PROTECTION DE SEQUENCE D’IMAGES COMPRIMEES ET PORTABLES APPLICATION a LA VIDEO SURVEILLANCE

58 262 0
PROTECTION DE SEQUENCE D’IMAGES COMPRIMEES ET PORTABLES  APPLICATION a LA VIDEO SURVEILLANCE

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Institut francophonie de l’Informatique Laboratoire d’ Informatique, de Robotique et de Microélectronique de Montpellier MEMOIRE DE FIN D’ETUDES PROTECTION DE SEQUENCE D’IMAGES COMPRIMEES ET PORTABLES : APPLICATION A LA VIDEO SURVEILLANCE Réalisé par VU Duc Minh Encadré par William PUECH & Marc CHAUMONT LIRMM, Montpellier , France Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Table des matières Termes Table des figures Résumé Abstract Remerciements Introduction Compression JPEG 10 1.1 Compression sans perte 10 1.2 Compression avec perte 11 1.2.1 Mode séquentiel 11 Cryptage sélectif .18 2.1 Approche de chiffrage sélectif de l’image 20 2.1.1 Chiffrage sélectif par plan de bits 20 2.1.2 Chiffrage sélectif avec compression JPEG 21 2.1.3 Chiffrage sélectif avec compression JPEG2000 28 Estimation de la distribution de coefficient 30 3.1 Quelques distributions fondamentales .30 3.2 Distribution de chaque coefficient AC 31 3.2.1 Preuves mathématiques de la distribution de coefficients AC .32 3.2.2 Algorithme pour trouver la paramètre de forme de la loi gaussienne généralisée34 Expériences 37 4.1 Chiffrage sélectif de l’image avec compression JPEG .38 4.2 Analyse des coefficients 44 4.2.1 Tester la distribution selon la loi normale 46 4.2.2 Tester la distribution selon la loi laplacienne .47 Conclusion .49 Références 50 Annexe 53 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Termes VLC : codage avec longueur variable TCD : transformation cosinus discrète EOB : fin du bloc DPCM : modulation de code d'impulsion différentielle pdf : fonction de densité de probabilité Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Table des figures Figure 1.1 : Le schéma de compression sans perte JPEG 10 Figure 1.2 : Le schéma de prédiction fondée sur les voisinages 10 Figure 1.3 : Schéma de JPEG en mode séquentiel 12 Figure 1.4 : Tableau de quantification défaut 13 Figure 1.5 : Préparation des coefficients TCD pour le codage par entropie 14 Figure 1.6 : Catégories (CAT) de codage séquentiel 15 Figure 1.7 : Coefficients TCD quantifiés d'un bloc 16 Figure 2.1 : Schéma de cryptage sélectif dans la compression 19 Figure 2.2 : Image obtenue sans déchiffrage 19 Figure 2.3 : 12.5% et 25% données cryptés 21 Figure 2.4 : Chiffrage de plan de bits et plan de bits 21 Figure 2.5 : Zigzag séquence de JPEG 22 Figure 2.6 : Image encryptée avec algorithme de Tang 22 Figure 2.7 : Image décryptée avec la taux de compression de 60% et 20% 23 Figure 2.8 : Chiffrage sélectif des coefficients AC 24 Figure 2.9 : Cryptage sélectif en utilisant des coefficients AC 25 Figure 2.10 : Cryptage des régions locales 25 Figure 2.11 : Chiffrage sélectif de JBIG en mode progressif 26 Figure 2.12 : Chiffrage sélectif les coefficients après la quantification d’un bloc TCD 26 Figure 2.13 : Créer le vecteur binaire claire depuis des coeffients TCD 27 Figure 2.14 : Chiffrage le vecteur Huffman avec AES en mode CFB 27 Figure 2.15 : Chiffrage sélectif de JPEG2000 avec l'algorithme de Norcen 28 Figure 2.16 : Image reçue par chiffrage sélectif 10% des données 29 Figure 3.1 : Règle empiriale 30 Figure 3.2 : Une distribution de coefficients AC 32 Figure 3.3 : Distribution gaussienne généralisée 34 Figure 4.1 : Etapes de compression JPEG 37 Figure 4.2 : Chiffrage coefficients AC avec AES en mode CFB 37 Figure 4.3 : Lena avec chiffrage sélectif 39 Figure 4.4 : Bamboo avec chiffrage sélectif 40 Figure 4.5 : Autres résultats – 128 bits 41 Figure 4.6 : Chiffrage sélectif des visages 42 Figure 4.7 : Chiffrage sélectif des visages partit d’une webcam 43 Figure 4.8 : Distribution de tous les coefficients avant le chiffrage 45 Figure 4.9 : Distribution de tous les coefficients après le chiffrage……………… ……… 45 Figure 4.10 : Estimation de la distribution de tous les coefficients en utilisant la loi gaussienne généralisée ………………………………………………………………………………… 49 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Résumé Le chiffrage joue un rôle important dans la sécurité pour protéger l'information Mais il exige beaucoup de temps, des ressources de calcul donc il n'est pas approprié, par exemple, l'application temps réel, aux dispositifs portables Et pour un certain type d'information numérique, par exemple image, vidéo , nous ne pouvons pas comprendre le contenu qui est complètement chiffrée sans le déchiffrer et nous ne pouvons pas faire une présélection d'information que nous voulons Une solution ce problème est le chiffrage sélectif Au lieu de chiffrer toutes les données, nous chiffrons seulement une partie des données En exploitant des structures de fichiers que nous voulons chiffrer, nous pouvons trouver sur quelles parties de données on peut faire le chiffrage sélectif Dans mon stage, j’étudie les algorithmes de chiffrage sélectif appliquées l'image et mets en application un algorithme proposé par mon superviseur de stage et cette implémentation sera employée pour le projet TSAR (www.lirmm.fr/tsar/) Mots clés : chiffrage sélectif, compression JPEG Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Abstract Encryption plays an important role in the security to protect the information But it demands a lot of time to process so it is not suitable for the real-time application; for the device portable And for some type of digital information, for example, image, video and sound, we can’t understand the content of information which was full encrypted without decrypt it, so it is not good for demonstration and we can’t a pre-selection of information we want One way to solve it is selective encryption That is we encrypt only a portion of the data By exploiting the structure of the file which we want to selective encryption, we can find which parts we can encryption In my stage, I review the method of selective encryption applied to image and implement an algorithm which will be used as demo application for the project TSAR (www.lirmm.fr/tsar/) Keywords: selective encryption, JPEG compression Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Remerciements Je voudrais tout d’abord remercier Monsieur William PUECH et Monsieur Marc CHAUMONT qui m’ont accueilli dans l’équipe de recherche, ICAR (Image & Interaction), du Laboratoire d‘Informatique, d’ Electronique et de Microélectronique de Montpellier (LIRMM) Je tiens remercier tout particulièrement William PUECH et Marc CHAUMONT pour m’avoir encadré pendant six mois Je les remercie pour leur contact chaleureux, leurs conseils et encouragements pendant mon travail Mes remerciements les plus sincères vont également tous les professeurs et au personnel de l’Institut francophonie pour l’Informatique dans lequel j’ai pu apprendre les meilleurs cours pour leur soutien durant mes études l’IFI Je tiens remercier Hamed Ahmadi Nejad pour son code source libre de JPEG et George Anescu pour son source code libre de cryptage AES Leurs codes sources facilitent ma programmation Je veux exprimer mes remerciements aux collègues de l’équipe ICAR (Image et Interaction) pour leur assistance pendant mon stage Je remercie également les services administratifs l’accomplissement des formalités nécessaires En fin, je remerci ma famille et mes amis pour leur soutien et leur encouragement permanents Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Introduction Les réseaux constituent une méthode de communication essentielle de nos jours; plusieurs sortes d’informations se transfèrent (email, document, sons …) et le problème de sécurité apparait On peut écouter, capturer, modifier et retransmettre ces informations Le chiffrage joue donc un rôle important dans la solution d’empêcher l’utilisation sans autorisation Cependant, il faut mettre beaucoup de temps pour le chiffrage et le déchiffrage de tous les données donc ce n’est pas approprié, par exemple, pour l’application en temps réel De plus, quelques fois, selon la demande de la sécurité ou selon la structure de données, on ne doit pas toujours chiffrer toutes les données pour assurer la sécurité mais seulement une partie de ces données A partir de ces besoins, une nouvelle direction de chiffrage – cryptage sélectif – est apparue C'est-à-dire on fait un chiffrage d’une partie sélectionnée de données au lieu de faire un chiffrage de toutes les données En exploitant la structure de données particulières et leur méthode de compression (image, document …), on peut diminuer le temps de calcul ainsi que des ressources nécessaires Son avantage permet de se déployer sur les dispositifs comme téléphone portable ou peut être appliqué des applications temps réel, … Dans le carde du projet TSAR (Transfert Sécurisé d'image d'Art haute Résolution), www.lirmm.fr/tsar/ , l’équipe ICAR – Image & Interaction, www.lirmm.fr/icar/, du LIRMM (Laboratoire d'Informatique, de Robotique et de Microélectronique de Montpellier) est un des cinq partenaires qui contribuent aux études de chiffrage sélectif ce projet Sous la direction de M Willam Puech, responsable de l’équipe ICAR, et M Marc Chaumont, je fais les études sur la compression JPEG et en suite, le chiffrage sélectif et particulièrement, l’algorithme dans ce domaine proposé par William PUECH et al [RBP06] Pour la partie d’expérimentation et sous la demande de mon responsable de stage et le projet TSAR, j’implémente des applications : une application de chiffrage sélectif appliquée aux images JPEG, une version appliquée la détection de visage dans l’image et une application la vidéo surveillance Puis, je fais une étude sur la distribution de chaque coefficient AC dans une image Le coefficient AC est reçu par une transformation discrète appelé TCD, et la compression JPEG réalise la compression avec perte par traitement ces coefficients L’étude de la distribution de chaque coefficient permet d’améliorer l’algorithme de compression, par exemple, par améliorer le tableau de quantification A partir de cette étude, en basant des outils mathématiques et le logiciel Matlab, je réalise des expérimentations sur la distribution de tous les coefficients Le but de cette expérimentation est de tester si l’on peut utiliser une loi pour modéliser la distribution de tous les coefficients après le chiffrage Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Le rapport se divise en parties principales : - La première partie introduit la compression JPEG L’image transférée sur le réseau subit souvent une compression, particulièrement la compression JPEG donc qu’une étude complète de cette norme de compression nous permet de bien comprendre la structure et la procédé de la compression JPEG , depuis on peut bien comprendre les algorithmes de chiffrage sélectif appliqués ce type d’image - La deuxième partie fait une étude du chiffrage sélectif Dans cette partie, j’étudie les algorithmes de chiffrage sélectif appliquant aux images JPEG et JPEG2000 en me basant des articles existants dans ce domaine - La troisième partie parle de la distribution de chaque coefficient AC de la compression JPEG Dans cette partie, nous faisons attention particulièrement aux articles qui nous donne des développements mathématiques sur la distribution de chaque coefficient AC car ils nous donnent une vue plus exacte que celle des observations basées sur des cas particuliers - La quatrième partie présente des applications implémentées en utilisant l’algorithme de William PUECH et al [RPB06] et des observations de la distribution de tous les coefficients en basant des méthodes de vérification statistique Cette partie est ma contribution principale mon stage, ce sont des logiciels pour le projet TSAR Je propose une méthode pour le chiffrage sélectif des visages appliquant l’image dans le domaine spatial - La dernière partie est une conclusion de mon travail de stage Nous revenons principalement sur les méthodes de chiffrage sélectif et leur domaine de traitement et mes contributions principales dans ce stage Mémoire de fin d’étude – Vu Duc Minh – Promo 11 Compression JPEG La norme JPEG indique deux classes de codage et de décodage, savoir la compression avec perte et la compression sans perte La compression sans perte est basée sur une méthode prédictive utilisant des valeurs de pixels voisines, et la transformation TCD est utilisé pour le mode avec perte La norme de compression JPEG qui est la plus utilisée est la norme de compression avec perte Et les études de cette norme de compression nous permettent de comprendre les algorithmes de chiffrage sélectif qui seront présentées dans la partie suivante Il y a quelques sources principales que j’ai utilisées pour étudier cette compression, particulièrement, le livre de Mohammed Ghanbari [M03], “Standard Codecs : Image Compression to Advanced Video Coding” En outre, le livre de David Solomon [S07], Data Compression, et le livre de la norme JPEG [CCITT] fourni par organisation W3C sont les suppléments intéressants 1.1 Compression sans perte Figure 1.1 : Schéma de la compression sans perte JPEG La prédiction est de type DPCM simple (différentiel pulse code modulation), où chaque pixel de chaque composant de couleur est codé avec une manière différent La prédiction pour un pixel X d'entrée est faite partir des combinaisons de trois pixels voisins aux positions a, b et c de la même image du même composant de couleur, comme représenté sur la figure suivante : Figure 1.2 : Schéma de la prédiction fondée sur les voisinages Mémoire de fin d’étude – Vu Duc Minh – Promo 11 10 Chiffrer les régions dans ces rectangles Cacher le nombre de rectangle et les informations de chaque rectangle (position de point et leur deux longueurs d’arête) (en utilisant un algorithme de “ data hiding “) Déchiffrage Extraire le nombre de rectangles, et leurs informations (location, dimension) Déchiffrer des régions chiffrées en utilisant ces informations plus la clef Obtenir l’image sans chiffrage Avec cette approche, on peut exploiter d’autres algorithmes de détection de visage Par exemple, on peut utiliser l’algorithme Adaboost pour détecter des visages dans une image (fourni par OpenCV) Cependant, cet algorithme se réalise dans le domaine spatial donc, il travaille seulement avec la compression sans perte, si non, avec des pertes qui se produisent par la quantification, après le chiffrage, on ne peut pas déchiffrer l’image C’est un contrainte de cette approche 4.2 Analyse des coefficients Il y a des articles qui font des études sur la distribution de chaque coefficient Ces études ont pour but de comprendre la distribution de chaque coefficient afin de créer un bon tableau de quantification, estimer les erreurs Des auteurs trouvent qu’on peut utiliser la loi normale, laplacienne ou gaussienne généralisée pour décrire la distribution de coefficient A partir des données particulières, on estime les paramètres pour chaque distribution Dans cette partie, je fais une expériences sur la distribution de tous les coefficients de l’image Le but de cette étude est de vérifier si la distribution de tous les coefficients suit une loi quelconque, si oui, nous voulons l’exploiter afin de faire une cryptanalyse des coefficients chiffrés Mémoire de fin d’étude – Vu Duc Minh – Promo 11 44 Figure 4.8 : Distribution de tous les coefficients avant le chiffrage Figure 4.9 : Distributions de tous les coefficients après le chiffrage Mémoire de fin d’étude – Vu Duc Minh – Promo 11 45 Dans toutes les images testées, le nombre de coefficients nuls est remplacé par un nombre plus petit pour rendre facile la visualisation Ce qui est remarquer est que le nombre de coefficients nuls est plus grande que la somme de tous les autres coefficients, c'est la raison pour laquelle le nombre de bits de tous les coefficients d’un bloc est d’environ 128 bits tandis qu’il y a 8x64 bits dans un bloc TCD 4.2.1 Tester la distribution selon la loi normale J’utilise une méthode simple basée sur la règle impériale, je vérifie si la distance entre deux indices qui satisfont les inéquations suivantes est égale i +1 i ∑ N (i) + N (−i) j =1 ∑ N (i) + N (−i) < P(k ) < S j =1 S ; k = 1,2,3 N(i) : nombre de coefficient ayant la valeur i S : nombre de coefficient de l’image P(1) = 68,27%; P(2) = 95,45% ; P(3) = 99,73% : les trois valeurs de la règle impériale Si ces données suivent la distribution normale, on appelle ij, l’indice satisfaisantr le cas k=j, donc on aura i3 – i2 ≈ i2 – i1 ≈ i1 Toutes les valeurs 0,1,2… A partir de 1,2,3… 1σ 2σ 3σ 1σ 2σ 3σ 45 137 12 60 214 55 151 13 73 204 56 120 20 85 242 37 98 18 53 272 38 115 21 86 320 … … … … … … Table des indices satisfaisant la condition de la loi normale En observant ce tableau, on peut constater que ces statistiques ne suivent pas la règle impériale donc on ne peut pas utiliser la loi normale pour modéliser la distribution de tous les coefficients Mémoire de fin d’étude – Vu Duc Minh – Promo 11 46 4.2.2 Tester la distribution selon la loi laplacienne Je fais une vérification similaire avec la loi laplacienne Dans ce cas, P(1) = 75,7%, P(2) = 94% et P(3) = 98,6%; ici, je choisis trois points particuliers a1 = σ, a2 = 2σ, a2 = 3σ comme la loi normale 0,1,2… 1,2,3… 1σ 2σ 3σ 1σ 2σ 3σ 18 56 256 29 74 231 12 31 122 15 40 127 40 177 23 61 237 15 115 11 41 142 43 199 13 53 236 … … … … … … Table des indices satisfaisant la condition laplacienne Si ces données suivent la distribution laplacienne , donc on aura i3 – i2 ≈ i2 – i1 ≈ i1≈ σ, cependant les données trouvées dans le tableau ci-dessus ne suivent pas ces observations Donc, on peut conclure que tous les coefficients ne suivent pas la distribution laplacienne Mémoire de fin d’étude – Vu Duc Minh – Promo 11 47 Figure 4.10 : Estimation de la distribution de tous les coefficients en utilisant la loi gaussienne généralisée Voici l’histogramme de tous les coefficients d’une image cryptée et la distribution gaussienne généralisée correspondante au paramètre trouvé (en utilisant l’algorithme dans [SG95]) On trouve que le paramètre trouvé n’est pas en accord parfait avec le histogramme En réalité, c’est difficile pour montrer que tous les coefficients ne suivent pas aucune distribution Après le chiffrage, on peut obtenir une distribution uniforme dans chaque ensemble de coefficient ayant i bits dans leur représentation (le chiffrage ne change pas le nombre de bits de coefficients) ; ou N(2i) ≈ N(2i+1) ≈ … ≈ N(2i+1 -1) ≈ N(-2i) ≈ N(-2i+1) ≈ … ≈ N(-2i+1+1) et l’histogramme devient plus symétrique A cote de l’utilisation de la distribution laplacienne ou normale, j’essaie d’utiliser l’inégalité TChebychev afin de trouver une conclusion de la distribution de tous les coefficients mais la réponse est négative Il y a des exemples qui satisfont cette inégalité ainsi que des exemples qui ne satisfont pas cette inégalité Grâce la symétrie de l’histogramme, j’essaie d’utiliser une loi symétrique pour modéliser la distribution de tous les coefficients, mais avec mes expériences, on ne peut pas les utiliser pour modéliser la distribution de tous les coefficients Mémoire de fin d’étude – Vu Duc Minh – Promo 11 48 Conclusion Je présente mon travail de recherche sur le chiffrage sélectif de l’image Le chiffrage sélectif est le chiffrage qui se fait sur une partie choisie de données Il apparait partir de la demande d’applications qui ont besoin de la sécurité ainsi qu’une réduction de temps de traitement, la ressource de calcul ou la puissance de calcul, donc il est convenable avec des applications de temps réel, des applications de téléphone portable … Avec une image, il y a deux domaines dans lesquels on peut appliquer un chiffrage sélectif : domaine spatial et domaine fréquentiel Dans le domaine spatial, le chiffrage sélectif se fait par le cryptage d’une combinaison de bits de chaque pixel C’est une approche simple et applicable toutes les images Dans le domaine fréquentiel, le chiffrage sélectif se fait par exploitation des structures, des caractéristiques de la fréquence utilisée Ici, c’est l’utilisation de structure de méthode de compression comme JPEG, JPEG2000 L’exploitation de structure de JPEG, JPEG2000 et autres schémas de compression permet de réaliser des algorithmes qui satisfont les demandes dans [DB02] A partir de l’étude de chiffrage sélectif de JPEG et de la compression JPEG, j’implémente les algorithmes proposés par mon responsable de stage, M William PUECH, dans le cadre du projet TSAR (www.lirmm.fr/tsar/), une application de chiffrage sélectif appliqué l’image JPEG et une version pour faire le chiffrage sélectif des visages dans une image Dans cette partie, je propose une méthode de chiffrage sélectif de visage appliquée dans l’espace spatial Les études de la distribution de chaque coefficient ont pour but d’améliorer des algorithmes de compression L’étude que j’ai faite de la distribution de tous les coefficients afin de faire une cryptanalyse de chiffrage sélectif est encore une question ouverte En se basant sur mon expérience pratique, c’est difficile de trouver une loi pour modéliser la distribution de tous les coefficients L‘étude des algorithmes de chiffrage sélectifs est une partie d’un système de chiffrage sélectif Il faut combiner d’autres aspects comme la force de la sécurité, de la gestion de la clef, du temps de traitement … afin de créer et déployer des systèmes de chiffrage sélectif commerciaux Mémoire de fin d’étude – Vu Duc Minh – Promo 11 49 Références [CN99] Douglas Chai, King N Ngan, Face Segmentation Using Skin-Color Map in Videophone Applications; IEEE Transactions on circuits and systems for video technology vol 9, no 4, June 1999 [D04] Marc Van Droogenbroeck, Partial encryption of images for real time application, 4th IEEE Benelux Signal Processing, Hilvarenbeek, The Netherlands, 2004, pp 11-15 [DAHM06] Ukrania Díaz, Bernardo Alarcos, Enrique de la Hoz, Iván Marsá, JPEG2000 Images Protection Sent to Mobile Devices, Proceedings of the I International Conference on Ubiquitous Computing: Applications, Technology and Social Issues Alcalá de Henares, Madrid, Spain, June 7-9, 2006 [DB02] Marc Van Droogenbroeck and Raphaël Benedett, Techniques for a selective encryption of uncompressed and compressed images, Proceedings of Advanced Concepts for Intelligent Vision Systems, Ghent, Belgium, September 9-11, 2002 [FSU04] Mark M Fisch, Herbert Stogner, Andreas Uhl, Layer encryption techniques for DCTCoded visual Data, 12th European Signal Processing Conference, 2004, Vienna, Austria, September 6-10, 2004 [LE03] X Liu and A.M Eskicioglu, Selective Encryption of Multimedia Content in Distribution Networks: Challenges and New Directions, Proceedings of Communications, Internet, and Information Technology, CIIT 2003, 17-19/11, Scottsdale, AZ, USA [LWL06] Ping Luo, ZuYing Wang, Xiaobo Li: On Empirical Evaluation of Partial Encryption for Image Sets IPCV 2006: 60-66 ; Proceedings of the 2006 International Conference on Image Processing, Computer Vision, & Pattern Recognition, Las Vegas, Nevada, USA, June 26-29, 2006, Volume CSREA Press 2006, ISBN 1-932415-93-9 [LG00] Edmund Y Lam, Joseph W Goodman, A Mathematical Analysis of the TCD Coefficient Distributions for Images, IEEE Transactions on image processing, vol 9, no 10, October 2000 [LS04] Tom Lookabaugh, Douglas C Sicker, Selective Encryption for Consumer Applications, IEEE Communications Magazine, v 42, n 5, May 2004, pp 124-129 [LSW04] Shiguo Lian, Jinsheng Sun, Zhiquan Wang , A Novel Image Encryption Scheme Based-on JPEG Encoding, 8th International Conference on Information Visualisation, IV 2004, 14-16 July 2004, London, UK Mémoire de fin d’étude – Vu Duc Minh – Promo 11 50 [NU03] Roland Norcen and Andreas Uhl, Selective Encryption of the JPEG2000 Bitstream, 7th Conference on Communications and Multimedia Security, October 2-3, 2003, Torino, Italia [PR05] W Puech, J.M.Rodrigues, Crypto-Compression of medical images by selective encryption of TCD, 13th European Signal Processing Conference, 2005 [PU05] Roman Pfarrhofer and Andreas Uhl, Selective Image Encryption Using JBIG, Conference on Communications and Multimedia Security, 9th IFIP, CMS 2005, Salzburg, Austria, September 19-21, 2005 Lecture Notes in Computer Science 3677 Springer 2005, ISBN 3-540-28791-4 [PSU02] Martina Podesser, Hans-Peter Schmidt and Andreas Uhl, Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments, Proceedings of the 5th IEEE Nordic Signal Processing Symposium, 2002 [R06] Jose Marconi M Rodrigues, Transfert sécurisé d’images par combinaison de techniques de compression, cryptage et marquage, Rapport de thèse, 2006 ; www.lirmm.fr/~jrodrigu/Rodrigues.pdf [RG88] Reininger, R Gibson, J, Distributions of the Two-Dimensional DCT Coefficients for Images , IEEE Transactions on Communications, 1988 [RPB06] Jose Rodrigues, William Puech, Adrian G Bors, Selective encryption of human skin in jpeg images, Proceedings of the International Conference on Image Processing, ICIP 2006, October 8-11, Atlanta, Georgia, USA [RPB06] Jose Rodrigues, William Puech, Adrian G Bors, A selective Encryption for Heterogenous Color JPEG based on VLC and AES Stream Cipher, 3th Conference on Color in Graphics, Imaging and Vision, Leeds, UK, June 19-22, 2006 [RPM+06] J.M.Rodrigues, W.Puech, P.Meuel, J.C.Bajardand, M.Chaumont, Face Protection by Fast Selective Encryption in a Video, Imaging for Crime Detection and Prevention, 2006, June 13-14, London, UK [SG95] Karnran Sharifi and Alberto Leon-Garcia ,Estimation of Shape Parameter for Generalized Gaussian Distributions in Subband Decompositions of Video, IEEE Transactions on circuits and systems for video technology, vol 5, no 1, February 1995 [SR96] S.R Smoot, L.A Rowe, Laplacian Model for AC DCT Terms in Image and Video Coding, Ninth Image and Multidimensional Signal Processing workshop, March 1996 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 51 [SR96] Smoot S R., Rowe L A Study of TCD coefficient distributions In Proceedings of the SPIE Symposium on Electronic Imaging, volume 2657, San Jose, CA, January 1996 [T99] Lei Tang, Methods for encrypting and decrypting MPEG video data efficiently, ACM Multimedia, 1996, pp 219–229 [YL96] Yovanof, G.S Liu, S, Statistical analysis of the DCT coefficients and their quantization error, Conference on Signals, Systems and Computers, 11/03/1996 11/06/1996, Pacific Grove, CA, USA Livres [CCITT] CCITT T.81 The International (09/92) telegraph and telephone consultative committee- Information technology – digital compression and coding of continuous tone still images – requirements and guidelines T81 - www.w3.org/Graphics/JPEG/itu-t81.pdf [G03] Mohammed Ghanbari, Standard Codecs : Image Compression to Advanced Video Coding, ISBN:0852967101, 2003 Institution of Electrical Engineers © 2003 [S07] David Solomon, Data Compression, The complete reference, 4th edition, Springer 2007 Code source Code source de la compression JPEG – http://ce.sharif.edu/~ahmadinejad/ Code source du chiffrage AES http://www.codeproject.com/cpp/aes.asp Mémoire de fin d’étude – Vu Duc Minh – Promo 11 52 Annexe Tableau 1: Coefficients DC de compression Huffman de la luminance Categorie (CAT) Code binaire 00 010 011 100 101 110 1110 11110b 111110 1111110 10 11111110 11 111111110 Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 0,0 (EOB) 1010 0,1 00 0,2 01 0,3 100 0,4 1011 0,5 11010 0,6 1111000 0,7 11111000 0,8 1111110110 0,9 1111111110000010 0,10 1111111110000011 1,1 1100 1,2 11011 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 53 Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 1,3 1111001 1,4 111110110 1,5 11111110110 1,6 1111111110000100 1,7 1111111110000101 1,8 1111111110000110 1,9 1111111110000111 1,10 1111111110001000 2,1 11100 2,2 11111001 2,3 1111110111 2,4 111111110100 2,5 1111111110001001 2,6 1111111110001010 2,7 1111111110001011 2,8 1111111110001100 2,9 1111111110001101 2,10 1111111110001110 3,1 111010 3,2 111110111 3,3 111111110101 3,4 1111111110001111 3,5 1111111110010000 3,6 1111111110010001 3,7 1111111110010010 3,8 1111111110010011 3,9 1111111110010100 3,10 1111111110010101 4,1 111011 4,2 1111111000 4,3 1111111110010110 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 54 Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 4,4 1111111110010111 4,5 1111111110011000 4,6 1111111110011001 4,7 1111111110011010 4,8 1111111110011011 4,9 1111111110011100 4,10 1111111110011101 5,1 1111010 5,2 11111110111 5,3 1111111110011110 5,4 1111111110011111 5,5 1111111110100000 5,6 1111111110100001 5,7 1111111110100010 5,8 1111111110100011 5,9 1111111110100100 5,10 1111111110100101 6,1 1111011 6,2 111111110110 6,3 1111111110100110 6,4 1111111110100111 6,5 1111111110101000 6,6 1111111110101001 6,7 1111111110101010 6,8 1111111110101011 6,9 1111111110101100 6,10 1111111110101101 7,1 11111010 7,2 111111110111 7,3 1111111110101110 7,4 1111111110101111 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 55 Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 7,5 1111111110110000 7,6 1111111110110001 7,7 1111111110110010 7,8 1111111110110011 7,9 1111111110110100 7,10 1111111110110101 8,1 111111000 8,2 111111111000000 8,3 1111111110110110 8,4 1111111110110111 8,5 1111111110111000 8,6 1111111110111001 8,7 1111111110111010 8,8 1111111110111011 8,9 1111111110111100 8,10 1111111110111101 9,1 111111001 9,2 1111111110111110 9,3 1111111110111111 9,4 1111111111000000 9,5 1111111111000001 9,6 1111111111000010 9,7 1111111111000011 9,8 1111111111000100 9,9 1111111111000101 9,10 1111111111000110 10,1 111111010 10,2 1111111111000111 10,3 1111111111001000 10,4 1111111111001001 10,5 1111111111001010 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 56 Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 10,6 1111111111001011 10,7 1111111111001100 10,8 1111111111001101 10,9 1111111111001110 10,10 1111111111001111 11,1 1111111001 11,2 1111111111010000 11,3 1111111111010001 11,4 1111111111010010 11,5 1111111111010011 11,6 1111111111010100 11,7 1111111111010101 11,8 1111111111010110 11,9 1111111111010111 11,10 1111111111011000 12,1 1111111010 12,2 1111111111011001 12,3 1111111111011010 12,4 1111111111011011 12,5 1111111111011100 12,6 1111111111011101 12,7 1111111111011110 12,8 1111111111011111 12,9 1111111111100000 12,10 1111111111100001 13,1 11111111000 13,2 1111111111100010 13,3 1111111111100011 13,4 1111111111100100 13,5 1111111111100101 13,6 1111111111100110 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 57 Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 13,7 1111111111100111 13,8 1111111111101000 13,9 1111111111101001 13,10 1111111111101010 14,1 1111111111101011 14,2 1111111111101100 14,3 1111111111101101 14,4 1111111111101110 14,5 1111111111101111 14,6 1111111111110000 14,7 1111111111110001 14,8 1111111111110010 14,9 1111111111110011 14,10 1111111111110100 15,1 1111111111110101 15,2 1111111111110110 15,3 1111111111110111 15,4 1111111111111000 15,5 1111111111111001 15,6 1111111111111010 15,7 1111111111111011 15,8 1111111111111100 15,9 1111111111111101 15,10 1111111111111110 15,0 (ZRL) 11111111001 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 58 [...]... calcul, ou la demande de la sộcuritộ nest pas dỷre Dans ce cas-l, le chiffrage sộlectif est convenable en terme de la sộcuritộ et du temps de traitement, de ressource de traitement Cette mộthode consiste encrypter une partie de donnộes afin dempờcher la pleine utilisation de donnộes Sans avoir la clef de dộchiffrage, on peut seulement obtenir la version ayant la qualitộ mauvaise Dans cette partie, jộtudie... Il y a des applications qui demandent une pleine sộcurisation, par exemple, des documents confidentiels de larmộe, des documents de gouvernements Pour la sộcuritộ, il faut mettre beaucoup de temps pour coder et dộcoder ces documents Mais il y a des scộnarios oự le plein chiffrage nest pas bien appropriộ, car il demande beaucoup de temps de traitement, ou cause de la limitation de ressource de calcul,... autour de à Loi exponentielle La fonction de densitộ de probabilitộ d'une distribution exponentielle est p ( x, ) = 2 x 2 = On a des relations suivantes : et e a a 2 P (a < X < a ) = e x dx = 1 e a Loi gaussienne gộnộralisộe La fonction de densitộ de probabilitộ de la variable alộatoire continue de la loi gaussienne gộnộralisộ (LGG ) prend la forme oự p dộnote le paramốtre de forme et dộnote la. .. la variance de la distribution La LGG peut ờtre appliquộe pour modeler la distribution des coefficients de transformations TCD, les coefficients de transformation par ondelettes, la diffộrence de pixel, etc Ainsi, il peut ờtre employộ dans la compression de la vidộo, le filigrane, etc 3.2 Distribution de chaque coefficient AC Lộtude de distribution de chaque coefficient AC nous permet damộliorer lalgorithme... coefficient transformộ avant la quantification, et implique une action darrondir de la division au nombre entier le plus proche Au dộcodeur, des coefficients quantifiộs sont spộcifiộs par : Figure 1.4 : Tableau de quantification dộfaut Un facteur de qualitộ q_JPEG est normalement employộ pour contrụler les ộlộments de la matrice de quantification Q(u, v) La gamme des valeurs de pourcentage de q_JPEG... l'amplitude pour la deuxiốme partie, symbol-2 Des tableaux Huffman pour les coefficients DC et AC sont citộs dans lannexe Codage de coefficients DC Au lieu d'assigner diffộrents code binaire de longueur variable (par exemple le code binaire de Huffman) chaque DIFF (la diffộrence entre deux coefficient DC consộcutifs ou DCi DCi-1), les valeurs de DIFF sont classộes par catộgorie en se basant sur la gamme de. .. lois de distribution principales qui seront utilisộes dans la partie suivante et puis, je vais prộsenter des preuves mathộmatiques [LG00] qui montrent quon peut utiliser la loi normale, laplacienne (exponentielle) pour modộliser la distribution de chaque coefficient Et en fin, je vais prộsenter la mộthode de Karman Sharifi et Alberto Leon Garcia [SG95] qui nous permet de trouver les paramốtres de la loi... accompli en deux ộtapes La premiốre ộtape est le transfert des coefficients quantifiộs TCD un ensemble intermộdiaire de symbole Dans la deuxiốme ộtape, des codes de codage par plage sont assignộs chaque symbole Pour la norme JPEG, un symbole se compose deux parties : un code de codage par plage (VLC) pour la premiốre partie, normalement nommộ le symbol-1, suivi d'une reprộsentation binaire de l'amplitude... ộtapes en dộtail : 1 Diviser limage en blocs 8x8 2 Rộaliser une transformation TCD dans chaque bloc, obtenir le domaine frộquentiel 3 Faire la phase de quantification 4 Crộer le vecteur Huffman de chaque bloc, une sộquence de {HEAD, AMPLITUDE} 5 Extraire la partie AMPLITUDE de tous les coefficients AC, sans la marque EOB, ZRL 6 Chiffrage avec lalgorithme AES en mode CFB (cipher feedback block ou mode... gaussienne gộnộralisộe = 1 : distribution laplacienne = 2 : distribution normale Nous construisons une relation simple parmi la variance, la moyenne de valeur absolue et le paramốtre de forme r ( ) = 2 2 E [X ] = (1 / ).(3 / ) 2 (2 / ) Ici, r() est la fonction de taux gộnộralisộ gaussienne Supposant que X soit une variable alộatoire gaussienne gộnộralisộe avec la fonction de densitộ de probabilitộ

Ngày đăng: 27/10/2016, 23:05

Tài liệu cùng người dùng

Tài liệu liên quan