1. Projet de Fin d’études
pour l’obtention du diplôme De licence national en électronique,
électrotechnique et automatique
2022 - 2023
Etude et implémentation sur une plateforme embarquée d’un système de
sécurité appliquer sur les images numériques
Présenté et soutenu par :
Yathreb Msoli
Tarak Gharbi
Dirigé par :
Mr. Mahdi
Hermassi
4. 4
Introduction générale
À une époque où la confidentialité des informations et la protection des
données sont des enjeux majeurs, il est essentiel de comprendre les défis liés à
la sécurité des images sur Internet. Les avancées technologiques et la
prolifération des données ont rendu nécessaire une approche plus robuste pour
garantir la confidentialité des images circulant en ligne.
Dans cette présentation, nous allons explorer les défis actuels liés à la sécurité
des images et examiner comment le concept novateur du tatouage numérique
combiné au cryptage peut contribuer à renforcer la sécurité des images.
5. 5
Comment assurer la confidentialité et
la sécurité des images afin de
prévenir la divulgation non autorisée
d'informations sensibles ou la
manipulation malveillante des
contenus visuels ?
Problématique
7. 7
Assurer la sécurité d’image à l’aide d’une synergie entre le
tatouage numérique et le chiffrement
Développement d’un algorithme de sécurité qui combine le
chiffrement el le tatouage numérique
Implémenter un code LabVIEW sur une carte MyRio
Objectifs
11. 11
La méthode de Tatouage numérique
La méthode de remplacement
LSB (Least Signifiant Bit) est
l'une des techniques de tatouage
numérique les plus couramment
utilisées. Il s'agit de modifier les
bits les moins significatifs des
fichiers numériques, pour insérer
des informations secrètes.
Les pixel originaux
Les pixels en binaires
Le marque en bits
LSB bits par les bits de la marque
Les pixels tatouées
17. 17
Algorithme de Chiffrement
Système de
lorenz
Confusion-
Diffusion
Fonction de
hachage
Génération de clés Chiffrement
Image
original
Image crypté
XOR
XOR
18. 18
Systéme de Lorenz
Le système de Lorenz est un exemple bien connu de système différentiel qui exhibe un
comportement chaotique lorsque certains paramètres sont utilisés. Les équations différentielles
définissent ce système, et il dépend de trois paramètres spécifiques : Ω=10, β=8/3 et α=28.
Pour générer un comportement chaotique, des conditions initiales X0, Y0 et Z0 sont requises.
21. 21
v
(Laboratory Virtual Instrument
Engineering Workbench). C'est un
environnement de programmation
disponible sur plusieurs systèmes
d'exploitation commercialisé par la
société "National Instruments" et
possédant un langage graphique (le
langage G), des bibliothèques de
fonctions et de sous-programmes, ainsi
que des outils de développement.
Firebase est une plateforme
proposée par Google pour le
développement d'applications web et
mobiles. Elle fournit aux
développeurs une infrastructure
dorsale basée sur le cloud qui
simplifie le processus de création, de
déploiement et d'évolution des
applications.
37. 37
• Le projet cryptage et tatouage pour la sécurité des images
numériques souligne l'importance de la protection des ressources
numériques dans un monde interconnecté. En appliquant ces
pratiques, nous contribuons à un avenir numérique plus sûr pour
tous. Ensemble, nous renforçons la sécurité des données et créons
un écosystème numérique fiable.
• Investir dans la sécurité des données est essentiel pour garantir la
confidentialité, l'intégrité et la disponibilité des informations
numériques. En adoptant une approche proactive en matière de
sécurité, nous construisons un monde numérique résilient où les
individus et les organisations peuvent prospérer en toute confiance.
Bonjour tout le monde. J'ai l'honneur de vous présenter notre projet de fin d'étude ,"Étude et implémentation sur une plateforme embarquée d'un système de sécurité appliqué sur les images numériques".
Tout d'abord, je remercie tous les membres du jury qui ont accepté de juger notre travail. De plus, je remercie notre encadrant, monsieur Mahdi Hermassi, pour son soutien et son aide dans la réalisation de ce travail. Je souhaite également exprimer ma gratitude envers toute notre famille et nos amis qui ont été toujours à nos côtés.
Notre travail comporte les parties suivantes :
1, une introduction générale
2, Par la suite nos objectifs permettant de résoudre la problématique définie
Ensuite la solution et l’etude théorique puis l’implémentation
Et nous terminons par une conclusion générale
Tout d'abord, je vais commencer par situer mon travail dans ce contexte.
Préparez-vous à découvrir des solutions innovantes qui visent à créer un monde en ligne plus sûr, où les utilisateurs peuvent échanger des images en toute confiance.
Les techniques inventer pour la protection du données multimédia sont
Le tatouage a deux algorithme complémentaires l’insertion du marque et l'extraction
On prend l’image original et on insère le watermark, on obtient une image tatouée puis on faire l’extraction pour extraire le watermark
Ceci la méthode utiliser pour le tatouage
Le chiffrement aussi a deux algorithme complémentaires : le cryptage( rendre limage incompréhensible) et le décryptage( rerendre compréhensible)
on prend I’image de clé secret pour faire le chiffrement
Puis on utilise le même clé secret avec l’image chiffrée pour faire le déchiffrement et obtenir l’image original
A la différence de la cryptographie, le message n’est pas codé, il est simplement dissimulé. Zoom sur la technique de stéganographie.
Après avoir défini les deux parties du tatouage et du chiffrement, nous avons choisi de les fusionner en une synergie.
Pour effectuer ce projet, on doit le décomposer en deux phases :
En premier lieu, nous avons la phase d‘Insertion.
En second lieu, nous avons la phase d’Extraction , et les relier entre elles avec le système de base de données Firebase et également avec LabVIEW comme programmation.
L image numérique est Une matrice ayant une structure de données rectangulaire composée de cellules appelées pixels. Chaque pixel contient une valeur numérique qui représente une caractéristique de l'image, telle que la luminosité ou la couleur.
On va remplacer les bits LSB des pixels de limage par les bits LSB du watermark qui résulte une image tatouée
Ce système se compose de deux modules principaux :
Système de Lorenz utilisé pour la génération des clés de haute qualité.
Système de chiffrement basé sur les propriétés de la confusion et de la diffusion.
Le système de Lorenz est souvent utilisé dans le domaine de la cryptographie pour générer des clés aléatoires. La méthode consiste à prendre les sorties du système de Lorenz, qui sont des valeurs numériques continues, et à les convertir en une séquence binaire pour former une clé.
Le système de Lorenz à 3 équations différentiel, avec 3 variables X,Y et Z et 3 paramètres Ω= 10, β= 8/3, et α= 28
Système de déchiffrement basé sur les propriétés de la confusion et de la diffusion.
Le même clé
L’extraction fait par la méthode LSB
Après avoir expliqué les parties de ce projet , on va voir le langage de programmation utilisé et la base de donnée exploité
Après avoir décomposé les partie de ce projet on va les expliqué théoriquement
Sur deux parties bien détaillé
La premiére phase se compose de quatre étapes
Lecture des entrées insertion chiffrement et émission
Dans cette partie en va remplacer les bits LSB de l’image hôte par les bits du watermark
Ceci est la sous vi de chiffrement qui contient la génération de clé le système chaotique et finalement la permutation des pixels
Finalement cette phase est l émission a Firebase qui nécessite le lien du base des données
la phase d’extraction est la deuxième partie de ce projet
Cette phase se compose de trois parties réception déchiffrement et extraction de watermark
Commençant par la réception du LabVIEW d’aprés la Firebase
Le lien de réception est très important pour l application de cette étape
On va appliquer l’algorithme complémentaire pour rendre l’image compréhensible
C’est la partie de l’extraction de watermark
Par suite notre objectif est l’implémentation de ses étapes sur la carte en utilisons labview
La carte électronique MyRIO est un système embarqué programmable fabriqué par National Instruments
Pour faciliter la réalisation avec une webcam, nous devons adapter le code afin de pouvoir lire les entrées de notre projet
Étant donné que la carte MyRIO n'a pas de mémoire interne pour stocker les entrées, nous allons convertir le watermark en une constante.
Au début on a connecté la carte avec le pc puis on a tester la carte
C’est la résultat obtenu après l’implémentation sur la carte