes réversibles pour l'authentification des images numeriques"

Copied!
85
0
0

Texte intégral

(1)

~

République Algérienne Démocratique et Populaire

Ministère de !'Enseignement Supérieur et de la Recherche Scientifique

r---..---~---· L-~ .. ~i._. w • - t ._r-J~I ·~~\) ~J.ll ~ r-J.'11 ~-.:i •

-<

Q h

....

at.?.

.

.9

.

63

...

:

a~I

~

()

.

Mémoire de fin d'étude

pour l'obtention du diplôme Master

de Recherche en Informatique

Option:

ILM

Î

Thème

Les algorithmes réversibles pour

'

l'authentification des images

Présenté par : KIKEHA RAHIMA

BOUOUDENSARA

Encadré par :

ATIDEL LAHOULOU

,

.

numer1ques

Promotion : 2018

/A

(2)

Université Mohamed Seddik Benyahia de Jijel

Faculté des Sciences Exactes et informatique

Département d'Informatique

~

Mémoire de fin d'étude

pour l'obtention du diplôme ltfaster

de

Recherche en Informatique

Option:

ILM

~---Thèille---Les algorithmes réversibles pour

l'authentification des images

Présenté par : KIKEHA RAHIMA BOUOUDEN SARA Encadré par : ATIDEL LAHOULOU

,

.

numer1ques

l

Promotion : 2018

j

(3)

*

Remerciements

*

Nous remercions DIEUX le tout puissant de nous avoir donné le courage et la volonté d'achever ce travail et sans lequel il n'aurait jamais été accompli.

Nous remercions notre encadreur Mme : ATIDEL LAHOULOU pour leurs orientations et leurs conseils de nous avoir encadrée pendant tout ce semestre.

Nous voudrions également remercier tous les membres de jury, pour l'hon-neur qu'ils nous ont fait en acceptant d'examiner ce travail ainsi que tous les enseignants qui nous ont accomp3x~nés activement le long de nos années d'étude à l'université.

Finalement, un grand merci à tous nos collèges d'études, pour leur témoignage d'amitié et pour l'ambiance de travail qu'ils ont su créer.

"'-""'~- r ... .. -~-... -·

,--...

... ... ~~

,Y-.

~

!a

..

~_,,.f.

~'-

c;/Yt._<?/'l.~k

-

,,

-fs

\_

.--

·

~

,

.,.

~ ... ~ . ..I~ ·~~(:-

o

~/

(4)

Table des matières 1

Thble des figures 6

Liste des abréviations 7

Introduction générale 8

1 Introduction aux images numériques 11

1.1 Introduction . . . 11

L2 Définition de 1 'image . . . 11 L3 Définition de l'image numérique . . . 12

1.4 Les caractéristiques d'une image numérique. 12

1.4.1 Pixel . . .

12

1.4.2 La taille de l'image . . 13 1.4.3 Résolution . . . 13 1.4.4 Luminance (Intensité) 13 1.4.5 Contraste 13 1.4.6 Contours

14

1.4.7 Texture 14 1.4.8 La couleur

15

1.4.9 La forme. 15 1.4.10 Bruit . . .

15

1.4.11 L'histogramme

15

L5 CodagP. <lPB images numériques 16

1.5.1 Image noir et blanc . . . 16

1.5.2 L'image aux niveaux de gris 16

1.5.3 Images en couleurs

..

17

1.6 Représenéabion de la eouleut

..

17

1.6.1 Codage RGB . . . 17

1.6.2 Codage YUV . . . .

18

1.7 Les types d'images numériques 19

(5)

Table des matières 2

1.7.1 L'image matricielle . . . . . .

..

19

1.7.2 L'image vectorielle . . . . . 21

1.8 Les systèmes <le traitement <l'images . . . . . . 22

1.8.1 L'acquisition

..

22

1.8.2 Le prétraitement 22

1.8.3 L'analyse . . . . 22

1.8.4 L 'Interprétation

23

1.9 Conclusion . . .

.

.

23

2 La protection de documents numériques 2

2.1 Introduction . . .

24

2.2

Sécurité de documents numériques ..

25

2.2.l La confidentialité

25

2.2.2 L'intégrité

...

.

.

.

.

25

2.2.3 L'authentification 26

2.2.4 La non-répudiation 26

2.3 Les mécanismes de protection 27

2.3.1 la cryptographie . . . 27

2.3.2 La dissimulation de données .. 31

2.3.3 Comparatif des différentes techniques 34

2.4 Coudm;ion . . . 3.1

3 Le marquage numérique des images 36

3.1 Introduction . . . . . . . . . . 36

3.2 Définition de marquage numérique 36

3.3 Terminologies . . . . . . . 37

3.3.l Marquage visible . . . 37

3.3.2 Marquage invisible

. . .

38

3.4 Caractéristiques d'un marquage numérique

38

3.4.1 Imperceptibilité 38

3.4.2 Robm;te1:-i1:-ie .

39

3.4.3 Complexité . . . . 39

3.4.4 Capacité . . . .

40

3.5 Étapes du processus de marquage

40

3.5.1 Génération de la marque 40

3.5.2 Insertion de la marque .

41

3.5.3 Détection de la marque .

41

3.6

Classification de marquages

..

42

3.7

Applications du marquage numérique des images 43

(6)

3.7.2 L'authentification du contenu d'une image

3. 7.3 L'indexation . . . . . 3. 7.4 Le contrôle du nombre de copies . 3. 7.5 Autres applications . . . . . . . 3.8 Les Attaques sur le marquage numérique 3.8.1 Les attaques basiques involontaires 3.8.2 Les attaques volontaires . . . . 3.8.3 Les attaques de nature cryptologique 3.9 Conclusion

4 L'authentification des images numériques 4.1 Introduction . . . . . . . . . . . . . . . . .

4.2 Caractéristiques d'un système d'authentification d'image 4.3 les algorithmes irréversibles d'authentification

4.3.1 Utilisation des bits LSB . . . .

43 43 43 44 44 44 4 49 50 51

51

52

53

53

4.3.2 L'objectif de l'utilisation de la méthode LSB dans le marquage fragile 53

4.3.3 Etnde d'une fonction de hachage (:t\·fDS) . . . . . . 54 4.3.4 Algorithme proposé (Insertion dans le domaine Spatial) 55 4.4 Les algorithmes réversibles d'authentification . . . . . . . . . 58

4.4.1 Insertion dans le domaine spatiale avec la fonction modulo (modifica-tion des pixels de l'image) . . . . . . . . . . . . . . . . . 59 4.4.2 Insertion dans le domaine fréquentiel avec la DCT (Transformée en

Cosinus Discrète) 4.5 Conclusion

5 L'implémentation et Résultats 5.1 Introduction . . . . 5.2 L'environnement de développement : 5.3 Les mesures de distorsion . . . . . . .

5.3. l Le MSE : Mean Square Error 5.3.2 Le PSNR : Peak Signal Noise Ratio 5.4 Présentation De L'interface . . . . . . . .

5.4.1 L'interface de l'algorithme de génération et d'insertion et l'extraction 60 66 67 67 67 68 68 68 69

de la marque et l'image en utilisent la méthode LSB . . . 69

5.4.2 L'inLerfaœ <le l'algorithme <le génération et <l 1in.serLion eL l'exLradion

de la marque en niveaux pixel . . . . . . . . . . . . . . . . . . . . 71 5.4.3 L'interface de l'algorithme de génération et d'insertion et l'extraction

de la marque dans le domaine fréquentiel avec la DCT ('Iransformée

en Cosinus Discrète)

73

(7)

Table des matières Conclusion générale Bibliographie 4 77 78

(8)

L l Exemple d'image numérique I 1.2 Exemple de Luminance . L3 Exemple de Contraste 1.4 E.xemple de Contour 1.5 Exemple de Texture L6 Exemple de Bruit . .

1.7 Exemple d'Histogramme d'Image

1.8 Image en mode monochrome

1.9 Imageaux niveaux de gris. .

1_10 Images en Couleur _ . . . .

Lll Cube des couleurs dans l'espace RGB

2.1 Schéma générique de la cryptologie . 2.2 Fonction de hachage itérative . . . . 2.3 ObLeniiuu d'mie sig11aiure 1mméiique

2.4 MAC obtenu à l'aide d'un algorithme de chiffrement symétrique

2.5 Diagramme des méthodes de La dissimulation de données .

2.6 Schéma générique de la stéganographie

3.1 Exemples d'un marquage visible . 3.2 Exemple d'un marquage invisible

12 13 14 14 14

15

16 16 17 17 18 27 28 29 30 32 33 37 38 3.3 Caractéristiques du marquage . . . . . . . . . . . . 40 3.4 Représentation du processus général d'insertion d'une marque, f: image hôte,

f

w : image marquée, \7\T : marque, K : la clé d'insertion de la marque. . . . . 41 3_5 Un exemple de représentation du processus de détection/extraction. La clé K

est celle utilisée lors de l'insertion. . . . . . . . . . . . 42

3.6

Les

catégories d'applications du marquage numérique 44

3. 7 E.xemple <le ::;yrnéLrie horizonLale . 45

3.8 Exemple de Rotation d'image 45

3.9 Exemple de découpage simple 45

3.10 Exemple mise à l'échelle . . . . .

46

3.11 Exemple de mosaïque d'image . . 46

3.12 E."'{empl-e de bruitage d'une image 47

(9)

Table des figures

3.13 Filtres passe-bas . . . .

3.14 Filtre passe-haut . . . . 3.15 Exemple de filtrage linéaire

3.16 Exemple de perte lors de compression JPEG

4.1 Illustration de la méthode LSB . . .

4.2 Description du fonctionnement de MD5 .

4.3 Procédure d'insertion d'un marquage . .

4.4 Procédure d'extraction de marquage de vérification 4.5 Le coefficient de bloc DCT et le zigzag . .

4.6 Les coefficients de fréquences du bloc DCT

4.7 L'organigramme incorporé , . . . .

4.8 L'organigramme extrait la marque .

4.9 L'organigramme extrait d'image .. 5.1 L'interface de d'insertion et l'extraction

5.2 Atta(iue pa.r filtrage de gaussien . . .

5.3 Attaque par rotation . . . . . . . . . 5.4 L'interface d'insertion et l'extraction 5.5 Attaque par filtrage de gaussien . . .

5.6 Attaque par rotation . . . . . . . . .

5. 7 L'interface d'insertion et 1 'extraction

5.8 Attaque par filtrage de gaussien

5. 9 Attaque par rotation . . . . . .

6

47

48 48 48 53 55 57 58 61

62

63 64 65

69

7U 71 71 73 73

74

76 76

(10)

2D bidimemlionnel pixel Picture element

RVB

Rouge Vert Bleu

BMP Bitmap

TIFF Tagged Image Format

GIF Graphie Information Format JPEG Joint Photograph Experts Group

PNG Portable N etwork Graphies

LSB Least Significant Bits - bits les moins significatifs

DCT

Discrete Cosine Thansform - transformée en cosinus discrète

MD5 Message Digest 5

SHA Secure Hash Algorithm

DSS Digital Signature Standard MAC Message Authentication Code

CASC Comité Activités Sociales et Culturelles

(11)

Introduct

i

on générale

'information visuelle joue un rôle très important dans notre vie quotidienne, plusieurs

L

domaines comme le journalisme, la publicité, l'architecture et la médecine utilisent des applications basées principalement sur l'information visuelle. On dit souvent qu'une image vaut mille mots, mais on sait moins à quel point la communication visuelle est plus puissante. Les images sont comprises par le cerveau en moyenne oü,UOU fois plus rapidement

que le texte, et 90

%

de l'information transmise au cerveau est visuelle. les gens retiennent 803 de ce qu'ils voient, 203 de ce qu'ils lisent, et 10% de ce qu'ils entendent.

Apr@s Pexplmlion de l'internet, le commerce électronique et les services de partage d&i fichiers électroniques sont devenus très populaires. Des milliards de fichiers électroniques se trouvent dans l'internet, aussi la banalisation des outils de traitement et de transmission d'images et de vidéo a également ouvert le champ à la copie, l'altération et la distribution illégale. Les premiers à en souffrir sont lei:! artil:ltel:l, l'économie et l'emploi de façon générale.

La révolution numérique a aussi engendré des mécanismes plus efficaces pour le stockage et le traitement des images et le contenu multimédia. Cependant, elle a aussi engendré des

muyCIIB ph1::; i:;iurpki:; d facile::; qui pc'l.WC'11t GLrn utili.i:;&, pum la. fa.lbrifica.tion d la. maiiipula.tiuu

malveillante des images. D'ici, il est devenu nécessaire de développer des mécanismes pour assurer l'authentification et vérifier l'intégrité des images numériques.

Il existe plusieurs techniques pour protéger l'authenticité des images multimédia, deux familles d'approches ont été proposées, l'approche des méthodes irréversibles et l'approche des méthodes réversibles.

Une limite évidente à l'utiliBa.tion de l'a.uthentifka.tion de8 ima.g:eB numériques par plusieurs techniques est la distorsion infligée à l'image hôte par le processus d'insertion. Même si cette distorsion est souvent minime, elle peut ne pas être acceptable dans certaines applications, particulièrement dans les domaines militaire et médical. Il est donc souhaitable

de disposer des schémas d'authentification capables de supprimer tonte distorsion de l'image

(12)

après une vérification de l'authenticité de l'image. Les schémas offrant cette possibilité sont qualifiés de réversibles (ou inversibles). Il est à noter cependant, que la moindre attaque ne permet plus d'assurer la réversibilité du système.

Problématique et objectifs du travail

,.. Les réseaux numériques sont tellement développés qu'ils sont devenus un mécanisme primordial de communication. Ils permettent de transmettre toute sorte d'informations : textuelles, sonores, et principalement des images. Les images constituent la grande partie de l'ensemble des documents numériques manipulés et échangés dans le monde de l'Internet. Cette extraordinaire révolution technique du contenu numérique ne s'est

pas faite sans engendrer des inquiétudes puisque n'importe qui peut facilement copier, modifier et distribuer les documents numériques sans risque de les détériorer. Il est très

difficile de trouver un compromis entre le libre accès à l'information et le respect des droits d'auteurs, donc, il est préférable de protéger les documents numériques avant de les transmettre.

,.. L'objectif du travail est de présenter une méthodologie d'authentification des images sous la contrainte de réversibilité.

Organisation du mémoire

Le présent mémoire est organisé en cinq chapitres :

• Le chapitre

1

Présente une introduction aux images numériques. Plus précisément, nous présentons quelques terminologies et quelques notions pertinentes dans le domaine des images numériques telles que le codage et le stockage. Nous présentons aussi quelques attaques sur les images numériques.

• Le chapitre 2

Décrit le principe général de la sécurisation de document numérique et les techniques de protection telle que la cryptographie, La stéganographie, Le marquage numérique.

• Le chapitre 3

Nous présentons la technique de marquage numérique ou ( watermarking), ces ca-ractéristiques, les différents concepts et techniques utilisées, ainsi que les différents domaines d'application.

(13)

Introduction générale 10

• Le chapitre 4

Dans ce chapitrn nous étudions et implémentons quelque algorithme réversible pour l'authen-tification des images numériques dans le sens ou, si Pimage est considérée comme authentique, la distorsion due à l'authentification peut être supprimée.

'- Le chapitre 5

Implémentation des al~orithmes de chapitre 4 où nous présentons quelques résultats expérimentaux obtenus par notre algorithmes proposés.

(14)

Introduction aux images numériques

1.1

Introduction

L'image constitue l'un des moyens les plus intéressants qu'utilise l'homme pour

commu-niquer avec son entourage. C'est un moyen de communication universel dont, la richesse du

contenu permet aux êtrns humains de se comprendre, ce qui a fait des images un des plus importants éléments du flux multimédia.

La manipulation de ce type de documents nécessite des connaissances de base. Permettant de définir l'image, ses caractéristiques et les différents traitements qu'elle peut subir. Le traitement et l'analyse d'images trouvent leurs applications dans de nombreuses disciplines scientifiques, et dans des domaines aussi variés tels que ceux qui ont trait à l'astronomie.,

l'identification, la pharmacologie [l].

Dans ce chapitre, on va présenter quelques notions de base sur les images numériques qui seront très utiles pour comprendre ce qui viendra tout au long de ce mémoire.

1.2

Définition de l'image

L'image est une représentation d'une personne ou d'un objet par la peinture, le des-sin, la photographie, le film ... etc. Les chercheurs en imagerie disent qu'une image est la conscience que nous prenons d'un aspect du monde extérieur par l'intermédiaire d'un capteur.

En Informatique, une image dé8igne une 8tructure de donnée8 matricielle contenant des pixels (Picture éléments), elle est décrite comme une fonction discrète I(x, y) à deux dimensions tel que x, y sont les coordonnées spatiales d'un point de l'image I. Cette fonction donne l'intensité lumineuse de chaque pixel de coordonnées spatiales(x,

y)

[2].

(15)

Chapitre1. Introduction aure images numériques 12

1.3

Définition de l'image numérique

Un{) image numérique œt définie e-0mmc un signal fini bidimensionnel échantillonné à

valeurs quantifiées dans un certain espace de couleurs. Elle est constituée de points (pixels). Par exemple, une image à niveaux de gris est une matrice M x N de valeurs entières prises

sur un intervalle borné

(

0,

Ng] où Ng est la valeur maximale du niveau de gris [3].

~auteur lndirrlk y li~nt: largeur liulrœ1k· foioo•<' le pixel [iJ] /[ij) = N ~ Valeur Nireau de gris FIGURE 1.1 - Exemple d'image numérique I

1.4 Les

caractéristiques

d'une

image numérique

L'image est un ensemble structuré d'information donc, ces informations ont des

ca-ractéristiques définies par les paramètres suivantes :

1.4.1

Pixel

Le pixel est le plus petit élément que contient une image, et qui peuvent manipuler

les matériels et logiciels d'affichage ou d'impression. La dimension, en pixels, détermine le format d'affichage à l'écran (la taille deR pixelR de l'écran étant fixe) [4].

Le Pixel est l'abréviation de « Picture Elément~ La quantité d'information que véhicule chaque pixel donne des nuances entre images monochromes et images couleur. Dans le cas d>une image monochrome, chaque pixel est codé sur un bit. Dans une image couleur (R.V.B.), un pixel peut être représenté sur trois octets : un octet pour chacune de ces couleurs : Rouge.,

(16)

1.4.2

La taille de l'image

La taille de l'imaise présente le nombre de pixels de celle-ci; donné par le produit du nombre de lignes et le nombre de colonnes de la matrice associée à l ,image.

1.4.3

Résolution

La résolution d'une image est définie par le nombre de points image ou "pixels"

représentant l'image, par unité de longueur de la structure à numériser (l'image initiale),

on exprime cette résolution en points ou pixels par pouce (ppp) ou "dots per inch" (dpi).

Plus le nombre de pixels est élevé par unité de longueur de la structure à numériser, pins la quantité d'information qui décrit cette structure est importante et plus la réso1ution est élevée {5].

1.4.4

Luminance (Intensité)

C1 est le degré de luminosité des points (Pixels) de l'image. Elle est définie aussi comme

étant le quotient de l'intensité lumineuse d'une surface par l'aire apparente de cette surface

[

6

].

FIGURE 1.2 - Exemple de Luminance

L4.5

Contraste

Le contraste est une propriété intrinsèque à une image qui permet de quantifier, la capacité de distinguer deux régions distinctes. Il s'agit dans ce cas de distinguer deux régions

(17)

Chapitre1. Introduction aux images numériques 14

FIGURE 1.3 Exemple de Contraste

1.4.6

Contours

Les contours représentent la frontière entre les objets de l'image, ou la limite entre deux pixels dont les niveaux de gris ou couleurs représentent une différence significative

l

6

J

.

FIGURE 1.4 - Exemple de Contour

1.4.

7

Texture

Les textures décrivent la structure de l'image. L'extraction de contour consiste à identifier dans l'image les points qui séparent deux textures différentes [7]. La texture est modélisée

comme une structure spatiale constituée de l'organisation de primitives ayant chacune un

aspect aléatoire ou définie comme une microstructure de la surface. Une texture peut avoir un aspect périodique ou bien aléatoire.

(18)

1.4.8

La couleur

La couleur est un des premiers descripteurs qui sont employés pour la recherche d'images.

La. couleur forme une partie significative de la vision humaine, sans elle beaucoup de tâches journalières deviendraient très difficiles. Nous pouvons distinguer efficacement les objets en se basant uniquement sur la couleur. Deux espaces de couleur les plus utilisés sont le RGB

et

HVS.

La forme la plus simple de descripteur de couleur est l'histogramme de cmùeur

[

8

]

.

1.4.9 La

forme

Au même titre que les caractéristiques de texture, les attributs de forme sont complémentaires à la description couleur. Les caractéristiques de forme sont extraites à partir des régions dans les images (contours), Nous distinguons deux catégories de descripteurs de formes

[

9

] :

,/ Les descripteurs basés régions .

./ Les descripteurs basés frontières.

1.4.10

Bruit

C'est un signal qui lors de l'acquisition ou la transmission vient s'ajouter à l'image, Il se matérialise par la présence dans une région homogène des valeurs plus ou moins éloignées de l'intensité <le la région. Le hrnit t>,st le résultat <le certains défauts électroniques du capteur

et de la qualité de numérisation [2).

FIGURE U3 - Exemple de Bruit

1.4.11

L'histogramme

L'histogramme des niveaux de gris ou de couleurs d'une image est une fonction qui donne la fréquence d'apparition de chaque niveau de gris ou couleur dans l'image. Il permet de

donner un grand nombre d'informations sur la distribution des niveaux de gris ou des couleurs

(19)

Chtt.pitre1. Introduction aux images numériques 16

FIGURE 1.7 - Exemple d'Hbtogrannnc d'Imagc

1.5 Codage des images numériques

Il existe différentes catégories d'image selon le nombre de bits sur lesquels est codée la valeur de chaque pixel. En générale trois grands types de codage couleurs pour une image numérique existent :

- Codage en noir et blanc.

- Codage aux niveaux de gris. - Codage en couleurs.

1.5 .. 1

Image noir et blanc

C'est le mode le plus simple, chaque pixel y est soit allumé (Rlanc) soit éteint (Norr), l1image obtenue n'est pas très nuancée. Alors, pour convertir une image couleur en mode noit·

et blanc il faut d'abord passer par le mode niveaux de gris [10].

FIGURE 1.8 - Image en mode monochrome

1..5.2

L'image aux niveaux de gris

Le

ruveau de gris est la valeur de l'intensité lumineuse d'un point. La couleur de pixel prend

des valeurs allant de noir au blanc en passent par un nombre fini de niveaux intermédiaires.

Les valenrs penvent être comprises entre 0 et 255; les pixels sont alors codés non pas snr un bit mais sur un octet [ 11].

(20)

FIGURE 1.9 - lmageaux niveaux de gris.

1.5.3 Images en couleurs

On peut attribuer 3 valeurs à chaque pixel : Rouge (de 0 à 255), Vert (de 0 à 2-55) et

Bleu (de 0 à 255). Chaque couleur est codée sur 1 octet = 8 bits. Chaque pixel sur 3 octets

c)est-à-dire 24 bits. On peut obtenir une couleur quelconque par addition de ces trois cotùeurs

primaires en proportions convenables. On obtient ainsi 256 x 256 x 256 = 16777216 (plus de

16 millions de couleurs différentes) [12].

FIGURE 1.10 - Images en Couleur

1.6

Représentation de la

couleur

La couleur peut être vue comme une information trichromatique des stimuli du spectre

visuel. Sans entrer dans une analyse physiologique de la perception humaine, décrivons

brièvement lœ principaux Œpaccs couleurs que noui:i alloni.:; utilbcr durant ce tra,\tail.

1.6.1

Codage RGB

Le codage RG B, mis a1 i point en 1931 par la Commission Internationale de l'éclairage

(CIE) consiste à représenter l'espace des couleurs à partir de trois rayonnements

monochro-matiques de couleurs :

- Rouge (de longueur d'onde égale à 700,0 nm)

(21)

Cha.pitre1. Introduction aux images numériques 18

- Bleu (de longueur d'onde égale à 435,8 nm)

CBt espace de couleur correspond à la façon dont les couleurs sont généralement codées

informatiquement, ou plus exactement à la manière dont les tubes cathodiques des écrans

représentent les couleurs.

Ainsi, le modèle RGB propose de coder sur un octet chaque composante de couleur, ce qui

correspond à 256 intensités de rouge(28), 256 intensités de vert et 256 intensités de bleu,

soient 10 777 210 possibilités théoriques de couleurs différentes, c'est-à-dire plus que ne peut

en discerner l'oeil humain (environ 2 millions). Toutefois, cette valeur n'est que théorique

car elle dépend fortement du matériel d'affichage utilisé [13]. Étant donné que le codage

RGB repose sur trois composantes proposant la même gamme de valeur, on le représente

génèralement gTaphiquement par un cube dont chacun des axes correspond à une couleur

primaire: ~-(o,

o

.

1) .._ __ .___ ~,._

---

-/ ~

·

.

_ ;/ :.- ·-.4··. /

.

·..

/ ,1 - ••• / / " .: 1 ··-.

,~

/ _: 1 ••••• / M110.,.->J:a{..__ - i - - . - -..__ ...::/. ·1 l • . .

~

, Dûmct • ' : .u '".:;...--. "'· • . Ro~l,UrJ] _ Noér .... , , . .. \,.. l ·~

"No

i

d'

--~-

.# .. ,, ..

·

·

·

·

· · ·

••

tr:oio'ii;"

·

.i&

~iï

.. ·

;"

.. /

,,

--

--

-

----

..._

--

..../ ,1' / , -~ "erl.(O, l, ~)

FIGURE 1.11 - Cube des couleurs dans l'espace RGB

1.6.2 Codage YUV

Le modèle

YUV

(appelé aussi CCIR

601)

est un modèle de représentation de la couleur dédié à la vidéo analogique. Il s'agit du format utilisé dans le.s standards PAL (Phase

Al-ternation Line) et SECAM (Séquentiel Couleur avec Mémoire). Le paramètre Y représente

la luminance (c'est-à-dire l'information en noir et blanc), tandis que U et V permettent de représenter la chrominance, c'est-à-dire l'information sur la couleur. Ce modèle a été mis au

point afin de permettre de transmettre des informations colorées aux téléviseurs couleurs,

tout en s'assurant que les téléviseurs noir et blanc existant continuent d'afficher une image

(22)

Voici les relations liant Y à R, G et B, U à R et à la luminance, et enfin V à B et à la luminance:

./ Y= 0.299 R

+

0.587 G

+

0.114 B

./ U

=

-0.147 R - 0.289 G

+

0.436 B

=

0.492(B-Y)

./ V= 0.615R - 0.515G - O.lOOB = 0.877(R-Y)

Ainsi U est parfois noté Cr et V noté Cb, d'où la notation YCrCb.

1. 7

Les types d'images numériques

Il existe 2 sortes d'images numériques : les images matricielles et les images vectorielles.

1.

7

.1

L'image matricielle

L'image matricielle («ou image en mode point >, ou en anglais un« bitmap>) est une image numérique dont les données sont stockées dans une matrice de points appelés< pixels>. Les images matricielles sont créées par les imprimantes, scanners, appareils photographiques et certains logiciels d'infographie comme Photoshop [14].

Ces images présentent les avantages suivants :

> Les images bitmap autorisent la qualité photographique.

> Des normes se sont imposées qui sont libres de droits d'auteur (Ex. JPEG). > Elles sont directement affichables par l'ordinateur qui affiche des 'points1

Les Inconvénients des images bitmap :

>

Leur taille est encombrante.

> L'agrandissement provoque un effet de distorsion : 1' apparition des pixels (pixellisation).

1.7.1.1 Format d'images matricielles

Lors de son enregistrement une image est stockée suivant un format d'image précis. Ce

format doit permettre de stocker l'information de l'image avec un minimum de perte d 'in-formations. Il existe ainsi différents formats qui pourront favoriser soit la conservation de 1a qualité soit la diminution de la taille du fichier informatique.

• JPEG

Ce format est l'un des plus complexes, son étude complète nécessite de solides bases

mathématiques, cependant malgré une certaine dégradation il offre des taux de compressions

plus qu'intéressants. JPEG est la norme internationale (ISO 10918-1) relative à la

(23)

Ch4pitre1. Introduction aux images numériques 20

est "avec pertes" et s'apptùe sur l'algorithme de transformée en cosinus discrète DCT. Un mode ,., sans perte" a ensuite été développé mais n'a jamais été vraiment utilisé. Cette norme a été développée par le comité JPEG (Joint Photographie Experts Group) et normali&ée pat l'ISO / JTCl SC29. Ce type de compression est très utilisé pour les photographies, car il

est inspiré des caractéristiques de perception visuelles de l'oeil humain. Le JPEG 2000 œt la norme internationale (ISO 15444-1). Elle apporte quelques améliorations au JPEG clas-sique et notamment permet un réglage autorisant une compression sans perte ou encore la

résistance aux erreurs de transmission. JPEG 2000 est relative à la compression d'images qui

s'appuie sur un mécanisme de compression par la transformée en ondelettes (DWT : Discrete Wavelets Transform)[15).

• GIF

GIF (Graphie Information Format) : C'est un format léger qui peut également contenir des

animations. Une image GIF ne peut contenir que 2, 4, 8, 16, 32, 64, 128 ou 256 couleurs parmi 16.8 millions dans sa palette en mode RGB. Elle supporte également une couleur de transparence [15].

• PNG et MNG

Le PNG pour Portable Network Graphie (ISO 15948) a été développé par le W3C pour retnplacer le GIF. Il surpasse ce dernier en ce qu'il n'e.st notamment pas limité à 256 couleurs.

De même, le format est ouvert et permet une bonne compression sans perte. Son utilisation est recommandée à l'instar du GIF pour les petits logos. Côté photo, s'il permet une comprffiSion sans perte, le poids de la photo n'est pas compétitif avec les formats JPEG. Précisons que le PNG ne gère pas l'animation mais un format dérivé, le MNG, y est destiné [16).

• TIFF

Le TIFF pour (Tagged Image Filea) été mis au point en 1987. Le format TIFF est un ancien format graphique, permettant de stocker des images bitmap (raster) de taille importante (plus de 4 Go compre88éeti), i:;aru; perte de qualité et indépendamment deti plateformei:; ou des périphériques utilisés (Device-Independant Bitmap, noté DIB). Il supporte différents types de compression autant avec que sans perte de données. Le format TIFF permet de stocker des images en noir et blanc, en couleurs réelles (True color, jusqu'à 32 bits par pixels) ainsi que des images indexées1 faisant usage d'une palette de couleurs [17].

•BMP

Le BMP est un des formats les plus simples développé conjointement par Microsoft et IBM, ce qui explique qu'il soit particulièrement répandu sur les plateformes Windows et OS/2.C'est un format ouvert et non compresse. Sa taille rédhibitoire rend son utilisation en ligne difficile, mais sa grande compatibilité en fait un format de travail efficace. En BMP, la couleur est

(24)

codée en RGB, le format lui-même supportant la palette 256 couleurs que le ~tmecolon..

[

18

]

1..

7 .2

L'image vectorielle

Les données sont représentées par des formes géométriques simples qui sont décrites d'un

point de vue mathématique. Par exemple, un cercle est décrit par une information du type (cercle, position du centre, rayon). Ces images sont essentiellement utilisées pour réaliser des

schémas ou des plans. Les logiciels de dessin industriel fonctionnent suivant ce principe. Les principaux logiciels de traitement de texte ou de PAO (publication assistée par ordinateur) proposent également de tels outils

(

19

].

Ces images présentent deux avantages :

)Ïllo- Elles occupent peu de place en mémoire ;

>

Elles peuvent être redimensionnées sans perte d'information et sans effet d'escalier;

1.7.2.1 Formats d'images vectorielles

•DXF

Le format DXF est un format vectoriel créé par la compagnie AutoDesk pour son logiciel de

CAO AUTOCAD. Bien qu'étant un format très répandu dans le monde de la conception et

du dessin assisté par ordinateur, le format DXF est très peu répandu dans d'autres domaines

[

20

].

• PS

(PostScript)

Avec la majorité des applications d'aujourd'hui, autant les logiciels de mise en pages, de

trai-tement de textes et autres, il est possible d'exporter un document en format PS (PostScript) lequel pourra être acheminé vers un périphérique d'impression. Ce format est également une façon sûre de rendre disponible un document seulement pour impression sans droit de mo-dification. Il s'agit toutefois d'un format très lourd à éviter lorsqu'il doit être transféré par

Internet sur des liens à basse vitesse [20).

• PICT

Le format PICT est un format vectoriel interne au fonctionnement du Macintosh. C,est le

format utilisé par le Presse-Papier du Macintosh. Il peut contenir des éléments graphiques ou des images numérisées. Ce format a quelques problèmes au niveau de la gestion de la

séparation des couleurs, étape nécessaire à l'impression couleur. Pour des illustrations en

noir et blanc ou en tons de gris, ce format peut satisfaire la majorité des besoins. Cependant1

il est à proscrire dans le cas des impressions couleurs. Le format PICT est un format vectoriel

d'où le gain appréciable en espace disque. C'est un format facile d'utilisation et reconnu par un grand nombre de lop;iciel8 autant 8ur environnement Macinto8h que 8ur Windows. Il peut

(25)

Cha.pitre1. Introduction a.ux images numériques 22

être utilisé en tant que format de travail, afin de faciliter le,s transferts entre logiciels. À ce titre, c'e,st le format de travail utilisé par Word pour Macintosh et son utilitaire MSGraph

[

20

].

•WPG

Le format WPG est un format utilisé par les logiciels de la gamme de WordPerfect (WordPer-fect, DrawPerfect, WP Presentations et autres) sous DOS, Windows ou Macintosh. C'est nn format vectoriel qui donne un résultat acceptable lors de l'impre,ssion, mais qui doit surtout être utilisé en tant que format de travail. D'autant plus que ce n'e,st pas un format qui est

reconnu par tous le,s logiciels [20].

1.8 Les systèmes de traitement d'images

Un système de traitement d'images est une chaîne séquentielle d'étapes allant de l'étape d'acquisition jusqu'à l'interprétation, il est représenté comme suit :

1.8.1 L'acquisition

L'acquisition est la première étape dans le système de traitement d'images, à partir de

laquelle une image numérique est produite, elle consiste en deux étape,s l'échantillonnage et le codage. L'échantillonnage correRpon<l an décodage <ln signal en pixels et le codage correspond

à la quantification de l'intensité de chaque pixel en une valeur numérique appelée niveau de gris

[

21

).

1.8.2

Le prétraitement

Regroupe toutes les opérations de manipulation de l'image qui permettent d'en améliorer

la qualité. Ces manipulations produisent une nouvelle image. On trouve différentes

tech-niques:

./ La compression : réduction du volume de l'image, la compression d'images est donc encore plus d'actualité aujourd'hui (21) .

./ La restauration : correction des défauts dus à une source de dégradation.

,/ L'amélioration : modification de l'image dans le but de la rendre plus agréable à l'oeil .

./ Codage et décodage : à des fins de stockage ou de transmission, c'est la transformation des images du monde physique en une forme comprise par l'ordinateur et l'inverse.

1.8.3 L'analyse

Elle a pour but d'analyser les objets contenus dans l'image. Elle est essentiellement com-posée de la phase de segmentation. Elle consiste à construire une représentation symbolique

(26)

de l'image c'est-à-dire définir une carte de l'image qui décrit les régions homogènes selon un

critère de similarité (21

J.

1.8.4

L'interprétation

Où la compréhension a pour but le passage de la description structurelle à la description sémantique. L'objectif de ce processus peut être simple (mesure de certains paramètres sur des fonnf'.s) on plus complexe ( <lP.scription <lu contenu <le la Rcène en terme <le concepts non mathématiques).

1.9

Conclusion

Dans ce chapitre, nous avons présenté les images numériques d'une manière générale. Nous nous sommes intéressés aux terminologies et aux notions pertinentes dans le domaine des images numériques.

Dans la suite de ce mémoire nous allons voir les différentes méthodes pour tenter d'assurer la sécurité des images, chacune à ses propres caractéristiques et ses propres paramètres.

(27)

Chapitre 2

La

protection

de documents

numériques

2.1

Introduction

De nos jours, l'information représente un réel enjeu stratégique et économique. De

ce fait, celui qui contrôle l'information détient énormément de pouvoir. Par conséquent,

les techniques de protection des média numériques représentent des enjeux économiques,

stratégiques et juridiques considérables. Dans un contexte où les échanges d'informations

dématérialisées se développent, il est indispensable de pouvoir bénéficier de systèmes

sécurisés, afin de protéger les données à caractère personnel ou confidentiel, ou pour assurer

la sécurité des transactions financières et commerciales.

En effet, l'utilisation d'un réseau de communication expose les échanges de médias

numérisés à certains risques, qui nécessitent l'existence de mesures de sécurité adéquates_ Il

est donc nécessaire d'a:1wir aœès à des outils techniques, permettant une prot&-tion efficace

de ces dernières contre les manipulations arbitraires. Cette nécessité a conduit de nombreux chercheurs à se pencher sur le problème de la sécurisation des données numériques face au piratage et à la contrefaçon, afin notamment de faciliter le développement économique des

techniques de comnmnication andiovisnellf~ en réseanx. La cryptographie a très longtemps

été le seul moyen efficace pour répondre à ces exigences. Cette technologie est ainsi reconnue comme étant un outil essentiel de la sécurité et de la confiance, dans les communications électroniques. Avec le développement du tout numérique, s'est posée la problématique de

protéger les contenus mnltimédiR~ Les techniques de cryptographie, initialement <lévelop~

pour protéger des données le plus souvent à caractère textuel, se trouvent souvent confrontés

à des inadéquations liées au caractère multimédia des documents à protéger. Dans ce contexte, les nouvelles technologies de dissimulation de données apparaissent comme

étant une alternative pouvant 81

avérer efficace et complémentaire a1uc approches <le type

cryptographique. Elles vont être amenées à jouer un rôle croissant en matière de protection contre la ·fraude informatique, de sécurité des données, de protection de la confidentialité des correspondances, de protection du secret professionnel, et du commerce électronique.

(28)

Ce chapitre expose les différents services de sécurité engagés dans la protection de docu-ments numériques ainsi que les mécanismes permettant de les assurer. Pour mieux cerner les spécificités de chacun, un comparatif est présenté vers la fin du chapitre.

2.2

Sécurité de documents numériques

La protection des données numériques concerne principalement les qua.tre aspects suï-vants:

../ La confidentialité ;

.r

L'intégrité ;

,/ L'authentification ; ./ La non répudiation ;

Ces services sont assurés par divers mécanismes de sécurité plus ou moins complexes. Comme nous le verrons, ces mécanismes sont traditionnellement de nature cryptographique, mais la

dissimulation de données, offre aussi une alternative intéressante, particulièrement pour les données de type images auxquelles nous nous intéressons particulièrement.

2.2.1 La confidentialité

Il s'agit de garantir le secret du document numérique transmis ou archivé. Ce service de sécurité consiste à s'assurer que seules les personnes autorisées peuvent prendre connaissance des données échangées. Le mécanisme traditionnel qui permet d'obtenir ce service est le chif-frement des données concernées à l'aide d'un algorithme cryptographique, mais aujourd'hui, d'autres moyens sont aussi utilisés, tels que la stéganographie ou le marquage numérique. Tout, du courrier électronique aux commandes d'administration d'un ordinateur à distance, peut être ainsi protégé sous une forme chiffrée. Trop souvent la cryptologie est limitée dans les esprits à cette fonction de protection de la confidentialité.

On parle aussi de confidentialité du trafic lorsqu'on désire empêcher l'analyse du trafiç en cachant les adresses source et destination, la taille des paquets, la fréquence des échanges, ...

2.2.2 L'intégrité

Il s'agit de garantir qu'un message ou un document électronique n'a pas été altéré ac-cidentellement ou frauduleusement pendant son transfert sur le canal de communication. Il

ffit particulièrement important que, dans toute négociation ou accord contractuel, on puisse vérifier qu'aucune modification du document électronique n'a été faite.

Pour assurer l'intégrité, on peut utiliser le chiffrement sous sa forme symétrique ou asymétrique, ou la signature numérique ou encore les codes d'authentification de messages.

(29)

Cha.pitre2. La protection de documents numériques 26

L'intégrité est très liée à l'authentification de l'origine des données, et les deux services sont souvent fournis conjointement.

On distingue deux types d'intégrité :

> L'intégrité en mode non connecté permet de détecter des modifications sur un

data--gramme individuel, mais pas sur l'ordre des datagrammes;

> L'intégrité en mode connecté : permet en plus de détecter la perte de paquets ou

leuné-ordonnancement.

2.2.3 L'authentification

On <liRtingne deux types d'ant.hent.ification :

> Authentification d'un tiers: C'est l'action qui consiste à prouver son identité; Ce service est généralement rendu par l'utilisation d'un "échange d'authentification" qui implique

un certain dialogue entre les tiers communicants. Ce dialogue est appelé protocole

d'authentification.

> Authentification de l'origine des données : Elle sert à prouver que les données reçues ont bien été émises par l'émetteur déclaré ;

Dans ce cas, l'authentification désigne souvent la combinaison de deux services : authen-tification et intégrité en mode non connecté. Ces deux services n'ont en effet pas de sens séparément et sont souvent fournis conjointement.

> L'authentification sert à prouver que les dossiers reçus ont bien été émis par la partie déclarée et qu'ils n'ont pas été altérés en cours de route.

> L'intégrité assure que les informations n'ont pas été altérées accidentellement on frau-duleusement pendant leur transfert sur le canal de communication.

2.2.4

La non-répudiation

Il s'agit de se protéger contre la conte8tation d'envoi on de réception d'un me8Rage on

d'un document électronique lors d'une transaction. En d'autres termes, il s'agit de garantîr que les partenaires d'une transaction ne puissent nier avoir envoyé ou reçu le document en

(30)

2.3

Les mécanismes de protection

2.3.1

la

cryptographie

2.3.1.1 Définition

La cryptographie est l'étude des méthodes permettant de transcrire des données intel-ligibles, en des données inintelligibles, par l'application de transformations mathématiques dont l'effet est réversible [24].

Ces transformations, basées le plus souvent sur l'arithmétique modulaire, désignent un

pro-ces.sus appelé chiffrement (noté E), qui donne un texte chiffré C ou cryptogramme, à partir d'un texte en clair M. On a donc :

E(M) = C.

Inversement, le déchiffrement (noté D), est le processus qui permet de reconstruire le texte en clair à partir du texte chiffré. On a alors :

D(C) = D(E(lvf)) = 1\f

En pratique, E et D sont des fonctions paramétrées par des clefs Ke et Kd

EKe(Atf)

=

C DKd(C)

=

M

Un système cryptographique se base donc sur une paire d'algorithmes (chiffrement et déchiffrement) et une clef k appartenant à l'espace des clefs K. La robustesse des algorithmes

est généralement ba.8ée 8ur la difficulté de cakul mathématique. Cette difficulté e8t 8ouvent

liée à la longueur de la clef. L'espace des clefs définit deux grandes catégories de systèmes

cryptographiques :

./ les systèmes à clef secrète (ou symétriques) pour lesquels : Ke

=

Kd

=

K .1 et les systèmes à clef publique (ou asymétriques) pour lesquels : Ke -:/: Kd

Clef de chiffrement

J. Clef de det ch1rrrement

Texte en clair

-1

Chiffrement

r

~~;~:~;;mo~ ___., Déch1trrement ,___.Texte en clair .L

De cryptage

L Texte en clair

et/ou clef

(31)

Cha.pitre2. La protection de documents numériques 28

2.3.1.2 Authentification et contrôle d'intégrité

2.3.L2.1 Les fonctions de hachage

Une fonction de hachage ou fonction de condensation est une fonction qui convertit un message de longueur quelconque en une chaîne de taille inférieure et fixe, appelée empreinte ou condensé (ou digest en anglais) du message initial.

Une fonction de hachage à sens unique est une fonction de hachage avec laquelle il est aisé de calculer l'empreinte d'un message donné, mais il est difficile d'engendrer des messages initiaux à partir de l'empreinte. On demande généralement en plus à une telle fonction d'être sans collision, c'est-à-dire qu'il soit impossible de trouver deux messages ayant la même empreinte. En fait, on utifü~e souvent le terme fonction de hachage pour

désigner une fonction de hachage à sens unique sans collision.

La plupart des fonctions de hachage sont construites par itération d'une fonction de wmpressiou : le message M est décomposé eu u blocs ·rn1 , ... , rnn, puis une fonction de

com-pression f est appliquée à chaque bloc et au résultat de la compression du bloc précédent; l'empreinte notée h(M) est le résultat de la dernière compression. Des exemples de fonctions

~0t0

Vecœur

f

f

d'mibalrsahon ~ --+

-m,,.J

~0

-=

0

~h

(M)

FIGURE 2.2 - Fonction de hachage itérative

de hachage couramment utilisées sont MD5

[25

] ,

SHAl

[

26

]

et RIPE-MD

[27

]

:

MD5

(Message Digest 5): Développé par Rivest en 1991, MD5 produit une empreinte

de 128 bits à partir d'un texte d'entrée de taille arbitraire manipulé par blocs de 512

bits.

• SHA

(Secure Hash Algorithm) : c'est la norme du gouvernement Américain pour le

hachage. SHA-1 est une amélioration de SHA qui produit une empreinte de 160 bits

à partir d'un message de longueur maximale de 264 bits. Tout comme MD5, SHA-1

travaille sur des blocs de 514

bits..

• RIPE-MD :

Développée dans le cadre du projet RIPE (RACE Integrity Primitives

Evaluation) de la communauté Européenne, RIPE-MD fournit une empreinte de 128 bits. RIPE- MD-160 est une version renforcée de RIPE-MD qui fournit une empreinte de 160 bits.

(32)

2..3.1.2.2 La signature numérique

La norme ISO 7 498-2 (28] 1 définit la signature numérique comme des " données ajoutées à une unité de données, ou transformation cryptographique d'une unité de données, permettant à un destinataire de prouver la source et l'intégrité de l'unité de donnée,s et

protégeant contre la contrefaçon " .

La mention ~ protégeant contre la contrefaçon » implique que seul l'expéditeur doit

être capable de générer la signature. Une signature numérique fournit donc les services

d'authentification de l'origine des données, d'intégrité des données et de non- répudiation.

Sur le plan conceptuel, la façon la plus simple de signer un message consiste à

chif-frer œlui-ci à l'aide d'une clef privée d'un système à clef publique: seul le possesseur de cette

clef est capable de générer la signature, mais toute personne ayant accès à la clef publique

correspondante peut la vérifier. Dans la pratique, cette méthode s'avère peu utilisable du

fait de sa lenteur, et on préfère calculer d'abord une empreinte du message à signer et à ne

chiffrer que cette empreinte. Le calcul d'une empreinte par fonction de hachage est donc

rapide et la quantité de données à chiffrer est elle aussi fortement réduite, cette méthode

est,

par conséquent, bien plus rapide.

Message 1 longueur variable 1

J, Fonction de hachage à sens unique

-r

Empreinte 1 128 ou 160 bits 1 l Algorithme de Clet priVêe ~ 1 chiffre ment

asymétrique

J,

Signature 1 longueur fixe ( 128, · 1 so, 256~-320-:-T(J24 bits) FIGURE 2.3 - Obtention d'une signature numérique

• DSS

(Digital Signature Standard) : C'est la norme officielle de signature numérique

du gouvernement Américain. Adoptée en 1994, elle utilise SHA comme fonction de hachage à sens unique [29].

• R.sA :

La même procédure RSA utilisée pour le chiffrement à clef publique peut être

utilisée pour la signature en inversant e et d, c'est-à-dire en chiffrant avec la clef privée

et en déchiffrant avec la clef publique correspondante: s

=

md mod net m

=

s~ mod n. Si DSS est la norme officielle aux U.S.A., RSA est beaucoup plus utilisé en pratique

(33)

Cho.pitre2. La protection de documents numériques 30

2.3.1.2.3 Les codes d'authentification de message ou MAC

Un code d'authentification de message (Message Authentication Code, MAC) est une empreinte du message dépendant à la fois de l'entrée et d'une clef secrète. On peut construire

un MAC à partir d'une fonction de hachage ou d'un algorithme de chiffrement par blocs

[

30

].

Un moyen simple de transformer une fonction de hachage à sens unique en un MAC,

consiste à chiffrer l'empreinte avec un algorithme à clef secrète. Une autre façon courante

de générer un MAC consiste à appliquer un algorithme de chiffrement symétrique en mode

CBC ( Cipher Black Chaining) au message ; le MAC est alors le dernier bloc du cryptogramme.

Grâce à l'utilisation de la cryptographie à clef secrète, le MAC fournit à la fois les

services d'authentification de l'origine des données et d'intégrité des données mais ne fournit pas le non répudiation.

Message 1 longueur variable

J,

Algorithme de Clef secrète 1 chiffre ment symétrique

en mode CBC

J,

Code c:rauthentif1cation de message

1

64 derniers bits

FIGURE 2.4 - MAC obtenu à l'aide d'un algorithme de chiffrement symétrique

Les exemples les plus courants de calcul de MAC sont les suivants :

Keyed-Hash : consiste à appliquer la fonction de hachage non pas simplement

aux données à protéger, mais à un ensemble dépendant à la fois des données et

d

'

un

secret. Le MAC est alors la valeur de type H (secret, message), H(message, secret) ou H(secret, message, secret). Ces méthodes, présentées en 1992 par Gene Tsudik dans [31),

s'appellent respectivement méthode du préfixe secret, du suffixe secret et de l'enveloppe secrète.

• HMAC :

présentée dans la RFC 2104 [32], la méthode HMAC peut être utilisée

avec n'importe quelle fonction de hachage itérative telle que

MD5,

SHA-1 ou encore

RJPE-MD.

Soit H une telle fonction, K le secret et M le message à protéger. H travaille sur des blocs de longueur L octeü.i (64 en général) et génère une empreinte de longueur 1 odets (16 pmrr MD5, 20 pour SHA et

RIPE-MD-160).

Il est conseillé d'utiliser un secret de taille au moins

(34)

égale à 1 octets. On définit deux chaînes, ipad (inner padding data) et opad (outer padding

data), de la façon suivante :

ipad

=

l'octet 0 x 36 répété b fois,

opad

=

l'octet 0 x 5C répété b fois.

Le

MAC se calcule alors suivant la formule suivante :

HMACK(M) = H(K EB opad, H(K EB ipad, M)).

Une pratique courante avec les fonctions de calcul de MAC est de tronquer la sortie pour ne garder comme MAC qu'un nombre réduit de bits. Avec HMAC, on peut ainsi choisir de ne retenir que lest bits de gauche, où t doits être supérieur à 1/2 et 80_ On désigne alors sous 1a forme HMAC-H-t l'utilisation de HMAC avec la fonction H, tronqué à t hits (par exemple,

HMAC- SHAl-96).

2

..

3.2 La dissimulation de données

La dissimulation de données (en anglais data hiding) désigne l'insertion dans un support

numérique d'une certaine quantité d'information binaire secrète de manière imperceptible

et plus ou moins robuste, suivant l'application visée [33]. Le terme < dissimulation ~ ne signifie pas ici que l'information e.st visible mais codée, il s'agirait alors de cryptographie. Il

signifie plutôt que la présence de l'information à protéger (appelée message utile) n'est pas

perceptible parce que enfouie dans une autre information (appelée message de couverture)_ Dans le cas de la protection des informations numériques, le message utile permet d'identi-fier le propriétaire du message de couverture ou son origine ou encore de garantir son intégrité.

Les techniques de dissimulation de données se servent des spécificités des supports multimédia pour, d'une part offrir des services de sécurité similaires à ceux offerts par la

cryptograhie, mais surtout ajouter des briques élémentaires à l'édifice.

La dissimulation de données englobe deux techniques très proches l'une de Pautre, mais qui n'ont pas les mêmes objectifs, ni les mêmes contraintes. Selon le contexte, on distingue :

-' la stéganographie ; fi' Le marquage numérique ;

(35)

C'ha.pitre2. La protection de documents numériques

Dissimulation d ·information

Stéganographie Droit d ·auteur

Stéganograph ie Linguistique Stéganographie Technique Tatouage Filigrane Tatouage Tatouage Robuste fragile Tatouage

1

1

Tatouage Visible Invisible

FIGURE 2.5 - Diagramme des méthodes de La dissimulation de données

2.3.2.1 La stéganographie

2.3.2.1.1 Définition

32

Le mot stéganographie tire son origine d'une étymologie grecque : steganos, signifiant

caché et graphos, signifiant écriture; cc qui donne, littéralement, ~ écriture cachée >. La

stéganographie est donc l'art de dissimuler un message secret au sein de données d'appar~nce

anodine de façon à ce que sa présence soit imperceptible. La nature des données ne revêt pas

d'importance : il peut s'agir d'un texte en clair ou de sa version chiffrée. Ce type de données

est habituellement considéré comme inoffensif, incapable de contenir des informations autres

que celles normalement prévues. De plus, le messap;e n'a à priori aucun lien avec les données

qui le véhiculent.

Alors qu'avec la cryptographie habituelle, la sécurité repose sur le fait que le message

ne imit pas compris. Avec la stéganographie, la sécurité repose sur le fait que le mes8ag:e n@

soit pas détecté.

La stéganographie est une technique très ancienne. Parmi les astuces historiques, on

peut citer les encres invisibles à béllie de jus de citron, de lait ou de certains produits

chimiques, les messages cachés dans des oeufs durs en écrivant sur la coq1ùlle à l'aide d'une

solution de vinaigre et d'alun, les minuscules trous d'épingle dans des caractères sélectionnés,

les infimes changements dans l'écriture manuelle des caractères ou dans leur espacement, les

urit.Tu Lex Le::; phuLugTaphiés cL réùuiL::; à uu puinL ùc muirn:> ù 'uu millim~Lrn ùc ùiarnt:Lrc puis

(36)

vu au fur et à mesure du temps la naissance de nouveaux procédés toujours plus efficaces

(

34

].

Avec l'avènement de l'ère numérique, des procédés plus perfectionnés sont rendus

possibles par l'utilisation des ordinateurs, d'un côté, et les nouveaux formats de fichiers

d'un autre côté, en particulier les images. Certains ont allégué que la stéganographie aurait

joué un rôle dans la préparation des attentats du 11 septembre 2001 aux Etats-Unis. Les terroristes se seraient échangé divers messages et pians cachés dans des photos publiées dans

des

sites Internet peu moraux

[

34

].

En bref, cette technologie est en pleine expansion actuellement, et petit à petit elle

prend sa place dans le domaine de la sécurité. Si autrefois la stéganographie avait juste

de l'intérêt pour l'armée, maintenant elle gagne une grande popularité auprès de diverses

clas.5CS de citoyens et ses applications se multiplient dans divers domaines. Il s'agit alors

de stéganographie < moderne > dont une définition pourrait être : <t:: Dissimulation d'une

information secrète dans un flux de données numériques, tel qu'un fichier texte, une image numérique ou du son>. Les données hôtes sont alors dénotées par stégo-medium.

2.3 .. 2.1.2 Mode d'opération

Pour pouvoir communiquer de façon secrète, il faut d'abord pouvoir communiquer afin de

récupérer le message secret. Le correspondant doit connaître un secret et/ou la technique

pour extraire ce message du stégo-médium. Il est évident que ce message caché peut être

hù même codé et/ou signé en utilisant des méthodes cryptographiques, la stéganographie n'étant plm;1 alors, que la dernière étape d'encodage.

Canal

---1

Message

Extraction

Message

clef secrète

(37)

Chapitre2. La protection de documents numériques 34

2.3.2.2 Le marquage numérique

2.3.2.2.1 Définition

Le marquage numérique consiste à insérer une marque invisible (dans certain cas visible) appelée aussi signature, ou tatouage, dans une image ou d'autres documents numériques, pour divers buts tel que la lutte contre la fraude, le piratage informatique et la protection des droits d'auteur. La marque insérée est essentiellement une séquence aléatoire, un logo binaire ou une image à niveaux de gris : elle doit être connue uniquement par le propriétaire ou par le diffuseur.

Le principe de ce traitement est bien détaillé dans le chapitre suivant.

2.3.3

Comparatif des différentes techniques

2.3.3.1 Cryptographie vs stéganographie

' - La stéganographie aborde la protection des données par une approche différente de

celle <le la cryptographie. Connue dans le cas <le la cryptobrraphie, la technique permet d'échanger des messages avec un correspondant sans que des personnes non autorisées ne puissent en prendre connaissance. Alors qu'avec la cryptographie, la sécurité repose sur le fait que le message transmis est incompréhensible, en matière de stéganographl~

la sécurité repDse sur la remise en question même de l'existence du me.ssn.ge secret. De

plus, le fait même de chiffrer les données montre que ces dernières ont de la valeur.

' - La cryptographie protège les données numériques durant leur transmission entre un

émetteur et un récepteur. Après réception et déchiffrement, les données sont identiques aux données d'origine mais elles ne sont plus protégées. Donc le document peut être facilement recopié et re<lü;trilmé. Avec la 8téganographie le me88age 8e<.:ret reste protégé même après réception.

' - Une autre différence très importante entre la cryptographie et la stéganograph\e se ~itue

au niveau des attaques qui peuvent avoir lieu contre ces techniques. En cryptographie, l'ennemi va tenter de déchiffrer le message, alors qu'en stéganographie l'ennemi va. tenter de découvrir le médium de couverture.

2.3.3.2 Stéganographie vs marquage numérique

• Dans le cas de la stéganographie, on cherche à cacher une quantité très importante de données qui peut aller jusqu'à dissimuler une image dans une autre image.

'- Dans le cas du marquage numérique, on cherche juste à marquer une image en

(38)

l'intégrité du document ou encore de protéger les droits d'auteurs. Parfois, on se limite à la dissimulation d'un seul bit : image marquée/non marquée.

• Dans la stéganographie, l'existence du message caché doit rester secrète, alors que pour le marquage numérique, seul le message doit rester caché mais son existence, tant qu'on ne peut pas le supprimer ou le modifier, peut être connue. En fait, on peut considérer que le marquage numérique est une sous discipline de la stéganographie.

2.4 Conclusion

Ce chapitre repose la problématique de la sécurisation des documents numériques échangés tout en montrant les moyens d'y parvenir. Thois techniques différentes ont été

succinctement présentées. Le point commun qui nous intéresse entre ces trois techniques,

est leur aptitude à authentifier les images numériques, fonctionnalité très utile dans tout système d'échange d'images, et qui constitue le thème central de notre étude.

La méthode la. plue utilisée jm;qu'à. préoent a été la cryptogra.phie, qui est utilioée pour protéger les données numériques durant leur transmission entre un émetteur et

un récepteur. Après réception et déchiffrement, les données sont identiques aux données d'origine mais elles ne sont plus protégées. Donc le document peut être facilement recopié

et rcdistrihné. Ponr remédier à cela, les techniqnes de stéganographic et <ln marquage numérique ont été avancées. Ces nouvelles techniques reposent sur une approche de dissi-mulation d'informations à travers des données hôtes. La plus intéressante est sans doute le marquage numérique qui permet de protéger le contenu d'un document tout en le laissant

ar.et.~sihlc.

En matière d'attaques, en stéganographie, le pirate va chercher à lire les données dis-simulées dans le document, tandis que dans le cas d'un document marqué, l'attaquant va chercher à <K laver ~ le document de tonte signature pŒsihle (ou alors il peut essayer d'usurper l'identité de l'auteur en remplaçant la marque).

Dans le chapitre suivant, nous avons présenté la technologie du marquage numérique d,une manière générale.

Références

Documents relatifs

Adaptive Statistical Iterative Reconstruction In computation with iterative reconstruction, the image has an initial condition of values, which are iteratively optimized

ATTENTION : il est indispensable que la condition soit mise à jour dans la boucle et que la condition finisse par ne pas être remplie sinon on ne sortira jamais de cette

Nous avons mesuré le nombre minimum de cycles C pour exécuter, sur une machine idéale, le code binaire généré par 3 versions récentes de gcc décrites en figure 2.. Les

Dans la section pr´ ec´ edente, nous avons ´ etabli l’existence d’une mesure invariante pour ce processus de Markov, et, dans certains cas, son unicit´ e. Nous allons

Il suffit donc d'arrêter la suite de n au plus petit i tel que U(n, ï)&lt;n, appelé «temps d'arrêt simple de n» dans [1], On change le test r&gt;\ en r ^ n dans le

Dans ce chapitre, nous avons présenté les différents types d’imagerie mé- dicale, les applications de tatouage numérique des images médicales et les classifications existantes de

la confidentialité et l'intégrité des données via un contrôle d'accès: seules les personnes. identifiées, authentifiées et habilités à le faire peuvent accèder/modifier

5) aucune variable sensible ne doit être fixée dans la fonction (en particulier la précision sous forme d’un nombre de chiffres attendu, et le nombre maximum d’itérations)..