[PDF] STEGANOCRYPTOGRAPHIE EN IMAGERIE MEDICALE





Previous PDF Next PDF



EXAMEN DE CRYPTOGRAPHIE

Examen de Cryptographie et Sécurité. Durée : 1h30 – Documents non autorisés. Exercice 1 (7pts) On s'intéresse à l'algorithme cryptographique d'ElGamal.



Examen de cryptographie IUT Licence 3

Examen de cryptographie IUT Licence 3. Enseignant : CAYREL Pierre-Louis. Corrigé détaillé. Mercredi 19 décembre 2007. Durée : 1h30.



Examen Partiel – Cryptographie Correction

Examen Partiel – Cryptographie jeudi 1er décembre 2005. Correction. Exercice 1 (12pts). Soit p un nombre premier. Donner une formule simple pour.



Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006. Correction. Exercice 1. Alice change sa clé RSA tous les 25 jours. Bob lui change sa clé tous les 31 



Examen Final – Cryptographie

Examen Final – Cryptographie vendredi 16 janvier 2009 16h – 17h30. Solutions. Probl`eme 1 (Cryptanalyse différentielle). On consid`ere le cryptosyst`eme E 



Solutions pour lexamen partiel – Cryptographie

Solutions pour l'examen partiel – Cryptographie vendredi 14 décembre 2007 13h – 14h30. Exercice 1. Soient X et Y deux variables aléatoires indépendantes.



Examen de cryptographie (3h) Exercice 1 : bits faciles et difficiles

Examen de cryptographie (3h). Vous disposez de la moitié du temps pour résoudre les deux premiers exercices et de l'autre moitié pour résoudre l'exercice 3.



Examen Partiel – Cryptographie

Examen Partiel – Cryptographie vendredi 10 novembre 2006. Toutes les réponses devront être soigneusement justifiées. Exercice 1.



Examen Partiel – Cryptographie

Examen Partiel – Cryptographie vendredi 24 octobre 2008 14h – 15h30. Documents de cours autorisés. Toutes les réponses devront être soigneusement 



STEGANOCRYPTOGRAPHIE EN IMAGERIE MEDICALE

L'utilisation conjointe de la steganographie et de la cryptographie est une solution conditions de l'examen (nature lieu

STEGANOCRYPTOGRAPHIE EN IMAGERIE MEDICALE

SETIT 2007

4 rth

International Conference: Sciences of Electronic,

Technologies of Information and Telecommunications

March 25-29, 2007 - TUNISIA

- 1 -STEGANOCRYPTOGRAPHIE EN IMAGERIE

MEDICALE

Shuhong

JIAO*

Robert GOUTTE

Information et Telecom Department, Harbin Engineering University, Harbin 150001,China jiaoshuhong@hotmail.com **Laboratoire CREATIS, UMR CNRS 5220,Inserm U 630,INSA Lyon,France goutte@creatis.insa-lyon.fr

Résumé: La rapide croissance du trafic d'échange sur Internet d'images médicales justifie la création d'outils adaptés

permettant de garantir la qualité et la confidentialité des informations,tout en respectant les contraintes légales et

éthiques propres à ce domaine. L'utilisation conjointe de la steganographie et de la cryptographie est une solution

efficace dont la mise en oeuvre en routine médicale est réaliste, compte tenu des progrès des équipements informatiques

actuels. Mots clés: Image médicale, stéganographie, cryptographie, tatouage, sécurité.

INTRODUCTION

Les besoins actuels de sécurisation d'information en imagerie médicale résultent principalement du développement du trafic sur Internet (télé-expertise, télé-médecine) et de la mise en place du dossier médical personnel (d.m.p.). Parmi l'ensemble des possibilités envisageables il nous a semblé intéressant de travailler sur la dissimulation de messages dans l'image elle-même, considérée alors comme médium de couverture.

1. Objectif

Insérer, dans une image médicale 2D en noir et blanc, d'une modalité quelconque, un message caché comprenant l'ensemble des informations nécessaires à l'identification du patient,ses antécédents,les conditions de l'examen (nature, lieu, date) ainsi que les observations, le diagnostic et les commentaires du radiologue.

1.1. Caractéristiques idéales recherchées

Accès à la réception de l'image vierge de départ, sans modifications ou pertes d'informations. La quantité d'informations à transmettre ne doit pas être modifiée par l'ajout du message secret. Le message secret doit être, à la réception, lisible en clair par le détenteur de la clé de décryptage.

Résistance aux attaques

Les conditions idéales, impliquant ces impératifs parfois contradictoires, ne seront pratiquement jamais totalement satisfaites. Les méthodes proposées devront tendre, le plus efficacement possible, vers ces objectifs limites.

1.2. Particularités des contraintes spécifiques en

imagerie médicale [1]

Nécessité d'utiliser des standards

Respect de la législation en vigueur

Rapidité et simplicité de mise en oeuvre

Adaptation à la compression d'image JPEG [2, 3] 2. Les méthodes générales de masquage d'information

Les principales méthodes spécifiques et

complémentaires de masquage ou d'introduction d'information sont :

La stéganographie

La cryptographie

Le tatouage : watermarking, fingerprinting

2.1. La stéganographie

(du Grec steganos : couvert et de graphein : écrire). La stéganographie vise à cacher un message dans un médium de couverture (image digitale par exemple) afin que nul ne puisse distinguer le médium vierge (image originale), du stégo-médium (après l'insertion

SETIT2007

- 2 - dans cette image des données correspondant aux informations cachées). L'information dissimulée peut être un texte en clair ou sa version chiffrée. Une personne non autorisée (l'attaquant) peut, selon les cas, soit déceler uniquement la présence d'un message transitant sur le canal de communication (attaquant passif), soit modifier, extraire et déchiffrer ce message (attaquant actif).

2.2. La cryptographie

(du grec kruptos : caché et de graphein : écrire) est la science d'écriture d'un message en code secret afin de préserver sa sécurité et sa confidentialité. Le but est donc de brouiller un message afin de le rendre incompréhensible pour les personnes non autorisées. Le message initial est appelé message en clair et, après chiffrement, cryptogramme. Le chiffrement et le déchiffrement sont réalisés actuellement principalement à partir d'algorithmes à bases arithmétiques, en utilisant des clés secrètes ou publiques.

2.3. Le tatouage de filigranes ou d'empreintes

(watermarking ou fingerprinting) a essentiellement des buts commerciaux afin de prévenir les contournements des droits d'auteurs, en facilitant la détection des copies illégales d'un stégo-médium, et de limiter la contrefaçon.

L'approche que nous proposons en imagerie

médicale consiste à associer les propriétés complémentaires de la stéganographie et de la cryptographie dans le cadre de la stéganocryptographie. Pour cela, nous utilisons un chiffrement préalable du message caché avant de l'introduire dans l'image radiographique originale, médium de couverture.

3. Stéganographie

Insertion d'informations dans l'image numérique, La méthode de stéganographie utilisée, comporte 5

étapes distinctes [4]

3.1. Mise en oeuvre

Soit une séquence de k bits (b1 .... bk) à cacher dans l'image.

3.1.1.

La première étape

Consiste à diviser l'image en blocs carrés 8X8,de

64 octets.

3.1.2.

La deuxième étape

Dans la seconde étape on calcule les coefficients DCT (Discrète Cosinus Transform) de ces différents blocs (a 11 ... a 88

3.1.3.

La troisième étape

On sélectionne dans la troisième étape, deux coefficients spectraux : (a mn i et (a kl i dans le bloc i.

Leur positionnement dans ce bloc nécessite

2x(2x3)bits. On conserve ce positionnement pour tous

les autres blocs. Ces 12 bits, exprimés sous forme de 2 lettres en code ASCII (en prenant 6 bits par lettre) constituent le début de la clé secrète unique partagée.

3.1.4.

Quatrième étape

On utilise la règle suivante :

Si bi=1et (a

kl i > (a mn i ou si bi=0 et (a kl i < (a mn i on ne modifie rien. Si ces conditions ne sont pas satisfaites on modifie les valeurs de (a kl i et de (a mn i pour qu'elles les vérifient.

L'amplitude des modifications des coefficients

spectraux peut être ajustée en fonction du niveau de bruit et des erreurs d'arrondis. Le positionnement fréquentiel des 2 coefficients sélectionnés est important. S'ils sont situés en BF la méthode sera robuste mais risque d'être visible. Au contraire, s'ils sont situés en HF, l'image originale ne sera pratiquement pas modifiée, mais la méthode sera plus sensible aux fluctuations photométriques.

Variante

Pour obtenir une autre forme de résistance aux

attaques on peut, si nécessaire, ne pas prendre les mêmes coordonnées dans les différents blocs i pour les coefficients (a kl ) et (a mn ). Dans ce cas il suffit, à partir du 1er bloc, d'effectuer dans la chaîne des 12 bits à l'origine du début de la clé secrète, une translation d'un bit lorsque on passe d'un bloc i à son voisin de droite i+1 tel que, par exemple :

010011001100 devient 001001100110

si coord (a kl)i = 010 et 011 et si : coord (bmn )i= 001et100 On rend ainsi plus difficile, le repérage, dans le plan spectral, des coefficients porteurs des bits de l'information cachée. Par contre, il n'est plus possible de choisir le domaine d'appartenance (HF ou BF) de ces coefficients. On a donc ainsi la possibilité de cacher 1bit par bloc carré soit, pour une image originale de taille

1024x1024, 16384 bits qui pourront correspondre, en

code ASCII, à un message de 2048 caractères (avec 8 bits par caractère). En effet, la norme ASCII (American Standard Code for Information) définit 128 caractères codés en linéaire de 0000000 à 1111111 [5]. Ainsi, 7 bits suffisent pour représenter un caractère. Toutefois, les ordinateurs travaillant sur des octets de

8 bits, chaque caractère d'un texte ASCII est stocké

sur 1 octet, dont le 8éme bit est 0 (ce 8éme bit est utilisé dans les extensions ISO 8859-1 et UNICODE et permet, en particulier l'introduction de caractères accentués).Par la suite nous utiliserons préférentiellement l'UNICODE.

3.1.5.

La cinquième étape

Cette étape est celle de l'extraction du message et elle est duale de celle d'insertion : on compare, à la

SETIT2007

- 3 - réception, les valeurs des 2 coefficients DCT sélectionnés précédemment. La règle nous permet de savoir si le bit concerné du message est 0 ou 1. Le marquage introduit toujours une très légère perte d'information puisque l'image marquée est différente de l'image originale.

Enfin, notons le facteur favorable que toute

localisation dans le domaine spectral se traduit par un

étalement dans le plan image ce qui favorise

l'invisibilité.

4. Cryptographie

La cryptologie est la science des écritures secrètes, qu'il s'agisse d'informations électroniques ou non. La cryptographie désigne le processus permettant de rendre inintelligible une donnée compréhensible. Lorsqu'il s'agit de données numériques on utilise

également le terme de chiffrement.

Il existe actuellement deux principales méthodes pour chiffrer des informations :

4.1. La cryptographie symétrique

(Dite à clé secrète partagée) dans laquelle une clé unique sert à la fois au chiffrement et au déchiffrement des informations. C'est la plus ancienne forme de chiffrement (on a trouvé des traces de son utilisation par les Egyptiens vers l'an 2000 avant J.C. !)

4.2. La cryptographie asymétrique

(Dite à clé publique) qui se distingue par l'utilisation de 2 clés distinctes : la clé publique est utilisée pour le chiffrement et la clé privée secrète pour l'opération inverse.

Dans les deux cas on utilise des algorithmes,

reposant sur des outils ou concepts mathématiques complexes, tels que, par exemple, la factorisation des grands nombres ou le concept de logarithme discret.

Bien qu'il existe actuellement de nombreux

algorithmes, il est recommandé, pour la mise en oeuvre d'une application, d'utiliser les standards du genre, car ils ont été révisés et vérifiés par la communauté internationale.

Compte tenu des dispositions réglementaires

relatives aux moyens et aux prestations de cryptologie et des contraintes imposées par les droits du patient (ref 1 ), nous proposons l'utilisation d'un algorithme de cryptage symétrique, reconnu comme standard.

En accord avec les travaux de W. Puech et J.M.

Rodrigues,(ref 6) nous optons pour l'utilisation de l'algorithme AES (Advanced Encryption Standard). Cet algorithme de chiffrement symétrique (ref 7) utilise des blocs de données permutés de 128 bits et des tailles de clés de 128, 192 ou 256 bits. Il a été adopté par le NIST (National Institute of Standards and Technology) et utilisé par le gouvernement américain pour la protection des documents classifiés jusqu'au niveau secret.

5. Application radiographique

5.1. Stego-medium et traitement

Considérons la radiographie de la fig 1. C'est une image obtenue à partir d'un tomodensitomètre à rayons X. Isolons sur cette image un bloc 8x8 quelconque afin d'illustrer la méthode qui sera appliquée par la suite successivement à l'ensemble des blocs 8x8 composant cette image.

142 120 100 87 82 78 79 81

131 113 98 87 79 83 82 82

119 107 97 90 84 83 82 80

119 112 106 100 95 85 83 80

134 127 118 107 100 91 87 82

150 140 126 111 100 96 91 85

156 144 129 114 103 96 92 86

145 132 119 108 100 91 88 83

Bloc image originale

3.2240 0.5578 0.1552 0.0572 0.0132 0.0177 0.0020 0.0074

-0.2305 -0.0818 0.0513 0.0124 0.0143 0.0023 0.0074 -0.0042

0.0148 0.0510

0.0676 0.0211 0.0094 0.0037 0.0036 -0.0020

0.0986 0.0704 0.0268 0.0042 -0.0060 -0.0037 0.0014 0.0002

-0.0270 -0.0070 -0.0226 -0.0046 0.0152 -0.0070 -0.0071 0.0109

0.0156 0.0113 -0.0051 -0.0028 0.0062 -0.0026 -0.0046 0.0044

-0.0194 -0.0052 0.0026 0.0027 0.0009 -0.0005 -0.0010 -0.0001

0.0048 0.0046 0.0007 0.0010 0.0002 -0.0011 -0.0013 0.0017

Bloc Transformé

Prenons k= 3 et l=2

et m= 3 et n=3 akl= 0.0510 < amn= 0.0676. Pour introduire b=0 on ne change rien. Si l'on veut introduire b=1 il suffit d'intervertir ces 2 coefficients spectraux. Après transformation inverse nous obtenons, si b=1

Figure 1

SETIT2007

- 4 -

142 120 101 88 83 78 78 79

131 113 98 87 79 83 82 81

119 107 97 90 84 83 82 81

119 112 105 99 94 85 84 82

134 127 117 106 99 91 88 84

150 140 126 111 100 96 91 86

156 144 129 114 103 96 92 85

145 132 120 109 101 91 87 81

Bloc Image reconstruit

Sur chaque pixel modifié, l'erreur positive ou

négative ,est de l'ordre de 1 niveau de gris. Seuls 24 pixels dispersés sont affectés et la moyenne reste inchangée.

En conclusion, le message reste parfaitement

invisible.

Remarque

Afin d'éviter d'une part les conséquences d'un écart trop important entre ces 2 coefficients qui pourrait introduire une modification trop importante du spectre et, d'autre part, les conséquences d'un écart trop faible rendant la méthode instable en présence de bruit ,on utilisera, si nécessaire, la règle suivante : Soit 2e l'écart ( amn-akl); Si 0.0010Si e<0.0010 nous prendrons 0.5 (akl+amn) -

0.0010 à la place de akl et 0.5 (akl+amn) +0.0010 à la

place de amn et si e>0.0120 nous prendrons 0.5 ( akl+amn)-

0.0120 à la place de akl et 0.5 (akl+amn)+0.0120 à la

place de amn.

0.0010 et 0.0120 étant des paramètres ajustables en

fonctions des caractéristiques de l'image (bruit) et du degré de confidentialité souhaité.

5.2. Exemple

Le message caché (en italique dans le texte) :

Lieu d'examen : Hôpital cardiologique,HEH Lyon

,Service de radiologie

Date d'examen : 25/08/2006

Nature : Tomodensitométrie , Scanner

Pulmonaire

Radiologue : Dr Jean MARTIN

Identifiant : XXXXXXXXXX

Patient : Michel DUPONT

Age : 45 ans

Identifiant : XXXXXXXXXX

Conditions d'observations : incidence axiale

transverse

Commentaire :

Le patient présente un petit nodule parenchymateux du segment supérieur du lobe inférieur droit. Présence également d'une discrète dilatation bronchique dans le lobe moyen. Ce message comporte 377 caractères à cacher (en rouge italique), espaces compris, soit 3016 bits en

ASCII.

Il nécessite donc une taille d'image égale ou supérieure à 3016 blocs de 64x8 bits, soit environ 1.6 mégabits, taille courante en imagerie médicale.

6. Généralisation

La méthode est bien adaptée aux images

comprimées JPEG, car dans ce cas l'algorithme de compression repose sur l'utilisation de la transformation cosinus de Fourier.

Elle s'applique également aux images couleurs

qui peuvent être considérées comme un ensemble de 3 images (R.V.B.) noir et blanc. En imagerie tridimensionnelle, il faut considérer des blocs cubiques 8x8x8 et utiliser un algorithme 3D de transformation cosinus.

7. Conclusion

La steganocryptographie permet de transmettre,

d'une manière invisible et robuste, les informations qui accompagnent une radiographie numérique médicale et ceci sans accroître la quantité d'informations à transmettre, tout en respectant les contraintes légales de sécurité et de confidentialité.

Particulièrement bien adaptée aux images

bidimensionnelles N /B, originales ou compressées, cette méthode est rapide et peut être généralisée aux images couleurs et aux images volumiques.

REFERENCES

[1] Liliane DUSSERRE ,Rapport du Conseil National de l'Ordre des Médecins, ,France ,Avril 2002 [2] Ying WANG and Pierre MOULIN ,Steganalysis of block-DCT image steganography,proc. IEEE Workshop on statistical Signal Processing,pp339-342, St

Louis,2003.

[3] Hsien-Wen TSENG ,Chin-Chen CHANG, Steganography using JPEG compressed image ,Fourth Intern. Conf on Computer and Information Technology (CIT 04) pp 12-

17,2004.

[4] Christian REY,Jean Luc DUGELAY,Panorama des méthodes de tatouage, Traitement du Signal ,Vol 18,no4 special 2001. [5] Wikipedia , Encyclopédie libre , Norme ASCII [6] W.PUECH ,J.M .RODRIGUES ,Crypto-Compression of

Medical Images by Selective Encryption of DCT,13

th

European Signal Processing

2005.
[7] Federal Information Processing Standards,Public. 197, announcing the Advanced Encryption Standards (AES)

Nov 2001,USA.

quotesdbs_dbs29.pdfusesText_35
[PDF] Examen de fin d 'études secondaires 2017 - MENlu

[PDF] 1/4 Module : Floristique Examen Ecrit- 1 juin 2016 Nom

[PDF] La couverture des services fournis par un optométriste - Régie de l

[PDF] Special Costco Membership Offer for the members of Actra

[PDF] Controls SMC_P_-S2 - FSR

[PDF] Examen de Management Stratégique - BU Toulon

[PDF] Examen Microbiologie Juin 2007

[PDF] epreuve de « macroeconomie 1 - BU Toulon - Université de Toulon

[PDF] Corrigé de l 'Examen final de Microéconomie

[PDF] Examen juin 2016 (partie Intégration, avec - Université de Lorraine

[PDF] L 'évaluation des apprentissages du FLE dans les collèges cas de 3

[PDF] Langue Vivante Anglais Sujets d 'Examens 2007-2008 - Université

[PDF] Examen de CES Révision Comptable Session de - Révision Fac

[PDF] examens de techniciens decembre 2013 - Ucanss

[PDF] Génie mécanique - Université de M 'sila