SlideShare une entreprise Scribd logo
1  sur  38
Projet de Fin d’études
pour l’obtention du diplôme De licence national en électronique,
électrotechnique et automatique
2022 - 2023
Etude et implémentation sur une plateforme embarquée d’un système de
sécurité appliquer sur les images numériques
Présenté et soutenu par :
Yathreb Msoli
Tarak Gharbi
Dirigé par :
Mr. Mahdi
Hermassi
PLAN
2
Introduction générale
Objectifs
solution
implémentation
Conclusion générale
Etude théorique
3
1
INTRODUCTION
GÉNÉRALE
4
Introduction générale
 À une époque où la confidentialité des informations et la protection des
données sont des enjeux majeurs, il est essentiel de comprendre les défis liés à
la sécurité des images sur Internet. Les avancées technologiques et la
prolifération des données ont rendu nécessaire une approche plus robuste pour
garantir la confidentialité des images circulant en ligne.
 Dans cette présentation, nous allons explorer les défis actuels liés à la sécurité
des images et examiner comment le concept novateur du tatouage numérique
combiné au cryptage peut contribuer à renforcer la sécurité des images.
5
Comment assurer la confidentialité et
la sécurité des images afin de
prévenir la divulgation non autorisée
d'informations sensibles ou la
manipulation malveillante des
contenus visuels ?
Problématique
6
2
Objectifs
7
 Assurer la sécurité d’image à l’aide d’une synergie entre le
tatouage numérique et le chiffrement
 Développement d’un algorithme de sécurité qui combine le
chiffrement el le tatouage numérique
 Implémenter un code LabVIEW sur une carte MyRio
Objectifs
8
3
Solution
9
2
3
Tatouage
Numérique
Stéganographie
1 Cryptographie
Les technique de sécuirité d’image
10
Tatouage numérique
Image original Image tatouée
11
La méthode de Tatouage numérique
La méthode de remplacement
LSB (Least Signifiant Bit) est
l'une des techniques de tatouage
numérique les plus couramment
utilisées. Il s'agit de modifier les
bits les moins significatifs des
fichiers numériques, pour insérer
des informations secrètes.
Les pixel originaux
Les pixels en binaires
Le marque en bits
LSB bits par les bits de la marque
Les pixels tatouées
12
Image original Image chiffrée
chiffrement
13
stéganographie
PFE
10101000110111
00100101010001
0100011101010
0010101101010
10101010101010
10001100011111
0100011101010
0010101101010
1010100110010
10001100011111
10101000110111
00100101010001
0100011101010
0010101101010
10101010101010
10001100011111
Message normale
10101000110111
00100101010001
0100011101010
0010101101010
10101010101010
10001100011111
0100011101010
0010101101010
10101PFE10
10001100011111
10101000110111
00100101010001
0100011101010
0010101101010
10101010101010
10001100011111
le clé d’avoir
L’information cacher
la stéganographie consiste à cacher des
informations ou un message dans un autre fichier
pour les rendre indétectables
Le message cacher
14
Synergie entre le tatouage et le chiffrement
l’image
original
Image
Chiffrée et
tatouée
Tatouage
Image tatouée
Image tatouée
Chiffrement
15
Concept général de la méthode proposé
Insertion
Tatouage
Numérique
Extraction
16
Image tatouée
Insertion de Tatouage
17
Algorithme de Chiffrement
Système de
lorenz
Confusion-
Diffusion
Fonction de
hachage
Génération de clés Chiffrement
Image
original
Image crypté
XOR
XOR
18
Systéme de Lorenz
Le système de Lorenz est un exemple bien connu de système différentiel qui exhibe un
comportement chaotique lorsque certains paramètres sont utilisés. Les équations différentielles
définissent ce système, et il dépend de trois paramètres spécifiques : Ω=10, β=8/3 et α=28.
Pour générer un comportement chaotique, des conditions initiales X0, Y0 et Z0 sont requises.
19
Algorithme de déchiffrement
Image
original
Image crypté
Confusion-
Diffusion
Déchiffrement
XOR
XOR
La même clé de
génération
20
Extraction de Tatouage
Image tatouée
=
=
Tatouage
0 0 1 0 0 1 0 1 1 1
0 0 1 0 0 0 1 1 0 0
0 1 1 1 1 0 0 1 1 0
0 0 1 0 1 0 0 1 1 0
1 1 0 1 1 0 1 0 1 0
0 1 1 0 0 1 0 0 0 1
0 1 0 1 1 1 1 0 0 1
0 0 1 0 0 1 0 1 0 1
0 1 1 0 1 0 0 0 1 0
21
v
(Laboratory Virtual Instrument
Engineering Workbench). C'est un
environnement de programmation
disponible sur plusieurs systèmes
d'exploitation commercialisé par la
société "National Instruments" et
possédant un langage graphique (le
langage G), des bibliothèques de
fonctions et de sous-programmes, ainsi
que des outils de développement.
Firebase est une plateforme
proposée par Google pour le
développement d'applications web et
mobiles. Elle fournit aux
développeurs une infrastructure
dorsale basée sur le cloud qui
simplifie le processus de création, de
déploiement et d'évolution des
applications.
22
Etude théorique
4
23
Chiffrement
Insertion de Tatouage
Envoyé vers le Firebase
Phase d’insertion
lire l’image
24
Insertion de Tatouage
25
Chiffrement
26
Envoyé vers Firebase
27
Phase d’extraction
Réception
Extraction de Tatouage
déchiffrement
28
Réception
29
Déchiffrement
30
Extraction de Tatouage
31
5
Implémentation
32
MyRio
33
Code d’implémentation sur la carte
34
Implémentation
35
Résultat
36
CONCLUSION GÉNÉRALE
37
• Le projet cryptage et tatouage pour la sécurité des images
numériques souligne l'importance de la protection des ressources
numériques dans un monde interconnecté. En appliquant ces
pratiques, nous contribuons à un avenir numérique plus sûr pour
tous. Ensemble, nous renforçons la sécurité des données et créons
un écosystème numérique fiable.
• Investir dans la sécurité des données est essentiel pour garantir la
confidentialité, l'intégrité et la disponibilité des informations
numériques. En adoptant une approche proactive en matière de
sécurité, nous construisons un monde numérique résilient où les
individus et les organisations peuvent prospérer en toute confiance.
MERCI POUR
VOTRE
ATTENTION

Contenu connexe

Similaire à nouveau-présentation-yettarek.pptx

Connected Developper Ep4 (11-05-2013)
Connected Developper Ep4 (11-05-2013)Connected Developper Ep4 (11-05-2013)
Connected Developper Ep4 (11-05-2013)Badr Hakkari
 
Jean MERHY_FR_015-016
Jean MERHY_FR_015-016Jean MERHY_FR_015-016
Jean MERHY_FR_015-016Jean Merhy
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...FactoVia
 
Catalogue pfe 2018 2019
Catalogue pfe 2018 2019Catalogue pfe 2018 2019
Catalogue pfe 2018 2019TELNETTunisie
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...GeorgeMillan2
 
chapitres 3 technologies de communication de l'IoT partie II.pptx
chapitres  3 technologies de communication de l'IoT partie II.pptxchapitres  3 technologies de communication de l'IoT partie II.pptx
chapitres 3 technologies de communication de l'IoT partie II.pptxmerazgaammar2
 
Introduction à Neo4j
Introduction à Neo4jIntroduction à Neo4j
Introduction à Neo4jNeo4j
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...OCTO Technology
 
Mise en conformité des bases de données MySQL avec le RGPD
Mise en conformité des bases de données MySQL avec le RGPDMise en conformité des bases de données MySQL avec le RGPD
Mise en conformité des bases de données MySQL avec le RGPDValentin Traën
 
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...M2i Formation
 
dt_medecine_personalis.pptx
dt_medecine_personalis.pptxdt_medecine_personalis.pptx
dt_medecine_personalis.pptxnour91922
 
2019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_52019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_5alaprevote
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)msinghlcc
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssam_Eddine Boulfrakh
 
Andmo formation-mono-for-android-applications-android-avec-csharp-net
Andmo formation-mono-for-android-applications-android-avec-csharp-netAndmo formation-mono-for-android-applications-android-avec-csharp-net
Andmo formation-mono-for-android-applications-android-avec-csharp-netCERTyou Formation
 
P8259 g formation-ibm-cognos-tm1-creation-de-scorecards
P8259 g formation-ibm-cognos-tm1-creation-de-scorecardsP8259 g formation-ibm-cognos-tm1-creation-de-scorecards
P8259 g formation-ibm-cognos-tm1-creation-de-scorecardsCERTyou Formation
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019Tunnel-IT
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 

Similaire à nouveau-présentation-yettarek.pptx (20)

Connected Developper Ep4 (11-05-2013)
Connected Developper Ep4 (11-05-2013)Connected Developper Ep4 (11-05-2013)
Connected Developper Ep4 (11-05-2013)
 
Jean MERHY_FR_015-016
Jean MERHY_FR_015-016Jean MERHY_FR_015-016
Jean MERHY_FR_015-016
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
 
Catalogue pfe 2018 2019
Catalogue pfe 2018 2019Catalogue pfe 2018 2019
Catalogue pfe 2018 2019
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
 
chapitres 3 technologies de communication de l'IoT partie II.pptx
chapitres  3 technologies de communication de l'IoT partie II.pptxchapitres  3 technologies de communication de l'IoT partie II.pptx
chapitres 3 technologies de communication de l'IoT partie II.pptx
 
Introduction à Neo4j
Introduction à Neo4jIntroduction à Neo4j
Introduction à Neo4j
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
 
Mise en conformité des bases de données MySQL avec le RGPD
Mise en conformité des bases de données MySQL avec le RGPDMise en conformité des bases de données MySQL avec le RGPD
Mise en conformité des bases de données MySQL avec le RGPD
 
Synthèse des Solutions Software
Synthèse des Solutions Software   Synthèse des Solutions Software
Synthèse des Solutions Software
 
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
Formation M2i - Automatisation d'un reporting avec la solution Microsoft Powe...
 
dt_medecine_personalis.pptx
dt_medecine_personalis.pptxdt_medecine_personalis.pptx
dt_medecine_personalis.pptx
 
2019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_52019 04 25_lybero_chiffrement_5
2019 04 25_lybero_chiffrement_5
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
 
Andmo formation-mono-for-android-applications-android-avec-csharp-net
Andmo formation-mono-for-android-applications-android-avec-csharp-netAndmo formation-mono-for-android-applications-android-avec-csharp-net
Andmo formation-mono-for-android-applications-android-avec-csharp-net
 
Hernandez_Remi_CV_v2
Hernandez_Remi_CV_v2Hernandez_Remi_CV_v2
Hernandez_Remi_CV_v2
 
P8259 g formation-ibm-cognos-tm1-creation-de-scorecards
P8259 g formation-ibm-cognos-tm1-creation-de-scorecardsP8259 g formation-ibm-cognos-tm1-creation-de-scorecards
P8259 g formation-ibm-cognos-tm1-creation-de-scorecards
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 

nouveau-présentation-yettarek.pptx

Notes de l'éditeur

  1. Bonjour tout le monde. J'ai l'honneur de vous présenter notre projet de fin d'étude ,"Étude et implémentation sur une plateforme embarquée d'un système de sécurité appliqué sur les images numériques". Tout d'abord, je remercie tous les membres du jury qui ont accepté de juger notre travail. De plus, je remercie notre encadrant, monsieur Mahdi Hermassi, pour son soutien et son aide dans la réalisation de ce travail. Je souhaite également exprimer ma gratitude envers toute notre famille et nos amis qui ont été toujours à nos côtés.
  2. Notre travail comporte les parties suivantes : 1, une introduction générale 2, Par la suite nos objectifs permettant de résoudre la problématique définie Ensuite la solution et l’etude théorique puis l’implémentation Et nous terminons par une conclusion générale
  3. Tout d'abord, je vais commencer par situer mon travail dans ce contexte.
  4. Préparez-vous à découvrir des solutions innovantes qui visent à créer un monde en ligne plus sûr, où les utilisateurs peuvent échanger des images en toute confiance.
  5. Les techniques inventer pour la protection du données multimédia sont
  6. Le tatouage a deux algorithme complémentaires l’insertion du marque et l'extraction On prend l’image original et on insère le watermark, on obtient une image tatouée puis on faire l’extraction pour extraire le watermark
  7. Ceci la méthode utiliser pour le tatouage
  8. Le chiffrement aussi a deux algorithme complémentaires : le cryptage( rendre limage incompréhensible) et le décryptage( rerendre compréhensible) on prend I’image de clé secret pour faire le chiffrement Puis on utilise le même clé secret avec l’image chiffrée pour faire le déchiffrement et obtenir l’image original
  9. A la différence de la cryptographie, le message n’est pas codé, il est simplement dissimulé. Zoom sur la technique de stéganographie. 
  10. Après avoir défini les deux parties du tatouage et du chiffrement, nous avons choisi de les fusionner en une synergie.
  11. Pour effectuer ce projet, on doit le décomposer en deux phases : En premier lieu, nous avons la phase d‘Insertion. En second lieu, nous avons la phase d’Extraction , et les relier entre elles avec le système de base de données Firebase et également avec LabVIEW comme programmation.
  12. L image numérique est Une matrice ayant une structure de données rectangulaire composée de cellules appelées pixels. Chaque pixel contient une valeur numérique qui représente une caractéristique de l'image, telle que la luminosité ou la couleur. On va remplacer les bits LSB des pixels de limage par les bits LSB du watermark qui résulte une image tatouée
  13. Ce système se compose de deux modules principaux : Système de Lorenz utilisé pour la génération des clés de haute qualité. Système de chiffrement basé sur les propriétés de la confusion et de la diffusion.
  14. Le système de Lorenz est souvent utilisé dans le domaine de la cryptographie pour générer des clés aléatoires. La méthode consiste à prendre les sorties du système de Lorenz, qui sont des valeurs numériques continues, et à les convertir en une séquence binaire pour former une clé. Le système de Lorenz à 3 équations différentiel, avec 3 variables X,Y et Z et 3 paramètres Ω= 10, β= 8/3, et α= 28
  15. Système de déchiffrement basé sur les propriétés de la confusion et de la diffusion. Le même clé
  16. L’extraction fait par la méthode LSB
  17. Après avoir expliqué les parties de ce projet , on va voir le langage de programmation utilisé et la base de donnée exploité
  18. Après avoir décomposé les partie de ce projet on va les expliqué théoriquement Sur deux parties bien détaillé
  19. La premiére phase se compose de quatre étapes Lecture des entrées insertion chiffrement et émission
  20. Dans cette partie en va remplacer les bits LSB de l’image hôte par les bits du watermark
  21. Ceci est la sous vi de chiffrement qui contient la génération de clé le système chaotique et finalement la permutation des pixels
  22. Finalement cette phase est l émission a Firebase qui nécessite le lien du base des données
  23. la phase d’extraction est la deuxième partie de ce projet Cette phase se compose de trois parties réception déchiffrement et extraction de watermark
  24. Commençant par la réception du LabVIEW d’aprés la Firebase Le lien de réception est très important pour l application de cette étape
  25. On va appliquer l’algorithme complémentaire pour rendre l’image compréhensible
  26. C’est la partie de l’extraction de watermark
  27. Par suite notre objectif est l’implémentation de ses étapes sur la carte en utilisons labview
  28. La carte électronique MyRIO est un système embarqué programmable fabriqué par National Instruments
  29. Pour faciliter la réalisation avec une webcam, nous devons adapter le code afin de pouvoir lire les entrées de notre projet Étant donné que la carte MyRIO n'a pas de mémoire interne pour stocker les entrées, nous allons convertir le watermark en une constante.
  30. Au début on a connecté la carte avec le pc puis on a tester la carte
  31. C’est la résultat obtenu après l’implémentation sur la carte
  32. pour résumer tout ça, on peut conclure que