REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUP

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOHAMED BOUDIAF - M’SILA Mémoire présenté pour l’obtention Du diplôme de Master Académique Par : HADJI Faiçal Intitulé Soutenu devant le jury composé de : Mme. SAOUDI Lalia Université de M’sila Président Dr. LAMICHE Chaabane Université de M’sila Rapporteur Dr. MOUSSAOUI Adel Université de M’sila Examinateur Année universitaire : 2017 /2018 Conception et réalisation d'un système de cryptage pour les images médicales FACULTE DES MATHEMATIQUES ET DE L’INFORMATIQUE DEPARTEMENT D’INFORMATIQUE N° :……………………………………….. DOMAINE : MATHEMATIQUE ET INFORMATIQUE FILIERE : INFORMATIQUE OPTION : Réseaux et Technologie de l’Information et de Communication Dédicace Je dédie ce modeste travail : À tous les membres de ma famille pour leur soutien continu et je leurs souhaite bonne santé et long vie À tous mes amis, surtout à mon ami Saadone Billal qui a été mon compagnon pour les dernières années À tous mes enseignants qui ont fait leurs possibles pour nous donner le maximum d’informations concernant notre étude Enfin, à toutes celles et tous ceux qui ont contribué de près ou de loin à l’accomplissement de ce travail. HADJI Faiçal Remerciements Avant tout on tient notre remerciement à notre Dieu tout puissant de nous avoir donné la foi, la force et le courage pour achever ce modeste travail Je remercie mon encadreur Dr Lamiche Chaabane, de sa méthodologie et l'exactitude de ses précieux conseils Je souhaite remercier tous les personnes qui m’ont aidé d’une façon directe ou indirecte à la réalisation de ce mémoire. Merci infiniment HADJI Faiçal i Table des matières Liste des figures ........................................................................................................................ v Liste des Tableaux .................................................................................................................. vii INTRODUCTION GÉNÉRALE ............................................................................................. 1 CHAPITRE 1 : INITIATION AUX IMAGES NUMÉRIQUES .......................................... 2 1. Introduction .......................................................................................................................... 3 2. Notions de base sur l'imagerie ............................................................................................ 3 2.1. L'image numérique ....................................................................................................... 3 2.2. Pixel .............................................................................................................................. 3 2.3. Définition...................................................................................................................... 4 2.4. La taille ......................................................................................................................... 4 2.5. Résolution ..................................................................................................................... 4 3. Les différents types d'image ................................................................................................ 4 3.1. Matricielle (bitmap) ...................................................................................................... 5 3.2. Vectorielle .................................................................................................................... 5 4. Les différents modes de couleurs des images .................................................................... 5 4.1. Mode binaire................................................................................................................. 5 4.2. Mode niveau de gris ..................................................................................................... 6 4.3. Mode couleurs indexées ............................................................................................... 7 4.4. Les modes colorimétriques RVB / CMJN .................................................................... 8 4.4.1. Mode couleur RVB (lumière éteinte) ................................................................. 8 4.4.2. Mode couleur CMJN (support papier) ................................................................ 9 5. Format d'enregistrement d'une image ............................................................................. 10 5.1. Les formats matriciels ................................................................................................ 10 5.2. Les formats vectoriels ................................................................................................ 11 5.3. Formats des images médicales ................................................................................... 12 5.3.1. Les standards de compression ........................................................................... 12 6. Conclusion .......................................................................................................................... 14 CHAPITRE 2 : CONCEPTS PRÉLIMINAIRES SUR LA CRYPTOGRAPHIE ........... 15 Introduction ........................................................................................................................ 16 Table des matières ii Généralité sur la sécurité informatique & la cryptographie ......................................... 16 2.1. Introduction à la sécurité informatique ...................................................................... 16 2.1.1. La sécurité informatique ................................................................................... 16 2.1.2. Vulnérabilité ..................................................................................................... 16 2.1.3. Menace .............................................................................................................. 16 2.1.4. Risque ............................................................................................................... 16 2.1.5. Attaque .............................................................................................................. 16 2.2. Vocabulaire de base de la cryptographie .................................................................... 16 2.2.1. La cryptologie ................................................................................................... 16 2.2.2. La cryptographie ............................................................................................... 16 2.2.3. La cryptanalyse ................................................................................................. 17 2.2.4. Crypto-système ................................................................................................. 17 2.2.5. Texte en clair..................................................................................................... 17 2.2.6. Le chiffrement ................................................................................................... 17 2.2.7. Texte chiffré ...................................................................................................... 17 2.2.8. Le déchiffrement ............................................................................................... 17 2.2.9. Clef .................................................................................................................... 17 2.2.10. Confusion .......................................................................................................... 17 2.2.11. Diffusion ........................................................................................................... 18 2.2.12. Substitution ....................................................................................................... 18 2.2.13. Permutation (transposition) ............................................................................... 18 2.3. Les buts de la cryptographie (A quoi sert la cryptographie) ...................................... 19 2.3.1. La confidentialité .............................................................................................. 19 2.3.2. L'authentification .............................................................................................. 19 2.3.3. L'intégrité .......................................................................................................... 19 2.3.4. Le non répudiation ............................................................................................ 19 Classification des crypto-systèmes ................................................................................... 19 3.1. Crypto-système symétrique (à clé secrète) ................................................................. 19 3.1.1. Chiffrement par blocs ....................................................................................... 19 3.1.2. Chiffrement par flots ......................................................................................... 20 3.2. Cryptage asymétrique (clé publique) ......................................................................... 20 3.3. Cryptage hybride ........................................................................................................ 20 Méthodes du cryptage des images .................................................................................... 21 4.1. Méthodes dans le domaine spatial .............................................................................. 21 4.2. Méthodes dans le domaine fréquentiel ....................................................................... 22 Table des matières iii Outils élémentaires d'analyse d'un algorithme du cryptage d'image (mesures de performance) ........................................................................................................................... 22 5.1. Espace de clés ............................................................................................................. 22 5.2. Analyse statistique ...................................................................................................... 22 5.2.1. L'histogramme .................................................................................................. 22 5.2.2. La corrélation entre les pixels adjacents ........................................................... 23 5.2.3. L'entropie .......................................................................................................... 24 5.3. Analyse de sensitivité ................................................................................................. 24 5.3.1. Attaques différentielles ..................................................................................... 24 5.3.2. Sensitivité de la clé ........................................................................................... 25 État de l'art sur les techniques de cryptage d'image ...................................................... 26 6.1. Méthode basé sur la théorie du Fibonacci .................................................................. 26 6.1.1. Fibonacci ........................................................................................................... 26 6.1.2. La suite du Fibonacci ........................................................................................ 26 6.1.3. Les travaux basés sur la théorie du Fibonacci .................................................. 27 6.2. Méthode basé sur la théorie du Chaos ........................................................................ 27 6.2.1. Définition .......................................................................................................... 27 6.2.2. La carte chaotique logistique (la récurrence logistique) ................................... 28 6.2.3. La carte chaotique sine (la récurrence sine) ...................................................... 29 6.2.4. La carte chaotique standard (la récurrence standard) ....................................... 29 6.2.5. Les travaux basés sur la théorie de chaos ......................................................... 30 6.3. Méthode basé sur la permutation................................................................................ 31 6.3.1. Permutation binaire (permutation des bits) ....................................................... 31 6.3.2. Permutation par pixel ........................................................................................ 32 6.3.3. Permutation par bloc ......................................................................................... 33 6.3.4. Les travaux basés sur la permutation ................................................................ 33 6.4. Autres méthodes ......................................................................................................... 33 Conclusion .......................................................................................................................... 33 CHAPITRE 3 : MÉTHODE PROPOSÉE ........................................................................... 34 1. Introduction ........................................................................................................................ 35 2. Méthode proposée .............................................................................................................. 35 2.1. Fonction de chiffrement ............................................................................................. 36 2.1.1. Génération un flux des clés pseudo-aléatoires .................................................. 36 2.1.2. Étape 01 : le chiffrement à l'utilisation de clé1 ................................................. 37 Table des matières iv 2.1.3. Étape 02 : le chiffrement en l'utilisation des techniques de permutation .......... 38 2.1.4. Étape 03 : le chiffrement à l'utilisation de clé2 ................................................. 39 2.2. Fonction de déchiffrement.......................................................................................... 40 2.2.1. Génération un flux de clés pseudo-aléatoire ..................................................... 40 2.2.2. Étape 01 : le déchiffrement à l'utilisation de clé2 ............................................. 40 2.2.3. Etape 02 : le déchiffrement à l'utilisation des techniques de permutation ........ 40 2.2.4. Étape 03 : le déchiffrement à l'utilisation de clé1 ............................................. 41 3. Résultats expérimentaux ................................................................................................... 41 3.1. Environnement de développement ............................................................................. 41 3.2. Langage de programmation ........................................................................................ 41 3.3. Les interfaces du logiciel développé .......................................................................... 42 3.4. Les données utilisées .................................................................................................. 44 3.5. Images niveau de gris ................................................................................................. 45 3.6. Images médicales ....................................................................................................... 47 4. Critères d'évaluation ......................................................................................................... 51 4.1. Espace de clés ............................................................................................................. 51 4.2. L'histogramme ............................................................................................................ 51 4.3. L'entropie .................................................................................................................... 52 4.4. La corrélation entre les pixels adjacents..................................................................... 53 4.5. Sensitivité de la clé ..................................................................................................... 54 5. Étude comparative ............................................................................................................. 56 5.1. Comparaison interne................................................................................................... 57 5.2. Comparaison externe .................................................................................................. 60 6. Conclusion .......................................................................................................................... 63 CONCLUSION GÉNÉRALE ................................................................................................ 64 BIBLIOGRAPHIE ................................................................................................................. 65 v Liste des figures Figure 1.1 : Image numérique..................................................................................................... 3 Figure 1.2 : Distribution des pixels par lignes et colonnes ......................................................... 4 Figure 1.3 : Explication de résolution d’une image.................................................................... 4 Figure 1.4 : Différence entre image vectorielle et image matricielle ......................................... 5 Figure 1.5 : Codage binaire (0,1) ................................................................................................ 6 Figure 1.6 : Image codée en binaire. .......................................................................................... 6 Figure 1.7 : Nuance de 256 gris .................................................................................................. 7 Figure 1.8 : Image codée en niveau de gris. ............................................................................... 7 Figure 1.9 : Palette de 256 couleurs utilisées ............................................................................. 7 Figure 1.10 : Image codée en couleurs indexées ........................................................................ 8 Figure 1.11 : Les deux modes colorimétriques........................................................................... 8 Figure 1.12 : Le mode RVB ....................................................................................................... 9 Figure 1.13 : Image codée en couleurs ....................................................................................... 9 Figure 1.14 : Approches généralistes et spécifiques pour la compression d'image .................. 13 Figure 2.1 : Protocole de chiffrement . ..................................................................................... 17 Figure 2.2 : Chiffrement par substitution ................................................................................. 18 Figure 2.3 : Chiffrement par transposition ............................................................................... 18 Figure 2.4 : Chiffrement symétrique ........................................................................................ 19 Figure 2.5 : Chiffrement asymétrique ...................................................................................... 20 Figure 2.6 : Chiffrement hybride .............................................................................................. 21 Figure 2.7 : Histogramme d'une image niveau de gris ............................................................. 22 Figure 2.8 : Histogramme d'une image couleur. ....................................................................... 23 Figure 2.9 : Histogramme d'une image chiffrée ....................................................................... 23 Figure 2.10 : Croissance d'une population de lapins selon la suite de Fibonacci, jusqu'au 6e mois ...................................................................................................................................... 27 Figure 2.11 : Diagramme de bifurcation de la récurrence logistique ....................................... 29 Figure 2.12 : L’espace de phase de la carte standard pour K = 0.5, 1.0, 1.5, 2.5, 6.0 et 18.9 .. 30 Figure 2.13 : Exemple sur la permutation des bits ................................................................... 32 Figure 2.14 : Exemple sur la permutation pixel ....................................................................... 32 Figure 2.15 : Exemple sur la permutation par bloc. ................................................................. 33 Figure 3.1 : Schéma de chiffrement proposé (symétrique). ..................................................... 36 Figure 3.2 : Le générateur pseudo-aléatoire clé1. .................................................................... 36 Figure 3.3 : Le générateur pseudo-aléatoire clé2. .................................................................... 37 Liste des figures vi Figure 3.4 : Les étapes de chiffrement. .................................................................................... 40 Figure 3.5 : Les étapes de déchiffrement. ................................................................................. 41 Figure 3.6 : Forme des paramètres. .......................................................................................... 42 Figure 3.7 : Forme de Cryptage (Mode cryptage). ................................................................... 43 Figure 3.8 : Forme de Cryptage (Mode décryptage). ............................................................... 43 Figure 3.9 : Forme d'évaluation : Analyse statistique. ............................................................. 44 Figure 3.10 : Forme d'évaluation : Analyse de sensitivité. ....................................................... 44 Figure 3.11 : Les images originales. ......................................................................................... 45 Figure 3.12 : Les images cryptées. ........................................................................................... 46 Figure 3.13 : Les images décryptées. ....................................................................................... 47 Figure 3.14 : Les images médicales uploads/Science et Technologie/ hadji-faical-m2rtic.pdf

  • 41
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager