EXAMEN DE CRYPTOGRAPHIE
Examen de Cryptographie et Sécurité. Durée : 1h30 – Documents non autorisés. Exercice 1 (7pts) On s'intéresse à l'algorithme cryptographique d'ElGamal.
Examen de cryptographie IUT Licence 3
Examen de cryptographie IUT Licence 3. Enseignant : CAYREL Pierre-Louis. Corrigé détaillé. Mercredi 19 décembre 2007. Durée : 1h30.
Examen Partiel – Cryptographie Correction
Examen Partiel – Cryptographie jeudi 1er décembre 2005. Correction. Exercice 1 (12pts). Soit p un nombre premier. Donner une formule simple pour.
Examen Final – Cryptographie
Examen Final – Cryptographie jeudi 19 janvier 2006. Correction. Exercice 1. Alice change sa clé RSA tous les 25 jours. Bob lui change sa clé tous les 31
Examen Final – Cryptographie
Examen Final – Cryptographie vendredi 16 janvier 2009 16h – 17h30. Solutions. Probl`eme 1 (Cryptanalyse différentielle). On consid`ere le cryptosyst`eme E
Solutions pour lexamen partiel – Cryptographie
Solutions pour l'examen partiel – Cryptographie vendredi 14 décembre 2007 13h – 14h30. Exercice 1. Soient X et Y deux variables aléatoires indépendantes.
Examen de cryptographie (3h) Exercice 1 : bits faciles et difficiles
Examen de cryptographie (3h). Vous disposez de la moitié du temps pour résoudre les deux premiers exercices et de l'autre moitié pour résoudre l'exercice 3.
Examen Partiel – Cryptographie
Examen Partiel – Cryptographie vendredi 10 novembre 2006. Toutes les réponses devront être soigneusement justifiées. Exercice 1.
Examen Partiel – Cryptographie
Examen Partiel – Cryptographie vendredi 24 octobre 2008 14h – 15h30. Documents de cours autorisés. Toutes les réponses devront être soigneusement
STEGANOCRYPTOGRAPHIE EN IMAGERIE MEDICALE
L'utilisation conjointe de la steganographie et de la cryptographie est une solution conditions de l'examen (nature lieu
![STEGANOCRYPTOGRAPHIE EN IMAGERIE MEDICALE STEGANOCRYPTOGRAPHIE EN IMAGERIE MEDICALE](https://pdfprof.com/Listes/16/33625-165.pdf.pdf.jpg)
SETIT 2007
4 rthInternational Conference: Sciences of Electronic,
Technologies of Information and TelecommunicationsMarch 25-29, 2007 - TUNISIA
- 1 -STEGANOCRYPTOGRAPHIE EN IMAGERIEMEDICALE
Shuhong
JIAO*Robert GOUTTE
Information et Telecom Department, Harbin Engineering University, Harbin 150001,China jiaoshuhong@hotmail.com **Laboratoire CREATIS, UMR CNRS 5220,Inserm U 630,INSA Lyon,France goutte@creatis.insa-lyon.frRésumé: La rapide croissance du trafic d'échange sur Internet d'images médicales justifie la création d'outils adaptés
permettant de garantir la qualité et la confidentialité des informations,tout en respectant les contraintes légales et
éthiques propres à ce domaine. L'utilisation conjointe de la steganographie et de la cryptographie est une solution
efficace dont la mise en oeuvre en routine médicale est réaliste, compte tenu des progrès des équipements informatiques
actuels. Mots clés: Image médicale, stéganographie, cryptographie, tatouage, sécurité.INTRODUCTION
Les besoins actuels de sécurisation d'information en imagerie médicale résultent principalement du développement du trafic sur Internet (télé-expertise, télé-médecine) et de la mise en place du dossier médical personnel (d.m.p.). Parmi l'ensemble des possibilités envisageables il nous a semblé intéressant de travailler sur la dissimulation de messages dans l'image elle-même, considérée alors comme médium de couverture.1. Objectif
Insérer, dans une image médicale 2D en noir et blanc, d'une modalité quelconque, un message caché comprenant l'ensemble des informations nécessaires à l'identification du patient,ses antécédents,les conditions de l'examen (nature, lieu, date) ainsi que les observations, le diagnostic et les commentaires du radiologue.1.1. Caractéristiques idéales recherchées
Accès à la réception de l'image vierge de départ, sans modifications ou pertes d'informations. La quantité d'informations à transmettre ne doit pas être modifiée par l'ajout du message secret. Le message secret doit être, à la réception, lisible en clair par le détenteur de la clé de décryptage.Résistance aux attaques
Les conditions idéales, impliquant ces impératifs parfois contradictoires, ne seront pratiquement jamais totalement satisfaites. Les méthodes proposées devront tendre, le plus efficacement possible, vers ces objectifs limites.1.2. Particularités des contraintes spécifiques en
imagerie médicale [1]Nécessité d'utiliser des standards
Respect de la législation en vigueur
Rapidité et simplicité de mise en oeuvre
Adaptation à la compression d'image JPEG [2, 3] 2. Les méthodes générales de masquage d'informationLes principales méthodes spécifiques et
complémentaires de masquage ou d'introduction d'information sont :La stéganographie
La cryptographie
Le tatouage : watermarking, fingerprinting
2.1. La stéganographie
(du Grec steganos : couvert et de graphein : écrire). La stéganographie vise à cacher un message dans un médium de couverture (image digitale par exemple) afin que nul ne puisse distinguer le médium vierge (image originale), du stégo-médium (après l'insertionSETIT2007
- 2 - dans cette image des données correspondant aux informations cachées). L'information dissimulée peut être un texte en clair ou sa version chiffrée. Une personne non autorisée (l'attaquant) peut, selon les cas, soit déceler uniquement la présence d'un message transitant sur le canal de communication (attaquant passif), soit modifier, extraire et déchiffrer ce message (attaquant actif).2.2. La cryptographie
(du grec kruptos : caché et de graphein : écrire) est la science d'écriture d'un message en code secret afin de préserver sa sécurité et sa confidentialité. Le but est donc de brouiller un message afin de le rendre incompréhensible pour les personnes non autorisées. Le message initial est appelé message en clair et, après chiffrement, cryptogramme. Le chiffrement et le déchiffrement sont réalisés actuellement principalement à partir d'algorithmes à bases arithmétiques, en utilisant des clés secrètes ou publiques.2.3. Le tatouage de filigranes ou d'empreintes
(watermarking ou fingerprinting) a essentiellement des buts commerciaux afin de prévenir les contournements des droits d'auteurs, en facilitant la détection des copies illégales d'un stégo-médium, et de limiter la contrefaçon.L'approche que nous proposons en imagerie
médicale consiste à associer les propriétés complémentaires de la stéganographie et de la cryptographie dans le cadre de la stéganocryptographie. Pour cela, nous utilisons un chiffrement préalable du message caché avant de l'introduire dans l'image radiographique originale, médium de couverture.3. Stéganographie
Insertion d'informations dans l'image numérique, La méthode de stéganographie utilisée, comporte 5étapes distinctes [4]
3.1. Mise en oeuvre
Soit une séquence de k bits (b1 .... bk) à cacher dans l'image.3.1.1.
La première étape
Consiste à diviser l'image en blocs carrés 8X8,de64 octets.
3.1.2.
La deuxième étape
Dans la seconde étape on calcule les coefficients DCT (Discrète Cosinus Transform) de ces différents blocs (a 11 ... a 883.1.3.
La troisième étape
On sélectionne dans la troisième étape, deux coefficients spectraux : (a mn i et (a kl i dans le bloc i.Leur positionnement dans ce bloc nécessite
2x(2x3)bits. On conserve ce positionnement pour tous
les autres blocs. Ces 12 bits, exprimés sous forme de 2 lettres en code ASCII (en prenant 6 bits par lettre) constituent le début de la clé secrète unique partagée.3.1.4.
Quatrième étape
On utilise la règle suivante :
Si bi=1et (a
kl i > (a mn i ou si bi=0 et (a kl i < (a mn i on ne modifie rien. Si ces conditions ne sont pas satisfaites on modifie les valeurs de (a kl i et de (a mn i pour qu'elles les vérifient.L'amplitude des modifications des coefficients
spectraux peut être ajustée en fonction du niveau de bruit et des erreurs d'arrondis. Le positionnement fréquentiel des 2 coefficients sélectionnés est important. S'ils sont situés en BF la méthode sera robuste mais risque d'être visible. Au contraire, s'ils sont situés en HF, l'image originale ne sera pratiquement pas modifiée, mais la méthode sera plus sensible aux fluctuations photométriques.Variante
Pour obtenir une autre forme de résistance aux
attaques on peut, si nécessaire, ne pas prendre les mêmes coordonnées dans les différents blocs i pour les coefficients (a kl ) et (a mn ). Dans ce cas il suffit, à partir du 1er bloc, d'effectuer dans la chaîne des 12 bits à l'origine du début de la clé secrète, une translation d'un bit lorsque on passe d'un bloc i à son voisin de droite i+1 tel que, par exemple :010011001100 devient 001001100110
si coord (a kl)i = 010 et 011 et si : coord (bmn )i= 001et100 On rend ainsi plus difficile, le repérage, dans le plan spectral, des coefficients porteurs des bits de l'information cachée. Par contre, il n'est plus possible de choisir le domaine d'appartenance (HF ou BF) de ces coefficients. On a donc ainsi la possibilité de cacher 1bit par bloc carré soit, pour une image originale de taille1024x1024, 16384 bits qui pourront correspondre, en
code ASCII, à un message de 2048 caractères (avec 8 bits par caractère). En effet, la norme ASCII (American Standard Code for Information) définit 128 caractères codés en linéaire de 0000000 à 1111111 [5]. Ainsi, 7 bits suffisent pour représenter un caractère. Toutefois, les ordinateurs travaillant sur des octets de8 bits, chaque caractère d'un texte ASCII est stocké
sur 1 octet, dont le 8éme bit est 0 (ce 8éme bit est utilisé dans les extensions ISO 8859-1 et UNICODE et permet, en particulier l'introduction de caractères accentués).Par la suite nous utiliserons préférentiellement l'UNICODE.3.1.5.
La cinquième étape
Cette étape est celle de l'extraction du message et elle est duale de celle d'insertion : on compare, à laSETIT2007
- 3 - réception, les valeurs des 2 coefficients DCT sélectionnés précédemment. La règle nous permet de savoir si le bit concerné du message est 0 ou 1. Le marquage introduit toujours une très légère perte d'information puisque l'image marquée est différente de l'image originale.Enfin, notons le facteur favorable que toute
localisation dans le domaine spectral se traduit par unétalement dans le plan image ce qui favorise
l'invisibilité.4. Cryptographie
La cryptologie est la science des écritures secrètes, qu'il s'agisse d'informations électroniques ou non. La cryptographie désigne le processus permettant de rendre inintelligible une donnée compréhensible. Lorsqu'il s'agit de données numériques on utiliseégalement le terme de chiffrement.
Il existe actuellement deux principales méthodes pour chiffrer des informations :4.1. La cryptographie symétrique
(Dite à clé secrète partagée) dans laquelle une clé unique sert à la fois au chiffrement et au déchiffrement des informations. C'est la plus ancienne forme de chiffrement (on a trouvé des traces de son utilisation par les Egyptiens vers l'an 2000 avant J.C. !)4.2. La cryptographie asymétrique
(Dite à clé publique) qui se distingue par l'utilisation de 2 clés distinctes : la clé publique est utilisée pour le chiffrement et la clé privée secrète pour l'opération inverse.Dans les deux cas on utilise des algorithmes,
reposant sur des outils ou concepts mathématiques complexes, tels que, par exemple, la factorisation des grands nombres ou le concept de logarithme discret.Bien qu'il existe actuellement de nombreux
algorithmes, il est recommandé, pour la mise en oeuvre d'une application, d'utiliser les standards du genre, car ils ont été révisés et vérifiés par la communauté internationale.Compte tenu des dispositions réglementaires
relatives aux moyens et aux prestations de cryptologie et des contraintes imposées par les droits du patient (ref 1 ), nous proposons l'utilisation d'un algorithme de cryptage symétrique, reconnu comme standard.En accord avec les travaux de W. Puech et J.M.
Rodrigues,(ref 6) nous optons pour l'utilisation de l'algorithme AES (Advanced Encryption Standard). Cet algorithme de chiffrement symétrique (ref 7) utilise des blocs de données permutés de 128 bits et des tailles de clés de 128, 192 ou 256 bits. Il a été adopté par le NIST (National Institute of Standards and Technology) et utilisé par le gouvernement américain pour la protection des documents classifiés jusqu'au niveau secret.5. Application radiographique
5.1. Stego-medium et traitement
Considérons la radiographie de la fig 1. C'est une image obtenue à partir d'un tomodensitomètre à rayons X. Isolons sur cette image un bloc 8x8 quelconque afin d'illustrer la méthode qui sera appliquée par la suite successivement à l'ensemble des blocs 8x8 composant cette image.142 120 100 87 82 78 79 81
131 113 98 87 79 83 82 82
119 107 97 90 84 83 82 80
119 112 106 100 95 85 83 80
134 127 118 107 100 91 87 82
150 140 126 111 100 96 91 85
156 144 129 114 103 96 92 86
145 132 119 108 100 91 88 83
Bloc image originale
3.2240 0.5578 0.1552 0.0572 0.0132 0.0177 0.0020 0.0074
-0.2305 -0.0818 0.0513 0.0124 0.0143 0.0023 0.0074 -0.00420.0148 0.0510
0.0676 0.0211 0.0094 0.0037 0.0036 -0.0020
0.0986 0.0704 0.0268 0.0042 -0.0060 -0.0037 0.0014 0.0002
-0.0270 -0.0070 -0.0226 -0.0046 0.0152 -0.0070 -0.0071 0.01090.0156 0.0113 -0.0051 -0.0028 0.0062 -0.0026 -0.0046 0.0044
-0.0194 -0.0052 0.0026 0.0027 0.0009 -0.0005 -0.0010 -0.00010.0048 0.0046 0.0007 0.0010 0.0002 -0.0011 -0.0013 0.0017
Bloc Transformé
Prenons k= 3 et l=2
et m= 3 et n=3 akl= 0.0510 < amn= 0.0676. Pour introduire b=0 on ne change rien. Si l'on veut introduire b=1 il suffit d'intervertir ces 2 coefficients spectraux. Après transformation inverse nous obtenons, si b=1Figure 1
SETIT2007
- 4 -142 120 101 88 83 78 78 79
131 113 98 87 79 83 82 81
119 107 97 90 84 83 82 81
119 112 105 99 94 85 84 82
134 127 117 106 99 91 88 84
150 140 126 111 100 96 91 86
156 144 129 114 103 96 92 85
145 132 120 109 101 91 87 81
Bloc Image reconstruit
Sur chaque pixel modifié, l'erreur positive ou
négative ,est de l'ordre de 1 niveau de gris. Seuls 24 pixels dispersés sont affectés et la moyenne reste inchangée.En conclusion, le message reste parfaitement
invisible.Remarque
Afin d'éviter d'une part les conséquences d'un écart trop important entre ces 2 coefficients qui pourrait introduire une modification trop importante du spectre et, d'autre part, les conséquences d'un écart trop faible rendant la méthode instable en présence de bruit ,on utilisera, si nécessaire, la règle suivante : Soit 2e l'écart ( amn-akl); Si 0.00100.0010 à la place de akl et 0.5 (akl+amn) +0.0010 à la
place de amn et si e>0.0120 nous prendrons 0.5 ( akl+amn)-0.0120 à la place de akl et 0.5 (akl+amn)+0.0120 à la
place de amn.0.0010 et 0.0120 étant des paramètres ajustables en
fonctions des caractéristiques de l'image (bruit) et du degré de confidentialité souhaité.5.2. Exemple
Le message caché (en italique dans le texte) :Lieu d'examen : Hôpital cardiologique,HEH Lyon
,Service de radiologieDate d'examen : 25/08/2006
Nature : Tomodensitométrie , Scanner
Pulmonaire
Radiologue : Dr Jean MARTIN
Identifiant : XXXXXXXXXX
Patient : Michel DUPONT
Age : 45 ans
Identifiant : XXXXXXXXXX
Conditions d'observations : incidence axiale
transverseCommentaire :
Le patient présente un petit nodule parenchymateux du segment supérieur du lobe inférieur droit. Présence également d'une discrète dilatation bronchique dans le lobe moyen. Ce message comporte 377 caractères à cacher (en rouge italique), espaces compris, soit 3016 bits enASCII.
Il nécessite donc une taille d'image égale ou supérieure à 3016 blocs de 64x8 bits, soit environ 1.6 mégabits, taille courante en imagerie médicale.6. Généralisation
La méthode est bien adaptée aux images
comprimées JPEG, car dans ce cas l'algorithme de compression repose sur l'utilisation de la transformation cosinus de Fourier.Elle s'applique également aux images couleurs
qui peuvent être considérées comme un ensemble de 3 images (R.V.B.) noir et blanc. En imagerie tridimensionnelle, il faut considérer des blocs cubiques 8x8x8 et utiliser un algorithme 3D de transformation cosinus.7. Conclusion
La steganocryptographie permet de transmettre,
d'une manière invisible et robuste, les informations qui accompagnent une radiographie numérique médicale et ceci sans accroître la quantité d'informations à transmettre, tout en respectant les contraintes légales de sécurité et de confidentialité.Particulièrement bien adaptée aux images
bidimensionnelles N /B, originales ou compressées, cette méthode est rapide et peut être généralisée aux images couleurs et aux images volumiques.REFERENCES
[1] Liliane DUSSERRE ,Rapport du Conseil National de l'Ordre des Médecins, ,France ,Avril 2002 [2] Ying WANG and Pierre MOULIN ,Steganalysis of block-DCT image steganography,proc. IEEE Workshop on statistical Signal Processing,pp339-342, StLouis,2003.
[3] Hsien-Wen TSENG ,Chin-Chen CHANG, Steganography using JPEG compressed image ,Fourth Intern. Conf on Computer and Information Technology (CIT 04) pp 12-17,2004.
[4] Christian REY,Jean Luc DUGELAY,Panorama des méthodes de tatouage, Traitement du Signal ,Vol 18,no4 special 2001. [5] Wikipedia , Encyclopédie libre , Norme ASCII [6] W.PUECH ,J.M .RODRIGUES ,Crypto-Compression ofMedical Images by Selective Encryption of DCT,13
thEuropean Signal Processing
2005.[7] Federal Information Processing Standards,Public. 197, announcing the Advanced Encryption Standards (AES)
Nov 2001,USA.
quotesdbs_dbs29.pdfusesText_35[PDF] 1/4 Module : Floristique Examen Ecrit- 1 juin 2016 Nom
[PDF] La couverture des services fournis par un optométriste - Régie de l
[PDF] Special Costco Membership Offer for the members of Actra
[PDF] Controls SMC_P_-S2 - FSR
[PDF] Examen de Management Stratégique - BU Toulon
[PDF] Examen Microbiologie Juin 2007
[PDF] epreuve de « macroeconomie 1 - BU Toulon - Université de Toulon
[PDF] Corrigé de l 'Examen final de Microéconomie
[PDF] Examen juin 2016 (partie Intégration, avec - Université de Lorraine
[PDF] L 'évaluation des apprentissages du FLE dans les collèges cas de 3
[PDF] Langue Vivante Anglais Sujets d 'Examens 2007-2008 - Université
[PDF] Examen de CES Révision Comptable Session de - Révision Fac
[PDF] examens de techniciens decembre 2013 - Ucanss
[PDF] Génie mécanique - Université de M 'sila