REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTÈRE DE L'ENSEIGNEMENT SUP
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Akli Mohand Oulhadj Bouira Faculté des Sciences et des Sciences Appliquées Département de Génie Electrique Projet de fin d’étude En vue de l’’obtention du diplôme de Master OPTION Systèmes des Télécommunications Thème : Réalisé par : DEMMOUCHE Sabrina DJEBRI Leila Soutenu le 30/10/2018 Devant le jury composé de : Mr. B. SAOUD M.C.B Présidant (UAMOB) Mr. A. BENZAOUI M.C.B Encadreur (UAMOB) Mr. S. CHELBI M.C.B Examinateur (UAMOB) Mr. R. KASMI M.C.B Examinateur (UAMOB) Année universitaire : 2017/2018 Réalisation d’un système de dissimulation de données secrètes dans les images (la stéganographie). Remerciement On remercie dieu le tout puissant de nous avoir donné la santé et la volonté d’entamer et de terminer ce mémoire. Tout d’abord, ce travail ne serait pas aussi riche et n’aurait pas pu avoir le jour sans l’aide et l’encadrement de Mr A. Benzaoui, on le remercie pour la qualité de son encadrement exceptionnel, pour sa patience, sa rigueur et sa disponibilité durant notre préparation de ce mémoire. Nous remercions les membres du jury d’avoir pris la peine de lire et de juger ce travail. Nos remerciements s’adressent également à tous nos professeurs de la spécialité pour leur aide. Nos profonds remerciements vont également à toutes les personnes qui nous ont aidé et soutenu de prés ou de loin. Dédicace A mon cher père « Rahimahou Allah » et ma chère mère, pour l’éducation et le grand amour dont ils m’ont entouré depuis ma naissance. A tous mes chers frères. A ma chère sœur. A toute ma famille. A tous mes proches. A mon binôme leila. A tous mes amis. A tous ceux que j’aime et qui m’aiment. Ce mémoire leur est dédié. Sabrina DEDICACE Je dédie ce modeste travail à : Mes très chers parents qui m’ont aidé et soutenu tout au long de mes études et mon succès : A la source de mon bonheur, la flamme de mon cœur, celle qui s’est Toujours sacrifiée pour me voir réussir : Maman Hadda que j’adore ‘’Rahimaha Allah’’ A l’’homme de ma vie, mon exemple éternel, mon soutien moral et ma Source de joie : Mon père Saïd Mes chères sœurs : Hayet et Hadjira pour leur amour et leur présence dans ma vie Mes chers frères : Abderrezak, Nabil, Hamza, Abdellatif pour leur soutien Ames profs surtout ceux de l’université de brouira et spécialement pour mon encadreur A mon binôme Sabrina Ames chères amies pour leur encouragement S.Hannane, T.Hamidda Et pour tout le reste de ma famille LEILA Table des matières i Table des matières Table des matières .................................................................................................................. i Liste des figures ....................................................................................................................iv Liste des tableaux ..................................................................................................................vi Abréviation ......................................................................................................................... vii Introduction Générale ............................................................................................................. 1 Chpitre 01: Géneralités sur le traitement d'images I.1. Introduction ..................................................................................................................... 3 I.2. Image numérique ............................................................................................................. 3 I.3. Formation de l’image numérique ..................................................................................... 4 I .3.1 Echantillonnage ........................................................................................................5 I.3.2 Quantification ............................................................................................................5 I.3.3 Codage des images numériques ..................................................................................5 I.3.3.1 Codage en noir et blanc (binaire) .........................................................................5 I.3.3.2 Codage en niveau de gris .....................................................................................5 I.3.3.3 Codage d’une image couleur ................................................................................6 I.4. Types d’images ............................................................................................................... 6 I.4.1. Image vectorielle .......................................................................................................6 I.4.2. Image bitmap (matricielle) ........................................................................................7 I.4.3. Image multi résolution ..............................................................................................8 I.5. Caractéristiques des images numériques .......................................................................... 8 I.6. Codage et représentation des couleurs ........................................................................... 12 I.7. Déférents formats d’images ........................................................................................... 16 1.8. Conclusion .................................................................................................................... 18 Table des matières ii Chapitre 02 : Stéganographie. II.1 Introduction .................................................................................................................. 19 II.2 Historique ..................................................................................................................... 19 II.3 Définition ...................................................................................................................... 21 II.4 Principe ......................................................................................................................... 21 II.4.1 Structure d’une communication secrète ................................................................... 22 II.4.2 Classification des schémas de stéganographie ......................................................... 23 II.4.2.1 Stéganographie pure ......................................................................................... 23 II.4.2.2 Stéganographie à clé secrète ............................................................................. 24 II.4.2.3 Stéganographie à clé publique .......................................................................... 25 II.5 Les différents types et supports de stéganographie ........................................................ 25 II.5.1 La stéganographie linguistique ................................................................................ 25 II.5.2 La stéganographie technique ................................................................................... 26 II.6 Autres types de supports ............................................................................................... 28 II.7 Caractéristiques ............................................................................................................. 29 II.8 Domaines de la stéganographie ..................................................................................... 30 II.9 Utilisation de la stéganographie ..................................................................................... 32 II.10 Les techniques de stéganographie ................................................................................ 33 II.11 Comparaison entre les techniques de la dissimulation de données ................................ 36 II.12 La stéganalyse ............................................................................................................. 37 II.12.1 Attaque d’un schéma de stéganographie ................................................................ 38 II.13 Conclusion .......................................................................................................................39 Chapitre 03 : Réalisation & Résultats III.1 Introduction ................................................................................................................. 40 III.2 Algorithmes de Stéganographie ................................................................................... 41 III.2.1 Domaine spatial ..................................................................................................... 41 Table des matières iii III.2.1.1Bit de poids faible ............................................................................................ 41 III.2.1.2 Approche proposée : LSB-Contour ................................................................. 45 III.2.1.2.1 Détection de contours ............................................................................... 45 III.2.1.2.2. Algorithme LSB-Contour ......................................................................... 47 III.2.2 Domaine fréquentiel .............................................................................................. 50 III.2.2.1 Transformée en cosinus discret ....................................................................... 50 III.3. Comparaison entre LSB, LSB-Contour et LSB-DCT ................................................. 53 III.4 Expérimentations & résultats ....................................................................................... 53 III.4.1 Environnement de travail ....................................................................................... 53 III.4.2 Dissimulation du message par la méthode LSB originale ....................................... 54 III.4.3 Dissimulation du message par la méthode LSB-Contour ........................................ 55 III.4.3 Dissimulation par la méthode LSB-DCT ............................................................... 56 III.5 Interface graphique ...........................................................................................................57 III.5 Conclusion ....................................................................................................................... 61 Conclusion Générale..................................................................................................................62 Bibliographie Annexe A Annexe B Liste des figures iv Liste des figures Figure I.1 : Représentation d’une image numérique. ...............................................................4 Figure I.2 : Schéma de formation de l’image numérique. ........................................................4 Figure1.3 : Echantillonnage, discrétisation spatiale. ................................................................5 Figure I.4 : Image vectorielle. .................................................................................................6 Figure I.5 : Image matricielle. .................................................................................................7 Figure 1.6 : Représentation de la lettre A sous la forme d’un groupe de pixels. .......................9 Figure 1.7 : Représentation de dimension d’une image. ..........................................................9 Figure I.8 : La résolution d’une image. ................................................................................. 10 Figure 1.9 : Image et histogramme associé. ........................................................................... 11 Figure 1.10 : Contour d’une image. ...................................................................................... 12 Figure I.11 : Le codage RGB. ............................................................................................... 13 Figure I.12 : Diagramme chromatique défini par les deux variables de chrominance x et y. .. 14 Figure I.13 : Représentation graphique du codage HSL......................................................... 15 Figure I.14 : L’image originale RGB, et les trois composantes Y, U et V. ............................. 15 Figure II.1 : Exemple d’une communication secrète.............................................................. 20 Figure II.2 : Exemple de stéganographie à l’aide de lait. ....................................................... 21 Figure II.3 : Principe de la stéganographie. ........................................................................... 22 Figure II.4 : Dissimulation des données dans le medium. ...................................................... 22 Figure II.5 : Extraction des données du medium. .................................................................. 23 Figure II.6 : Schéma qui explique le processus stéganographique. ........................................ 24 Figure II.7 : Triangle des caractéristiques. ............................................................................ 30 Figure II.8 : Exemple de conversion LSB. ............................................................................ 33 Figure II.9 : Exemple d’algorithme F5. ................................................................................. 34 Figure II.10 : Processus de DCT. .......................................................................................... 35 Figure II.11 : Exemple d’Algorithme SSIS. .......................................................................... 36 Liste des figures v Figure II.12 : Diagramme représentant la dissimulation d’information vs cryptographie. ...... 37 Figure II.13 : Problème des prisonniers. ................................................................................ 38 Figure III.1 : Exemple d’insertion du message avec la méthode LSB. ................................... 41 Figure III.2 : Schéma d’insertion du message........................................................................ 42 Figure III.3 : Exemple de LSB. ............................................................................................. 44 Figure III.4 : Masque pour l’operateur Sobel. ....................................................................... 45 Figure III.5 : Masque utilisés pour l’opérateur Robert. .......................................................... 46 Figure III.6 : Masque pour l’opérateur Prewitt. ..................................................................... 47 Figure III.7 : Schéma d’insertion du message par la méthode LSB-Contour. ......................... 48 Figure III.8 : Exemple de l’approche LSB- Contour : le code du message secret est inséré dans les pixels de contours. ........................................................................................................... 49 FigureIII.9 : Schéma d’insertion du message secret par la technique LSB-DCT. ................... 52 Figure III.10 : L’image stego résultante de l’application du LSB originale. ........................... 54 Figure III.11 : Exemple d’extraction de message secret......................................................... 55 Figure III.12 : Le résultat obtenu de l’application de l’approche LSB-Contour...................... 55 Figure III.13 : Extraction du message secret.......................................................................... 56 Figure III.14 : L’image stego résultante de l’application de la LSB-DCT. ............................. 56 Figure III.15 : Extraction de message par l’approche LSB-DCT. .......................................... 57 Liste des tableaux vi Liste des Tableaux Tableau III.1 : Comparaison entre les trois algorithmes.......................................................53 Abréviations vii Abréviations La signification d'une abréviation ou d'un acronyme n'est souvent indiquée qu'à sa première apparition dans le texte. Il existe dans la plupart des cas une abréviation en français et une abréviation en anglais. Toutes les deux sont indiquées une première fois puis nous employons l'abréviation la plus usuelle, qui est le plus souvent l'abréviation en anglais. Acronymes & Abréviations : A ASCII : American Standard Code For Information Interchange B BMP : Bit Map C CMY : Cyan Magenta Yellow CIE : Commission Internationale de l’Echange D DCT : Discrète Cosine Transform DICOM : Digital Imaging And Communications In Medecine DPI : Dots Per Inch DWT : Discrète Wavelet Transform E EPS : Enfcapsulated Post Script G GIF : Graphics Inter change Formats H HSL : Hue Saturation Luminance I IBM : International Business Machines IDCT : Invers Discrète Cosine Transform J JIFF : JPEG Image File Format. Abréviations viii JPEG : Joint Photographie Expert Group L LSB : Least Significant Bit LZW : Lempel Ziv Welch M MNG : Multiple image Network Graphics P PCX : Picture Exchange Image Bitmap Zoft PNG : Portable Network Graphic PPP : Point Par Puce R RGB : Rouge, Green, Bleu S SSIS : Spread Spectrum Image Steganography T TIFF : Tagged Image File Format TSL : Teinte Saturation Luminance W W3C : uploads/Geographie/ realisation-d-x27-un-systeme-de-dissimulation-de-donnees-secretes-dans-les-images-la-steganographie.pdf
Documents similaires










-
50
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 17, 2021
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 6.5630MB