Stage pratique DEA : Tatouage d’images et laris.univ- ?· Stage pratique DEA : Tatouage d’images…

  • View
    212

  • Download
    0

Embed Size (px)

Transcript

  • Stage pratique DEA :

    Tatouage dimages et Cryptographie :

    Pour assurer confidentialit, intgrit et

    authentification des images mdicales et insrer

    des donnes confidentielles

    Romain Hrault

    20 aot 2004

  • Remerciements

    Je tiens remercier : Monsieur le Professeur Jean-Jacques Le Jeune, chef du service, pour son

    accueil au sein du laboratoire de Mdecine Nuclaire et de Biophysique duCHU dAngers.

    Madame le Docteur Christine Cavaro-Mnard, Matre de confrences etresponsable de lunit de Traitement dImages Mdicales au LISA, pour len-cadrement de ce stage, ses conseils aviss et sa disponibilit.

    Messieurs le Docteur Alain Le Duff, le Docteur Guy Plantier, le DocteurDaniel Schang, enseignants-chercheurs lESEO, pour avoir su motiver mondsir deffectuer ce DEA et de poursuivre dans le domaine de la recherche.

    Aymeric Histace et Xavier Baty, doctorants au LISA, Tangy Le Fol, Ben-jamin Vallet, Jean-Pierre Kinn, Fabien Lefvre, Pierre-Yves Daniau-Clavreul, stagiaires au LISA, pour leur soutien, aide et conseils ainsi queleur bonne humeur.

    1

  • Synthse du Stage

    Service de Mdecine Nuclaire

    Hpital Larrey

    Rue Larrey

    49000 Angers

    LISA FRE 2656 CNRS

    Universit dAngers

    62, avenue Notre Dame du Lac

    49000 Angers

    Hrault RomainUniversit dAngers

    Fvrier-Septembre 2004

    Tatouage dimages et Cryptographie

    Le dploiement des PACS et des dossiers mdicaux lectroniques ncessite un effort de s-

    curit accru en termes de confidentialit, fiabilit et disponibilit. Le tatouage de donnes (ou

    watermarking) permet de renforcer la scurit en faveur de la fiabilit des donnes images par lin-

    sertion dans limage source dannotations (authentification) et/ou par linsertion dune signature

    de limage source (intgrit). Le watermarking permet galement dintgrer dans les images des

    donnes confidentielles telles que des informations physiologiques (ECG ...) et/ou diagnostiques, ce

    qui assure une plus grande confidentialit aux donnes patients. Pour renforcer cette confidentialit

    et obtenir une authentification rigoureuse, nous devrons insrer une tape de cryptologie dans la

    chane de tatouage.

    Rsultats

    Notre tude a port sur :

    la dfinition des caractristiques des mthodes cryptologiques,

    la mise en uvre des mthodes cryptologiques adaptes au domaine de limagerie mdicale,

    loptimisation du programme complet de tatouage et linsertion de la cryptologie,

    la quantification des dgradations dencodage pour des tudes futures du laboratoire.

    Les travaux effectus durant ce stage ont permis :

    didentifier les caractristiques et donc les mthodes de cryptologie optimales pour notreapplication,

    de mettre en uvre toutes les briques logicielles ncessaires la ralisation de la chane detatouage,

    dimplmenter les nouvelles mthodes dvaluation de la dgradation.

    Mots-Cls : Codage, tatouage rversible, confidentialit, disponibilit, fiabilit, intgrit, au-thentification, imagerie mdicale, cryptologie, information diagnostique.

    2

  • Table des matires

    1 Prsentation du sujet 6

    2 tat de lart 82.1 Mthodes de tatouage rversibles . . . . . . . . . . . . . . . . . . . . 8

    2.1.1 La mthode de Fridrich . . . . . . . . . . . . . . . . . . . . . . 82.1.2 La mthode de Celik . . . . . . . . . . . . . . . . . . . . . . . 10

    2.2 Cryptologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.2.1 Introduction la cryptologie . . . . . . . . . . . . . . . . . . . 122.2.2 Caractristiques des mthodes de cryptage . . . . . . . . . . . 132.2.3 Tableau rcapitulatif des bibliothques cryptographiques dis-

    ponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    3 Algorithme prdiction-expansion 183.1 Le tatouage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    3.1.1 La premire tape . . . . . . . . . . . . . . . . . . . . . . . . . 183.1.2 La deuxime tape . . . . . . . . . . . . . . . . . . . . . . . . 193.1.3 La troisime tape . . . . . . . . . . . . . . . . . . . . . . . . 203.1.4 La quatrime tape . . . . . . . . . . . . . . . . . . . . . . . . 203.1.5 La cinquime tape . . . . . . . . . . . . . . . . . . . . . . . . 203.1.6 La sixime tape . . . . . . . . . . . . . . . . . . . . . . . . . 20

    3.2 La reconstruction de limage originale . . . . . . . . . . . . . . . . . . 213.3 Diffrence-expansion . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

    4 Insertion de la cryptologie dans la chane de tatouage 234.1 Donnes embarquer . . . . . . . . . . . . . . . . . . . . . . . . . . . 234.2 Acteurs de la communication . . . . . . . . . . . . . . . . . . . . . . . 244.3 Dfinition des droits daccs . . . . . . . . . . . . . . . . . . . . . . . 244.4 Insertion de la cryptologie . . . . . . . . . . . . . . . . . . . . . . . . 24

    5 Amliorations des algorithmes dj existants 265.1 Problmes techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

    3

  • 5.1.1 Cration de DLL en C++ pour Matlab . . . . . . . . . . . . . 265.1.2 Bibliothques cryptographiques . . . . . . . . . . . . . . . . . 27

    5.2 Mthodes de compression rversible du flot de bits . . . . . . . . . . . 275.2.1 La transformation de Burrow-Wheeler (BWT) . . . . . . . . . 285.2.2 Compression JBIG . . . . . . . . . . . . . . . . . . . . . . . . 30

    6 Mesure de la dissimilarit 316.1 LEQM : lcart quadratique moyen . . . . . . . . . . . . . . . . . . . 316.2 Le PSNR : le rapport signal bruit . . . . . . . . . . . . . . . . . . . . 316.3 La distance de Baddeley . . . . . . . . . . . . . . . . . . . . . . . . . 32

    6.3.1 Transformation dune image 2D (A) en niveaux de gris en uneimage 3D binarise (B) . . . . . . . . . . . . . . . . . . . . . . 32

    6.3.2 Transformation distance . . . . . . . . . . . . . . . . . . . . . 326.3.3 Exemple de calcul de la transforme distance . . . . . . . . . . 346.3.4 Calcul de la distance de Baddeley . . . . . . . . . . . . . . . . 38

    7 Phase de test 397.1 Le panel dimages tests . . . . . . . . . . . . . . . . . . . . . . . . . . 397.2 Quels sont les besoins? . . . . . . . . . . . . . . . . . . . . . . . . . . 397.3 Le protocole de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

    7.3.1 Mthodes de tatouages . . . . . . . . . . . . . . . . . . . . . . 407.3.2 Algorithmes de compression et cryptages . . . . . . . . . . . . 40

    8 Rsultats et interprtations 418.1 Mthodes de tatouage . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    8.1.1 Algorithme de Cellik . . . . . . . . . . . . . . . . . . . . . . . 418.1.2 Algorithme de Fridrich . . . . . . . . . . . . . . . . . . . . . . 418.1.3 Algorithme de Tian . . . . . . . . . . . . . . . . . . . . . . . . 428.1.4 Algorithme Prdiction-Expansion . . . . . . . . . . . . . . . . 468.1.5 Comparaison de Tian et Prdiction-Expansion . . . . . . . . . 49

    8.2 Mesure de dissimilarit . . . . . . . . . . . . . . . . . . . . . . . . . . 518.3 Mthode de cryptage et de compression . . . . . . . . . . . . . . . . . 53

    9 Perspectives 54

    10 Conclusion 55

    11 Rfrences 56

    A Algorithmes 61A.1 Mthode des LSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61A.2 Mthode des LSB gnralise : G-LSB . . . . . . . . . . . . . . . . . . 61

    4

  • A.3 Le Codage Arithmtique . . . . . . . . . . . . . . . . . . . . . . . . . 61

    B Introduction la programmation dune DLL en C 63

    5

  • Chapitre 1

    Prsentation du sujet

    Lutilisation des images en mdecine et dans le domaine de la recherche est enpleine expansion. Le dploiement des PACS (Picture Archiving and CommunicationSystems) et des dossiers mdicaux lectroniques ncessitent un effort de scurit ac-crue. Daprs G. Coatrieux et al. [1], ces rgles de scurit reposent sur 3 principesfondamentaux : Confidentialit, Fiabilit et Disponibilit. La confidentialit assure lefait que seules les personnes autorises peuvent accder linformation. La fiabilitde linformation doit tre comprise comme tant lassociation dune double vrifi-cation : lintgrit et lauthenticit des donnes. Limage ne doit pas avoir subi demodification (intgrit) volontaire ou non depuis son acquisition ou aprs tout trai-tement considr faisant partie dun protocole entirement dfini et connu. Limagedoit de plus tre en adquation avec lidentit du patient (authenticit). La dis-ponibilit du systme dinformation (maintenance, astreinte informatique) pour lesutilisateurs est videmment la troisime rgle de scurit. Pare-feu, contrle dac-cs, antivirus, cryptographie, signature lectronique et accrditation logicielle sontles garants actuels de lintgrit et de la confidentialit des donnes mdicales avecles limites humaines et matrielles que lon connat. Le tatouage de donnes (ouwatermarking) permet de renforcer la scurit en faveur de la fiabilit des donnesimages par linsertion dannotation dans limage source (authentification) et/ou parlinsertion dune signature de limage source (intgrit). Le watermarking permetgalement dintgrer dans les images des donnes confidentielles telles que des infor-mations physiologiques (ECG ...) et/ou diagnostiques, ce qui assure une plus grandeconfidentialit aux donnes patients.

    Une premire tude [2] a abouti la mise en uvre dun algorithme rversiblede tatouage dimage qui exploite la corrlation spatiale des niveaux de gris duneimage. Cette mthode tatoue la marque dans lerreur de prdiction locale des pixelsde limage. Elle sinspire de lapproche de Tian prsente dans [3]. Lalgorithme deprdiction-expansion permet daugmenter de faon significative la capacit despacelibr pour linsertion du rsum de limage (intgrit), de la globalit de len-tte

    6

  • DICOM (authentification) et de certaines donnes physiologiques et/ou diagnos-tiques. Mais lalgorithme pr