76
Crypto et sécurité de l’information Chap 5: Cryptographie, tatouage, data hiding, attaques Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d’Economie Numerique 2ème Mastère Web Intelligence 1 / 65

Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

  • Upload
    dokien

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto et sécurité de l’informationChap 5: Cryptographie, tatouage, data hiding, attaques

Rhouma Rhoumahttps://sites.google.com/site/rhoouma

Ecole superieure d’Economie Numerique

2ème Mastère Web Intelligence

1 / 65

Page 2: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Pourquoi parler de sécurité ?

Evolution des menaces

Internet (IP), E-mail, Web, Mobilité, Messagerie instantanée, Réseauxsans fil ...⇒ Les sociétés qui utilisent Internet font face au défi qui consiste às’assurer que leur système d’information est sécurisé tout en assurantun accès rapide et facile aux informations.

2 / 65

Page 3: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Introduction

Les objectifs de base de la sécuritéAuthentificationContrôle d’accèsVie PrivéeIntégrité des donnéesSurveillanceLa non répudiation

3 / 65

Page 4: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Introduction

Cryptographie un outil de sécurité utilisée pour offrir quelquesprincipes importants de la sécurité

La vie privée (Le chiffrement)Authentification (Signatures numériques)Intégrité (fonctions de hachages)Non répudiation (combinaison des autres)

4 / 65

Page 5: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Introduction

Pourquoi doit-on crypter ses données ?

⇒ Pour minimiser les risques :Pirate : tester la sécurité, voler des donnéesHomme d’affaires : connaître les plans de son concurrentEx-employé : se venger de son licenciementComptable : détourner de l’argentAgent de change : renier sa promesse sur un courrielEspion : connaitre le potentiel militaire de son ennemiTerroriste : voler des infos sur la guerre bactériologique

5 / 65

Page 6: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Introduction

Pourquoi doit-on crypter ses données ?⇒ Pour minimiser les risques :

Pirate : tester la sécurité, voler des donnéesHomme d’affaires : connaître les plans de son concurrentEx-employé : se venger de son licenciementComptable : détourner de l’argentAgent de change : renier sa promesse sur un courrielEspion : connaitre le potentiel militaire de son ennemiTerroriste : voler des infos sur la guerre bactériologique

5 / 65

Page 7: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Introduction

Pourquoi doit-on crypter ses données ?⇒ Pour minimiser les risques :Pirate : tester la sécurité, voler des donnéesHomme d’affaires : connaître les plans de son concurrentEx-employé : se venger de son licenciementComptable : détourner de l’argentAgent de change : renier sa promesse sur un courrielEspion : connaitre le potentiel militaire de son ennemiTerroriste : voler des infos sur la guerre bactériologique

5 / 65

Page 8: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Introduction

Dans quel domaines la cryptographie est elle utilisée ?Les messages top secrets dans la guerreCryptage des numéros de cartes de crédits en HTTPSSignature électronique (authentifier) dans les communicationsbanquaires, cartes à pucesConfidentialité (disque / échange de message)(...)

6 / 65

Page 9: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptographie classique

Cryptographie : la science des messages secrets

Chiffrement : Transformation d’un texte pour en cacher le sens

Déchiffrement : Transformation d’un texte en connaissant les clés pour en retrouver le sens

Cryptosystème à clé privée : Même clé utilisée pour le chiffrement et le déchiffrement. ex :DES

Cryptosystème à clé publique : 2 clés⇒ clé publique pour le chiffrement et clé secrètepour le déchiffrement. ex : RSA

7 / 65

Page 10: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Introduction

Problèmes de la cryptographie classique :Basé totalement sur la théorie des nombres⇒ SécuritémathématiqueProblème de distribution des clésRisque d’attaques plus élevé avec l’avance de la technologie etl’arrivée de l’ordinateur quantique.

⇒ La solution ? La cryptographie basé sur la physique et non plus surles mathématiques :

La cryptographie quantiqueLa cryptographie par chaos

8 / 65

Page 11: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

9 / 65

Page 12: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

10 / 65

Page 13: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Baptista

La fonction logistique f (xk ) = λxk (1− xk )

Intervalle de variation [xmin, xmax ] divisé en S sous-intervalles.

Association entre S caractères et S sous-intervalles

La clé secrète : le paramètre λ, la condition initiale x0 et les S-associations

11 / 65

Page 14: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Baptista

Chiffrement : Pi → CiEx : plaintext P="hi" ; h→ I104 = [0.44140625,0.44375]i → I105 = [0.44375,0.44609375]⇒ Ciphertext C = (1713,364)

Déchiffrement : Ci → Pi .En partant de x0, on itère la f. logistique 1713 fois :x1713 = 0.44160905447136 ∈ I104 → h.En partant de x1713, on itère 364 fois, on trouvex2077 = 0.44486572362642 ∈ I105 → i .Donc le plaintext P="hi".

12 / 65

Page 15: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Baptista

Chiffrement : Pi → CiEx : plaintext P="hi" ; h→ I104 = [0.44140625,0.44375]i → I105 = [0.44375,0.44609375]⇒ Ciphertext C = (1713,364)Déchiffrement : Ci → Pi .En partant de x0, on itère la f. logistique 1713 fois :x1713 = 0.44160905447136 ∈ I104 → h.En partant de x1713, on itère 364 fois, on trouvex2077 = 0.44486572362642 ∈ I105 → i .Donc le plaintext P="hi".

12 / 65

Page 16: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).La fonction logistique présente beaucoup de problèmes :

Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.

13 / 65

Page 17: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.

la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).La fonction logistique présente beaucoup de problèmes :

Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.

13 / 65

Page 18: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).

La fonction logistique présente beaucoup de problèmes :Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.

13 / 65

Page 19: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).La fonction logistique présente beaucoup de problèmes :

Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.

13 / 65

Page 20: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques

Les faiblesses de Baptista

Très lent pour l’utiliser dans des scénarios de cryptage dedonnées à temps réel.la distribution de cryptogramme généré par Baptista est nonuniforme⇒ suceptible d’être attaqué par des attaques statistiques(attaque de l’entropie).La fonction logistique présente beaucoup de problèmes :

Diagramme de bifurcation présentant des fenêtres causant ladéfaillance du cryptage,Densité naturelle invariante non uniforme,Une source de symbôles de faible entropie.

13 / 65

Page 21: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

14 / 65

Page 22: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Clés

Génération des conditions initiales et des paramètres

15 / 65

Page 23: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Cryptage et décryptage

Cryptage :Cn(1) = (Rn + int(xn(1)× L) + Cn−1(1))mod 256

Cn(2) = (Gn + int(xn(2)× L) + Cn−1(2))mod 256

Cn(3) = (Bn + int(xn(3)× L) + Cn−1(3))mod 256

Décryptage :Rn = (Cn(1)− int(yn(1)× L)− Cn−1(1))mod 256

Gn = (Cn(2)− int(yn(2)× L)− Cn−1(2))mod 256

Bn = (Cn(3)− int(yn(3)× L)− Cn−1(3))mod 256

16 / 65

Page 24: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Cryptage et décryptage

Cryptage :Cn(1) = (Rn + int(xn(1)× L) + Cn−1(1))mod 256

Cn(2) = (Gn + int(xn(2)× L) + Cn−1(2))mod 256

Cn(3) = (Bn + int(xn(3)× L) + Cn−1(3))mod 256

Décryptage :Rn = (Cn(1)− int(yn(1)× L)− Cn−1(1))mod 256

Gn = (Cn(2)− int(yn(2)× L)− Cn−1(2))mod 256

Bn = (Cn(3)− int(yn(3)× L)− Cn−1(3))mod 256

16 / 65

Page 25: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Cryptage et décryptage

Cryptage :Cn(1) = (Rn + int(xn(1)× L) + Cn−1(1))mod 256

Cn(2) = (Gn + int(xn(2)× L) + Cn−1(2))mod 256

Cn(3) = (Bn + int(xn(3)× L) + Cn−1(3))mod 256

Décryptage :Rn = (Cn(1)− int(yn(1)× L)− Cn−1(1))mod 256

Gn = (Cn(2)− int(yn(2)× L)− Cn−1(2))mod 256

Bn = (Cn(3)− int(yn(3)× L)− Cn−1(3))mod 256

16 / 65

Page 26: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Analyses statistiques : Histogramme

Histogramme de l’image originale

Histogramme de l’image cryptée

17 / 65

Page 27: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Corrélations des pixels adjacents

18 / 65

Page 28: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Coefficients de corrélation

r =cov(p, q)√D(p)

√D(q)

où,

D(p) =1S

S∑i=1

(pi − p̄)2

cov(p, q) =1S

S∑i=1

(pi − p̄)(qi − q̄)

qi et pi sont les pixels adjacents (horizontaux ou verticaux).

S est le nombre total des paires (pi , qi ) obtenues de l’image ;

p̄ et q̄ sont les valeurs moyennes de pi et qi , respectivement.

Correlation coefficient Original image Encrypted imagehorizontal 0.9006 0.0681

vertical 0.8071 0.0845

19 / 65

Page 29: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Sensibilité au changement d’un seul bit de la clé

20 / 65

Page 30: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

NPCR et UACI

NPCRR,G,B =

∑i,j DR,G,B(i, j)

L× 100%

L est le nombre total des pixels dans l’image

DR,G,B(i, j) =

{0 if SR,G,B(i, j) = S′R,G,B(i, j)1 if SR,G,B(i, j) 6= S′R,G,B(i, j)

SR,G,B(i, j) et S′R,G,B(i, j) sont les valeurs des pixels (R), (G) ou blue (B)

UACIR,G,B =1L

(∑i,j

|SR,G,B(i, j)− S′R,G,B(i, j)|

2BR,G,B − 1)× 100%

Pour 2 images aléatoires : NPCRB = 99.609375% et UACIB = 33.46354%

Image Mean NPCR (%) Mean UACI (%)R G B R G B

Lena 99.5660 99.5860 99.6010 33.4137 33.2980 33.4148Baboon 99.5469 99.6265 99.5776 33.4600 33.4525 33.3468

Jet 99.6005 99.6085 99.6080 33.4124 33.4665 33.4633Peppers 99.6100 99.5790 99.5880 33.4111 33.4236 33.4163

21 / 65

Page 31: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptosystèmes chaotiques Un nouveau cryptosystème d’images couleurs

Entropie et vitesse de cryptage

Entropie :

H(m) =

2N−1∑i=0

p(mi )log(1

p(mi ))

HR(m) =

28−1∑i=0

p(Ri )log(1

p(Ri )) = 7.9732 ' 8

HG(m) =

28−1∑i=0

p(Gi )log(1

p(Gi )) = 7.9750 ' 8

HB(m) =

28−1∑i=0

p(Bi )log(1

p(Bi )) = 7.9715 ' 8

Vitesse mesurée sur PC 1.6 GHz Pentium IV, 752 Mbytes de RAM sur Windows XP etMatlab 7.0 :

Cryptage : 7.47 Mb/SecDécryptage : 7.26 Mb/Sec

22 / 65

Page 32: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptanalyse

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

23 / 65

Page 33: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptanalyse

Cryptanalyse

L’art de casser les messages secrets : Exemple

24 / 65

Page 34: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptanalyse

Cryptanalyse : Types d’attaques classiques

Ciphertext-only attack : détermination de la clé à partir du texte crypté ; Analyse statistique,connaissance de la langue.

Known-plaintext attack : le cryptanalyste connaît quelques paires (plaintext, ciphertext).

Chosen-plaintext attack : le cryptanalyste est capable d’acquérir le ciphertext d’un plaintextqu’il choisit.

Chosen-ciphertext attack : le cryptanalyste est capable d’acquérir le plaintext d’unciphertext qu’il choisit.

25 / 65

Page 35: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

26 / 65

Page 36: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

Algorithme

1 MIX1 : F = P ⊕ X2 Diffusion horizontale (HD) : E = HD(F )

3 Diffusion verticale (VD) : D = VD(E)

4 MIX2 : Mixer les pixels de D avec CKS :C = D ⊕ CKS

C = CKS ⊕ VD(HD(P ⊕ X ))

27 / 65

Page 37: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

Attaque ?⇒ Description équivalente

C = CKS ⊕ VD(HD(P ⊕ X )),⇐ Desc.originale= CKS ⊕ VD(HD(P)⊕ HD(X )),

= CKS ⊕ VD(H)⊕ VD(HD(X ))),

= CKS ⊕ V ⊕ XHV ,

= Y ⊕ V= Y ⊕ VD(HD(P)⇐ Desc.equivalente.

28 / 65

Page 38: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Cryptanalyse Cryptanalyse d’un cryptosystème d’images basé sur la diffusion

Attaques

Trouver Y par CPA1 Si On choisit, P = 000 . . .⇒ C = Y ⊕ VD(HD(0)) = Y

Trouver Y par KPA1 Si on connaît une paire P/C⇒ Y = VD(HD(P))⊕ C

Utilisation de Y1 P = HD−1(VD−1(C ⊕ Y )).

2 L’adversaire peut effectuer ce calcul puisque VD et HDn’impliquent aucune utilisation de la clé secrète

29 / 65

Page 39: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

30 / 65

Page 40: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression

La crypto-compression

Conception d’un algorithme de cryptage de données et decompression en meme temps.

31 / 65

Page 41: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression CHT

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

32 / 65

Page 42: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression CHT

CHT : Chaotic Huffman TreeM = EDCBBAFAADEEFEDDADADCDEFFCAECACADDDACFAECCAAFFAFAE .Il y a 6 symboles S = {A,B,C,D,E ,F}.

Table de Huffman classiqueSymbol Frequency Probability codeword

A 14 14/50 = 0.28 01B 2 2/50 = 0.04 101C 8 8/50 = 0.16 000D 10 10/50 = 0.2 11E 8 8/50 = 0.16 001F 8 8/50 = 0.16 100

Arbre de Huffman

33 / 65

Page 43: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression CHT

Mutation

Chaque noeud a 2 branchesLa branche à gauche est libellée par "0" et la droite par "1"Si on change cette convention pour le noeud n˚ 2, on obtient :

V

Le CHT est inspiré de cette mutation

Compression ?Le modèle statistique n’a pas été changé !

34 / 65

Page 44: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression CHT

CHT : Algorithme

1 Générer l’arbre de Huffman T pour M ⇒ la table des codes des N symboles. i = 1.

2 Itérer f , n fois à partir de x0 pour générer xn.

n = 1 + V (mi−1) mod 10

3 Générer le symbole keystream ri :

ri = bxn × 2α + V (mi−1)× 2βcmod(N − 1) + 1

4 Mettre à jour l’arbre de Huffman T par mutation des labels des branches du noeud (ri ).

5 Coder mi par la nouvelle arbre T pour générer le code ci .

C = C||ci

6 i = i + 1. Si i > L alors le ciphertext de M est C. Sinon aller à l’étape 2.

7 Le codeur émet le code C plus l’arbre de Huffman initial T au décodeur.

35 / 65

Page 45: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression CHT

CHT : Demonstration

CHT : C = 000 || 10 || 011 || 111 || 110 || 10 || 111 || 11 || 11 || 00 || 101mi V (mi ) n ri T ci mi V (mi ) n ri T ci

– – – – – A 65 7 5 10

E 69 6 4 000 F 70 7 5 111

D 68 10 3 10 A 65 1 1 11

C 67 9 2 011 A 65 6 5 11

B 66 8 2 111 D 68 6 5 00

B 66 7 5 110 E 69 7 5 101

36 / 65

Page 46: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression CHT

Encryption and Decryption Time of Calgary Corpus Files

File Size (Kb) Encryption time (sec) Decryption time (sec)Proposedalgorithm

Huffman +Cipher

Proposedalgorithm

Huffman +Cipher

paper5 11.954 0.6509 0.3605 1.1617 0.5508paper4 13.286 0.7110 0.4106 1.2318 0.5708obj1 21.504 0.6409 0.2103 2.2633 1.0215paper6 38.105 2.2232 1.1316 3.6553 1.7125progc 39.611 2.1030 1.2218 3.9557 1.8426paper3 46.526 2.7439 1.4521 4.2060 1.9428progp 49.379 2.4936 1.4621 4.5766 2.1331paper1 53.161 2.8641 1.6023 5.1174 2.3934progl 71.646 4.1860 2.1331 6.5494 3.0444paper2 82.199 4.3062 2.4235 7.4808 3.3849trans 93.695 2.7840 0.8012 9.9543 4.5065geo 102.400 2.9743 0.8512 9.6439 4.3963bib 111.261 5.6581 3.3048 11.0459 5.0272obj2 246.814 6.8599 2.3634 26.5482 12.2176news 377.109 20.6196 10.9758 36.8930 17.2448pic 513.216 15.8127 8.8828 18.9573 8.5323book2 610.856 32.5568 17.6053 57.6930 26.5982

37 / 65

Page 47: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Crypto-compression CHT

Ciphertext−to−plaintext Ratio of Calgary Corpus FilesFile Proposed algorithm Huffman Arithmetic coding

paper5 62.16% 62.16% 61.71%paper4 59.16% 59.16% 58.76%

obj1 63.22% 63.22% 74.36%paper6 63.04% 63.04% 62.62%progc 65.42% 65.42% 64.99%

paper3 58.62% 58.62% 58.31%progp 61.19% 61.19% 60.86%paper1 62.71% 62.71% 62.29%progl 59.99% 59.99% 59.62%

paper2 57.93% 57.93% 57.52%trans 69.61% 69.61% 69.16%geo 56.92% 56.92% 70.58%bib 65.40% 65.40% 65.01%

obj2 67.81% 67.81% 66.54%news 65.34% 65.34% 63.34%pic 17.97% 17.97% 15.12%

book2 60.29% 60.29% 60.23%book1 57.02% 57.02% 56.80%

38 / 65

Page 48: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

39 / 65

Page 49: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images

tatouage

Conception d’un algorithme de tatouage d’image Robuste.

40 / 65

Page 50: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Motivation

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

41 / 65

Page 51: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Motivation

Pourquoi le tatouage ?

Protection des droits d’auteursProtection du DvdProtection des œuvres audioProtection des images et documents numériques

AuthentificationIntégrité et vérification du contenu

42 / 65

Page 52: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Motivation

Contraintes du tatouage d’images

La marque doit être :InvisibleDifficile à décelerNe doit pas dénaturer l’image d’origineIndélébile même si elle a subit des attaques⇒ Robustesse

43 / 65

Page 53: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Motivation

Types d’attaques et tatouage

Type d’attaquesAttaques volontaires

RotationDécoupage mosaïqueFiltrageChangement d’échelleRetournement horizontal

Attaques involontairesCompression JPEGConversion au format GIFAltération dues aux copiesEgalisation d’histogrammes

Types de Tatouage :Fragile : ne résiste à aucune attaqueSemi fragile : résiste à un certain nombre d’attaquesRobuste : résiste à toutes les attaques

44 / 65

Page 54: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Motivation

Types d’attaques et tatouage

Type d’attaquesAttaques volontaires

RotationDécoupage mosaïqueFiltrageChangement d’échelleRetournement horizontal

Attaques involontairesCompression JPEGConversion au format GIFAltération dues aux copiesEgalisation d’histogrammes

Types de Tatouage :Fragile : ne résiste à aucune attaqueSemi fragile : résiste à un certain nombre d’attaquesRobuste : résiste à toutes les attaques

44 / 65

Page 55: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage robuste pour la protection du copyright

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

45 / 65

Page 56: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage robuste pour la protection du copyright

Algorithme d’insertion du tatouage

En partant de X, image originale et W, le logo.

46 / 65

Page 57: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage robuste pour la protection du copyright

Exemple : Image 256× 256 et logo (ENIT) 30× 30

Nombre de bits de tatouage : 30× 30 = 900⇒ bi

Le nombre de bits insérés dans chaque image est : N = 30× 30× 2× 4 = 7200⇒ mi (k)

47 / 65

Page 58: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage robuste pour la protection du copyright

Extraction du tatouage

Détection aveugle du tatouage à partir de l’image test Y .

48 / 65

Page 59: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage robuste pour la protection du copyright

L’imperceptibilité

Mesure de PSNR sur les images tatouées :

PSNR = 10 log10d2

EQM

EQM =1

M ×M

M∑i=1

M∑j=1

(X(i, j)− Y (i, j))2

Le PSNR pour des images de bonne qualité varie entre 30 et 40 dB.

⇒ L’algorithme proposé nous donne un bon facteur d’imperceptibilité

49 / 65

Page 60: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage robuste pour la protection du copyright

L’imperceptibilité

Mesure de PSNR sur les images tatouées :

PSNR = 10 log10d2

EQM

EQM =1

M ×M

M∑i=1

M∑j=1

(X(i, j)− Y (i, j))2

Le PSNR pour des images de bonne qualité varie entre 30 et 40 dB.

⇒ L’algorithme proposé nous donne un bon facteur d’imperceptibilité

49 / 65

Page 61: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage robuste pour la protection du copyright

Robustesse

Rotation, redimensionnement, coupure, bruitage, estompage,compression JPEG

50 / 65

Page 62: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

51 / 65

Page 63: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

Cat map

Generalized cat map est definit par :[xi+1yi+1

]=

(1 ab ab + 1

)[xiyi

]mod N (1)

Elle a une periode T pour des valeurs de paramètres a, b et N(1 ab ab + 1

)T

≡(

1 00 1

)(mod N)

. On peut operer sur les pixels ou sur des blocs de pixels.par exemple, pour a=b=1, une image 256× 256 P divisé sur des blocs4× 4, on genere une matrice Pb 64× 64. La période est T = 48

52 / 65

Page 64: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

Periode de cat map sur une matrice de blocsSi a=b=1, une image 256× 256 divisé sur blocs 4× 4, genere une matrice Pb 64× 64. T = 48

(a) original (b) k=1 (c) k=2 (d) k=3 (e) k=10

(f) k=20 (g) k=30 (h) k=40 (i) k=45 (j) k=46

(k) k=47 (l) k=48

FIGURE : Evolution of the cat map iteration on the 4× 4 blocks of the256× 256 Jet image. The period of the cat map for a=1, b=1 is T=48.

53 / 65

Page 65: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

images de test

(a) Camera-man

(b) Clock (c) Aerial1 (d) Lena (e) Jet

(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1

(k) Barche (l) Einstein

FIGURE : 12 test images.

54 / 65

Page 66: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

DWT

FIGURE : DWT decomposition of an image.

55 / 65

Page 67: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

Embedding Process

FIGURE : Embedding scheme.

56 / 65

Page 68: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

Extraction Process

FIGURE : Tamper Detection and Partial recovery scheme.57 / 65

Page 69: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

Images tatouées

(a) Camera-man

(b) Clock (c) Aerial1 (d) Lena (e) Jet

(f) Boat (g) Aerial2 (h) Tracks (i) Tunk (j) Astro1

(k) Barche (l) Einstein58 / 65

Page 70: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

Image PSNR metric Watson metric Structural similarityPSNR wPSNR TPE NB1 NB2 UIQ SSIM

Cameraman 32.98 50.74 0.04 0 0 0.93 0.93Clock 34.80 46.87 0.02 0 0 1 0.90

Aerial1 32.56 46.70 0.05 0 0 1 0.96Lena 34.67 59.04 0.03 0 0 0.99 0.95

Peppers 34.51 66.64 0.03 0 0 0.99 0.95Scene 40.19 65.19 0.03 0 0 0.94 0.98

Baboon 27.01 45.50 0.08 0 0 1 0.90Jet 32.81 47.42 0.03 0 0 1 0.91

Boat 31.54 46.34 0.05 0 0 1 0.94Aerial2 28.36 44.73 0.06 0 0 1 0.92Tracks 32.63 50.15 0.05 0 0 1 0.94Tunk 36.20 51.52 0.03 0 0 1 0.92

Astro1 36.16 90.91 0.03 0 0 1 0.92Barche 34.25 53.32 0.03 0 0 0.99 0.95Einstein 35.44 59.71 0.03 0 0 1 0.94Galaxia 27.14 36.68 0.10 0 0 1 0.81Leopard 31.45 58.92 0.05 0 0 0.99 0.94

Soil 24.73 61.48 0.12 0 0 0.99 0.93Elaine 34.79 46.67 0.03 0 0 1 0.93Donna 38.84 50.70 0.02 0 0 1 0.96

59 / 65

Page 71: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

Performance de detectionTrue Positive pixels (TP) : the number of tampered pixels correctly identified as tampered.False Positive pixels (FP) : the number of unmodified pixels incorrectly identified astampered.True Negatives pixels (TN) : the number of unmodified pixels correctly identified asunmodified.False Negative pixels (FN) : the number of tampered pixels incorrectly identified asunmodified.

Then, to quantify the tampering made on the watermarked image, the tampering ratio ρ isdefined as :

ρ =FN + TPM ×M

× 100%

The tampering detection accuracy can be measured through two metrics :The detection sensitivity or the True Positive Rate (TPR) : this metric relates to the test’sability to identify positive results. It’s a way to express the probability of correctly identifyingthe tampered regions. The higher be the TPR, the better will be the result. The TPR isdefined as :

TPR =TP

TP + FN× 100%

The False alarm metric or the False Positive Rate (FPR) : this metric relates to the errors ofincorrectly identify unmodified pixels as tampered. It express the probability of the test’sfalse alarm. The lower be the FPR, the better will be the result. The FPR can be expressedas :

FPR =FP

FP + TN× 100%

60 / 65

Page 72: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

61 / 65

Page 73: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

62 / 65

Page 74: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Tatouage d’images Tatouage pour le contrôle d’intégrité

l’algorithme doit avoir un niveau TPR tel que 40% < TPR < 80%)"semi-fragile algorithm". Et faible FPR (meaning FPR < 1%) "minimumfalse alarm errors".

TABLE : Detection Performance of the proposed scheme tested for variousimages.

Image ρ FPR TPRClock 2.23 % 0.13 % 61.49 %

Barche 3.57 % 0.08 % 47.46 %Tracks 7.21 % 0.16 % 50 %

Jet 10.81 % 0.38 % 78.66 %aerial2 1.36 % 0.25 % 65.92 %Lena 24.26 % 0.59 % 35.8 %

Average 8.24 % 0.26 % 56.55 %

63 / 65

Page 75: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Conclusion

Plan

1 Cryptosystèmes chaotiquesUn nouveau cryptosystème d’images couleurs

2 CryptanalyseCryptanalyse d’un cryptosystème d’images basé sur la diffusion

3 Crypto-compressionCHT

4 Tatouage d’imagesMotivationTatouage robuste pour la protection du copyrightTatouage pour le contrôle d’intégrité

5 Conclusion

64 / 65

Page 76: Crypto et sécurité de l’information - esen.tn · Introduction Les objectifs de ... la distribution de cryptogramme généré par Baptista est non uniforme )suceptible d’être

Conclusion

MERCI POUR VOTRE ATTENTIONDes Questions ?

65 / 65