<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nbaud</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nbaud"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Nbaud"/>
	<updated>2026-04-16T14:35:50Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9500</id>
		<title>INFO006 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9500"/>
		<updated>2016-11-20T11:43:04Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2016/2017 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret }&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin }&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin }&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux }&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9499</id>
		<title>INFO006 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9499"/>
		<updated>2016-11-20T11:42:37Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2016/2017 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret }&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin }&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin }&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux }&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9498</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9498"/>
		<updated>2016-11-20T11:30:47Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
== Méthode par l&#039;éclatement d&#039;une image ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:repartition_pixels.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Dans les méthodes précédentes, notre image secrète était retrouvée grâce à un éclatement par deux images : le masque et l’image chiffrée. Une autre méthode consiste à augmenter l’éclatement de l’image, en trois, voire plus. L’objectif consiste à ce qu’il faille obtenir toutes les parties afin de reconstituer l’image secrète S. Ainsi, dans l’hypothèse où un espion s’empare de deux parties sur les trois, il ne pourra en aucun cas déchiffrer le moindre élément secret. Plus on éclate l’image secrète, plus la méthode est sûre. Voici comment il faut procéder pour un éclatement en trois :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Première étape &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme pour la méthode précédente, nous allons diviser tous les pixels en carré de quatre pixels. Nous allons donc créer trois images A, B et C deux fois plus grandes que notre image secrète S.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Seconde étape &#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Construisons l’image A de façon aléatoire. En effet, nous allons nous inspirer de la précédente méthode en attribuant à chaque carré de quatre pixels une partie droite noire et une partie gauche blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Troisième étape &#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Construisons l’image B de façon similaire. Attribuons à chaque carré de quatre pixels une partie haute noire et une partie basse blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quatrième étape &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Construisons l’image C. Contrairement aux images A et B, les pixels ne seront pas choisis aléatoirement. Nous allons nous référer aux pixels de l’image secrète S. Un pixel est soit blanc, soit noir. Nous choisissons donc deux combinaisons de répartition équitable entre pixels blanc et noir dans un carré de quatre pixels, différente des répartitions utilisées pour les images A et B. Par exemple, un pixel sera représenté par la diagonale montante en noire, ou bien par la diagonale descendante en noire. Le choix doit se faire de façon à ce que la superposition de A, B et C donne un pixel blanc sur quatre pour un pixel blanc de l’image secrète et quatre pixel noir pour un pixel noir de l’image secrète. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de décrypter les images reçues (A, B et C), la même opération est à faire :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;A XOR B XOR C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mais, toujours à l’avantage de la cryptographie visuelle, l’œil est capable de décrypter l’image secrète en superposant les trois images, ce qui correspond à l’opération logique OU pixel par pixel : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;A OU B OU C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme nous pouvons le voir dans l’exemple ci-contre, nous avons une grande perte de contraste, mais cela n’empêche pas la bonne interprétation par l’œil.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:eclatement_image.png‎]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Masques imagés ==&lt;br /&gt;
&lt;br /&gt;
La technique du masque imagé est une dissimulation de la réalité, on réalise différents M qui grâce au niveaux de gris représente une image. Si un espion observe plusieurs images grises d’apparence aléatoire, il se doutera qu’elles contiennent une informations cachée. Pour réaliser cette méthode, il faut jouer sur les niveaux de gris pour que lors la superposition des images (M et C), les dessins qu’elles représentent disparaissent pour laisser place au secret. Sur l’exemple suivant, les images M et C ( masque et chiffré ) sont composées de 2 niveaux de gris différent (½ pixel noir, ½ pixel blanc et ¼ pixel blanc, ¾ pixels noir) afin de distinguer une image. L’image reconstitué (secret) se démarque du fond noir et blanc en une image totalement noir.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9497</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9497"/>
		<updated>2016-11-20T11:30:11Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
== Méthode par l&#039;éclatement d&#039;une image ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:repartition_pixels.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Dans les méthodes précédentes, notre image secrète était retrouvée grâce à un éclatement par deux images : le masque et l’image chiffrée. Une autre méthode consiste à augmenter l’éclatement de l’image, en trois, voire plus. L’objectif consiste à ce qu’il faille obtenir toutes les parties afin de reconstituer l’image secrète S. Ainsi, dans l’hypothèse où un espion s’empare de deux parties sur les trois, il ne pourra en aucun cas déchiffrer le moindre élément secret. Plus on éclate l’image secrète, plus la méthode est sûre. Voici comment il faut procéder pour un éclatement en trois :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Première étape &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Comme pour la méthode précédente, nous allons diviser tous les pixels en carré de quatre pixels. Nous allons donc créer trois images A, B et C deux fois plus grandes que notre image secrète S.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Seconde étape &#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Construisons l’image A de façon aléatoire. En effet, nous allons nous inspirer de la précédente méthode en attribuant à chaque carré de quatre pixels une partie droite noire et une partie gauche blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Troisième étape &#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
Construisons l’image B de façon similaire. Attribuons à chaque carré de quatre pixels une partie haute noire et une partie basse blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quatrième étape &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Construisons l’image C. Contrairement aux images A et B, les pixels ne seront pas choisis aléatoirement. Nous allons nous référer aux pixels de l’image secrète S. Un pixel est soit blanc, soit noir. Nous choisissons donc deux combinaisons de répartition équitable entre pixels blanc et noir dans un carré de quatre pixels, différente des répartitions utilisées pour les images A et B. Par exemple, un pixel sera représenté par la diagonale montante en noire, ou bien par la diagonale descendante en noire. Le choix doit se faire de façon à ce que la superposition de A, B et C donne un pixel blanc sur quatre pour un pixel blanc de l’image secrète et quatre pixel noir pour un pixel noir de l’image secrète. &lt;br /&gt;
&lt;br /&gt;
Afin de décrypter les images reçues (A, B et C), la même opération est à faire :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;A XOR B XOR C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mais, toujours à l’avantage de la cryptographie visuelle, l’œil est capable de décrypter l’image secrète en superposant les trois images, ce qui correspond à l’opération logique OU pixel par pixel : &lt;br /&gt;
&#039;&#039;&#039;A OU B OU C&#039;&#039;&#039;&lt;br /&gt;
Comme nous pouvons le voir dans l’exemple ci-contre, nous avons une grande perte de contraste, mais cela n’empêche pas la bonne interprétation par l’œil.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:eclatement_image.png‎]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Masques imagés ==&lt;br /&gt;
&lt;br /&gt;
La technique du masque imagé est une dissimulation de la réalité, on réalise différents M qui grâce au niveaux de gris représente une image. Si un espion observe plusieurs images grises d’apparence aléatoire, il se doutera qu’elles contiennent une informations cachée. Pour réaliser cette méthode, il faut jouer sur les niveaux de gris pour que lors la superposition des images (M et C), les dessins qu’elles représentent disparaissent pour laisser place au secret. Sur l’exemple suivant, les images M et C ( masque et chiffré ) sont composées de 2 niveaux de gris différent (½ pixel noir, ½ pixel blanc et ¼ pixel blanc, ¾ pixels noir) afin de distinguer une image. L’image reconstitué (secret) se démarque du fond noir et blanc en une image totalement noir.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9496</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9496"/>
		<updated>2016-11-20T11:28:55Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
== Méthode par l&#039;éclatement d&#039;une image ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:repartition_pixels.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Dans les méthodes précédentes, notre image secrète était retrouvée grâce à un éclatement par deux images : le masque et l’image chiffrée. Une autre méthode consiste à augmenter l’éclatement de l’image, en trois, voire plus. L’objectif consiste à ce qu’il faille obtenir toutes les parties afin de reconstituer l’image secrète S. Ainsi, dans l’hypothèse où un espion s’empare de deux parties sur les trois, il ne pourra en aucun cas déchiffrer le moindre élément secret. Plus on éclate l’image secrète, plus la méthode est sûre. Voici comment il faut procéder pour un éclatement en trois :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Première étape &#039;&#039;&#039;&lt;br /&gt;
Comme pour la méthode précédente, nous allons diviser tous les pixels en carré de quatre pixels. Nous allons donc créer trois images A, B et C deux fois plus grandes que notre image secrète S.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Seconde étape &#039;&#039;&#039; &lt;br /&gt;
Construisons l’image A de façon aléatoire. En effet, nous allons nous inspirer de la précédente méthode en attribuant à chaque carré de quatre pixels une partie droite noire et une partie gauche blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Troisième étape &#039;&#039;&#039; &lt;br /&gt;
Construisons l’image B de façon similaire. Attribuons à chaque carré de quatre pixels une partie haute noire et une partie basse blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quatrième étape &#039;&#039;&#039;&lt;br /&gt;
Construisons l’image C. Contrairement aux images A et B, les pixels ne seront pas choisis aléatoirement. Nous allons nous référer aux pixels de l’image secrète S. Un pixel est soit blanc, soit noir. Nous choisissons donc deux combinaisons de répartition équitable entre pixels blanc et noir dans un carré de quatre pixels, différente des répartitions utilisées pour les images A et B. Par exemple, un pixel sera représenté par la diagonale montante en noire, ou bien par la diagonale descendante en noire. Le choix doit se faire de façon à ce que la superposition de A, B et C donne un pixel blanc sur quatre pour un pixel blanc de l’image secrète et quatre pixel noir pour un pixel noir de l’image secrète. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:eclatement_image.png‎]]&lt;br /&gt;
&lt;br /&gt;
Afin de décrypter les images reçues (A, B et C), la même opération est à faire :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;A XOR B XOR C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mais, toujours à l’avantage de la cryptographie visuelle, l’œil est capable de décrypter l’image secrète en superposant les trois images, ce qui correspond à l’opération logique OU pixel par pixel : A OU B OU C. Comme nous pouvons le voir dans l’exemple ci-contre, nous avons une grande perte de contraste, mais cela n’empêche pas la bonne interprétation par l’œil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Masques imagés ==&lt;br /&gt;
&lt;br /&gt;
La technique du masque imagé est une dissimulation de la réalité, on réalise différents M qui grâce au niveaux de gris représente une image. Si un espion observe plusieurs images grises d’apparence aléatoire, il se doutera qu’elles contiennent une informations cachée. Pour réaliser cette méthode, il faut jouer sur les niveaux de gris pour que lors la superposition des images (M et C), les dessins qu’elles représentent disparaissent pour laisser place au secret. Sur l’exemple suivant, les images M et C ( masque et chiffré ) sont composées de 2 niveaux de gris différent (½ pixel noir, ½ pixel blanc et ¼ pixel blanc, ¾ pixels noir) afin de distinguer une image. L’image reconstitué (secret) se démarque du fond noir et blanc en une image totalement noir.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9495</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9495"/>
		<updated>2016-11-20T11:28:25Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
== Méthode par l&#039;éclatement d&#039;une image ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:repartition_pixels.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Dans les méthodes précédentes, notre image secrète était retrouvée grâce à un éclatement par deux images : le masque et l’image chiffrée. Une autre méthode consiste à augmenter l’éclatement de l’image, en trois, voire plus. L’objectif consiste à ce qu’il faille obtenir toutes les parties afin de reconstituer l’image secrète S. Ainsi, dans l’hypothèse où un espion s’empare de deux parties sur les trois, il ne pourra en aucun cas déchiffrer le moindre élément secret. Plus on éclate l’image secrète, plus la méthode est sûre. Voici comment il faut procéder pour un éclatement en trois :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Première étape &#039;&#039;&#039;&lt;br /&gt;
Comme pour la méthode précédente, nous allons diviser tous les pixels en carré de quatre pixels. Nous allons donc créer trois images A, B et C deux fois plus grandes que notre image secrète S.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Seconde étape &#039;&#039;&#039; &lt;br /&gt;
Construisons l’image A de façon aléatoire. En effet, nous allons nous inspirer de la précédente méthode en attribuant à chaque carré de quatre pixels une partie droite noire et une partie gauche blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Troisième étape &#039;&#039;&#039; &lt;br /&gt;
Construisons l’image B de façon similaire. Attribuons à chaque carré de quatre pixels une partie haute noire et une partie basse blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quatrième étape &#039;&#039;&#039;&lt;br /&gt;
Construisons l’image C. Contrairement aux images A et B, les pixels ne seront pas choisis aléatoirement. Nous allons nous référer aux pixels de l’image secrète S. Un pixel est soit blanc, soit noir. Nous choisissons donc deux combinaisons de répartition équitable entre pixels blanc et noir dans un carré de quatre pixels, différente des répartitions utilisées pour les images A et B. Par exemple, un pixel sera représenté par la diagonale montante en noire, ou bien par la diagonale descendante en noire. Le choix doit se faire de façon à ce que la superposition de A, B et C donne un pixel blanc sur quatre pour un pixel blanc de l’image secrète et quatre pixel noir pour un pixel noir de l’image secrète. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:eclatement_image.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Afin de décrypter les images reçues (A, B et C), la même opération est à faire :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;A XOR B XOR C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mais, toujours à l’avantage de la cryptographie visuelle, l’œil est capable de décrypter l’image secrète en superposant les trois images, ce qui correspond à l’opération logique OU pixel par pixel : A OU B OU C. Comme nous pouvons le voir dans l’exemple ci-contre, nous avons une grande perte de contraste, mais cela n’empêche pas la bonne interprétation par l’œil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Masques imagés ==&lt;br /&gt;
&lt;br /&gt;
La technique du masque imagé est une dissimulation de la réalité, on réalise différents M qui grâce au niveaux de gris représente une image. Si un espion observe plusieurs images grises d’apparence aléatoire, il se doutera qu’elles contiennent une informations cachée. Pour réaliser cette méthode, il faut jouer sur les niveaux de gris pour que lors la superposition des images (M et C), les dessins qu’elles représentent disparaissent pour laisser place au secret. Sur l’exemple suivant, les images M et C ( masque et chiffré ) sont composées de 2 niveaux de gris différent (½ pixel noir, ½ pixel blanc et ¼ pixel blanc, ¾ pixels noir) afin de distinguer une image. L’image reconstitué (secret) se démarque du fond noir et blanc en une image totalement noir.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Eclatement_image.png&amp;diff=9494</id>
		<title>Fichier:Eclatement image.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Eclatement_image.png&amp;diff=9494"/>
		<updated>2016-11-20T11:27:39Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : Exemple d&amp;#039;éclatement d&amp;#039;une image en trois&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Exemple d&#039;éclatement d&#039;une image en trois&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9493</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9493"/>
		<updated>2016-11-20T11:26:33Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
== Méthode par l&#039;éclatement d&#039;une image ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:repartition_pixels.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Dans les méthodes précédentes, notre image secrète était retrouvée grâce à un éclatement par deux images : le masque et l’image chiffrée. Une autre méthode consiste à augmenter l’éclatement de l’image, en trois, voire plus. L’objectif consiste à ce qu’il faille obtenir toutes les parties afin de reconstituer l’image secrète S. Ainsi, dans l’hypothèse où un espion s’empare de deux parties sur les trois, il ne pourra en aucun cas déchiffrer le moindre élément secret. Plus on éclate l’image secrète, plus la méthode est sûre. Voici comment il faut procéder pour un éclatement en trois :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Première étape &#039;&#039;&#039;&lt;br /&gt;
Comme pour la méthode précédente, nous allons diviser tous les pixels en carré de quatre pixels. Nous allons donc créer trois images A, B et C deux fois plus grandes que notre image secrète S.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Seconde étape &#039;&#039;&#039; &lt;br /&gt;
Construisons l’image A de façon aléatoire. En effet, nous allons nous inspirer de la précédente méthode en attribuant à chaque carré de quatre pixels une partie droite noire et une partie gauche blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Troisième étape &#039;&#039;&#039; &lt;br /&gt;
Construisons l’image B de façon similaire. Attribuons à chaque carré de quatre pixels une partie haute noire et une partie basse blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quatrième étape &#039;&#039;&#039;&lt;br /&gt;
Construisons l’image C. Contrairement aux images A et B, les pixels ne seront pas choisis aléatoirement. Nous allons nous référer aux pixels de l’image secrète S. Un pixel est soit blanc, soit noir. Nous choisissons donc deux combinaisons de répartition équitable entre pixels blanc et noir dans un carré de quatre pixels, différente des répartitions utilisées pour les images A et B. Par exemple, un pixel sera représenté par la diagonale montante en noire, ou bien par la diagonale descendante en noire. Le choix doit se faire de façon à ce que la superposition de A, B et C donne un pixel blanc sur quatre pour un pixel blanc de l’image secrète et quatre pixel noir pour un pixel noir de l’image secrète. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de décrypter les images reçues (A, B et C), la même opération est à faire :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;A XOR B XOR C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mais, toujours à l’avantage de la cryptographie visuelle, l’œil est capable de décrypter l’image secrète en superposant les trois images, ce qui correspond à l’opération logique OU pixel par pixel : A OU B OU C. Comme nous pouvons le voir dans l’exemple ci-contre, nous avons une grande perte de contraste, mais cela n’empêche pas la bonne interprétation par l’œil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Masques imagés ==&lt;br /&gt;
&lt;br /&gt;
La technique du masque imagé est une dissimulation de la réalité, on réalise différents M qui grâce au niveaux de gris représente une image. Si un espion observe plusieurs images grises d’apparence aléatoire, il se doutera qu’elles contiennent une informations cachée. Pour réaliser cette méthode, il faut jouer sur les niveaux de gris pour que lors la superposition des images (M et C), les dessins qu’elles représentent disparaissent pour laisser place au secret. Sur l’exemple suivant, les images M et C ( masque et chiffré ) sont composées de 2 niveaux de gris différent (½ pixel noir, ½ pixel blanc et ¼ pixel blanc, ¾ pixels noir) afin de distinguer une image. L’image reconstitué (secret) se démarque du fond noir et blanc en une image totalement noir.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Repartition_pixels.png&amp;diff=9492</id>
		<title>Fichier:Repartition pixels.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Repartition_pixels.png&amp;diff=9492"/>
		<updated>2016-11-20T11:25:33Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : Exemple de répartitions des sous pixels pour les images A, B et C&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Exemple de répartitions des sous pixels pour les images A, B et C&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9491</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9491"/>
		<updated>2016-11-20T11:24:22Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
== Méthode par l&#039;éclatement d&#039;une image ==&lt;br /&gt;
&lt;br /&gt;
Dans les méthodes précédentes, notre image secrète était retrouvée grâce à un éclatement par deux images : le masque et l’image chiffrée. Une autre méthode consiste à augmenter l’éclatement de l’image, en trois, voire plus. L’objectif consiste à ce qu’il faille obtenir toutes les parties afin de reconstituer l’image secrète S. Ainsi, dans l’hypothèse où un espion s’empare de deux parties sur les trois, il ne pourra en aucun cas déchiffrer le moindre élément secret. Plus on éclate l’image secrète, plus la méthode est sûre. Voici comment il faut procéder pour un éclatement en trois :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Première étape &#039;&#039;&#039;&lt;br /&gt;
Comme pour la méthode précédente, nous allons diviser tous les pixels en carré de quatre pixels. Nous allons donc créer trois images A, B et C deux fois plus grandes que notre image secrète S.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Seconde étape &#039;&#039;&#039; &lt;br /&gt;
Construisons l’image A de façon aléatoire. En effet, nous allons nous inspirer de la précédente méthode en attribuant à chaque carré de quatre pixels une partie droite noire et une partie gauche blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Troisième étape &#039;&#039;&#039; &lt;br /&gt;
Construisons l’image B de façon similaire. Attribuons à chaque carré de quatre pixels une partie haute noire et une partie basse blanche, ou inversement (cf. illustration).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Quatrième étape &#039;&#039;&#039;&lt;br /&gt;
Construisons l’image C. Contrairement aux images A et B, les pixels ne seront pas choisis aléatoirement. Nous allons nous référer aux pixels de l’image secrète S. Un pixel est soit blanc, soit noir. Nous choisissons donc deux combinaisons de répartition équitable entre pixels blanc et noir dans un carré de quatre pixels, différente des répartitions utilisées pour les images A et B. Par exemple, un pixel sera représenté par la diagonale montante en noire, ou bien par la diagonale descendante en noire. Le choix doit se faire de façon à ce que la superposition de A, B et C donne un pixel blanc sur quatre pour un pixel blanc de l’image secrète et quatre pixel noir pour un pixel noir de l’image secrète. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de décrypter les images reçues (A, B et C), la même opération est à faire :&lt;br /&gt;
&#039;&#039;&#039;A XOR B XOR C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mais, toujours à l’avantage de la cryptographie visuelle, l’œil est capable de décrypter l’image secrète en superposant les trois images, ce qui correspond à l’opération logique OU pixel par pixel : A OU B OU C. Comme nous pouvons le voir dans l’exemple ci-contre, nous avons une grande perte de contraste, mais cela n’empêche pas la bonne interprétation par l’œil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Masques imagés ==&lt;br /&gt;
&lt;br /&gt;
La technique du masque imagé est une dissimulation de la réalité, on réalise différents M qui grâce au niveaux de gris représente une image. Si un espion observe plusieurs images grises d’apparence aléatoire, il se doutera qu’elles contiennent une informations cachée. Pour réaliser cette méthode, il faut jouer sur les niveaux de gris pour que lors la superposition des images (M et C), les dessins qu’elles représentent disparaissent pour laisser place au secret. Sur l’exemple suivant, les images M et C ( masque et chiffré ) sont composées de 2 niveaux de gris différent (½ pixel noir, ½ pixel blanc et ¼ pixel blanc, ¾ pixels noir) afin de distinguer une image. L’image reconstitué (secret) se démarque du fond noir et blanc en une image totalement noir.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9479</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9479"/>
		<updated>2016-11-18T16:45:32Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
== Méthode par l&#039;éclatement d&#039;une image ==&lt;br /&gt;
&lt;br /&gt;
Texte&lt;br /&gt;
&lt;br /&gt;
== Masques imagés ==&lt;br /&gt;
&lt;br /&gt;
La technique du masque imagé est une dissimulation de la réalité, on réalise différents M qui grâce au niveaux de gris représente une image. Si un espion observe plusieurs images grises d’apparence aléatoire, il se doutera qu’elles contiennent une informations cachée. Pour réaliser cette méthode, il faut jouer sur les niveaux de gris pour que lors la superposition des images (M et C), les dessins qu’elles représentent disparaissent pour laisser place au secret. Sur l’exemple suivant, les images M et C ( masque et chiffré ) sont composées de 2 niveaux de gris différent (½ pixel noir, ½ pixel blanc et ¼ pixel blanc, ¾ pixels noir) afin de distinguer une image. L’image reconstitué (secret) se démarque du fond noir et blanc en une image totalement noir.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9478</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9478"/>
		<updated>2016-11-18T16:44:49Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Masques imagés ==&lt;br /&gt;
&lt;br /&gt;
La technique du masque imagé est une dissimulation de la réalité, on réalise différents M qui grâce au niveaux de gris représente une image. Si un espion observe plusieurs images grises d’apparence aléatoire, il se doutera qu’elles contiennent une informations cachée. Pour réaliser cette méthode, il faut jouer sur les niveaux de gris pour que lors la superposition des images (M et C), les dessins qu’elles représentent disparaissent pour laisser place au secret. Sur l’exemple suivant, les images M et C ( masque et chiffré ) sont composées de 2 niveaux de gris différent (½ pixel noir, ½ pixel blanc et ¼ pixel blanc, ¾ pixels noir) afin de distinguer une image. L’image reconstitué (secret) se démarque du fond noir et blanc en une image totalement noir.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9477</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9477"/>
		<updated>2016-11-18T16:41:29Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Méthode du masque jetable sans perte d&amp;#039;information */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9476</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9476"/>
		<updated>2016-11-18T16:41:13Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Méthode du masque jetable sans perte d&amp;#039;information */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎|vignette]]&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR S = C&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9475</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9475"/>
		<updated>2016-11-18T16:40:12Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎ ]]&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;M XOR S = C&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9474</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9474"/>
		<updated>2016-11-18T16:39:50Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png|vignette]]&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎ ]]&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;M XOR S = C&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9473</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9473"/>
		<updated>2016-11-18T16:39:50Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎ ]]&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;M XOR S = C&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9472</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9472"/>
		<updated>2016-11-18T16:39:02Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;M XOR S = C&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Masque_jetable_sans_perte_information.png‎ ]]&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Masque_jetable_sans_perte_information.png&amp;diff=9471</id>
		<title>Fichier:Masque jetable sans perte information.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Masque_jetable_sans_perte_information.png&amp;diff=9471"/>
		<updated>2016-11-18T16:38:21Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : Modification du masque pour éviter la perte d&amp;#039;information&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Modification du masque pour éviter la perte d&#039;information&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9470</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9470"/>
		<updated>2016-11-18T16:38:02Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:superposition.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ==Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;M XOR S = C&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Superposition.png&amp;diff=9469</id>
		<title>Fichier:Superposition.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Superposition.png&amp;diff=9469"/>
		<updated>2016-11-18T16:37:22Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : La superposition des images révéle le secret.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La superposition des images révéle le secret.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Exemple.png&amp;diff=9468</id>
		<title>Fichier:Exemple.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Exemple.png&amp;diff=9468"/>
		<updated>2016-11-18T16:35:57Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : La superposition des images fait apparaitre le secret.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La superposition des images fait apparaitre le secret.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9467</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9467"/>
		<updated>2016-11-18T16:34:53Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ==Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;M XOR S = C&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9466</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9466"/>
		<updated>2016-11-18T16:34:31Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Principe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ==Méthode du masque jetable sans perte d&#039;information ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Comme nous l’avons indiqué précédemment, l’un des avantages de la cryptographie visuelle est qu’elle ne demande pas nécessairement l’utilisation d’une machine pour décrypter l’image secrète. En effet, l’œil est capable d’effectuer le OU logique entres pixels superposés et l’image apparaît naturellement à nos yeux. Cependant, l’image apparaît modifiée car l’œil n’est pas capable d’effectuer un XOR. Ainsi, l’image se devine avec un certain pourcentage de perte d’information. Le OU logique, ou la simple superposition, appliqué aux pixels de l’image chiffrée et du masque remplace certains pixels blancs en pixels noirs. Cela n’a pas vraiment d’incidence lorsque l’image contient un certain nombre de pixels redondants. C’est lorsque chaque pixel a son importance que cela peut devenir gênant pour l’interprétation du résultat obtenu sans ordinateur. Une méthode a été mise en point pour corriger ce point :  le masque jetable sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
Tout d’abord, il s’agit de multiplier la taille du masque et de l’image secrète par deux. Ce qui transforme chaque pixel en un carré de quatre pixels identiques. Pour générer le masque, chaque carré de pixels sera découpé en deux parties de deux pixels : la partie droite et la partie gauche. De façon aléatoire, certains carrés auront la partie droite noire et la partie gauche blanche. On inversera les couleurs pour les carrés restants.&lt;br /&gt;
&lt;br /&gt;
Afin d’obtenir une image chiffrée, celle qui sera envoyée, on effectue : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;M XOR S = C&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A la réception de l’image chiffrée, le receveur va pouvoir utiliser les mêmes méthodes que vues précédemment : un simple OU (superposition du masque M et de l’image chiffrée C), ou bien un XOR (nécessitant un ordinateur). Cette fois-ci, grâce au dédoublement des pixels du masque, aucune information n’est perdue dans le sens ou les pixels blancs ne sont pas modifiés en pixels noirs mais seulement en carrés à moitié noir, donnant une impression visuelle de gris. Nous pouvons alors utiliser une machine pour traiter le XOR qui donnera un rendu parfait mais la simple superposition du masque et de l’image chiffrée pourra être correctement interprétée par le receveur, sans perte d’information.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9465</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9465"/>
		<updated>2016-11-18T16:24:48Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Principe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == suite ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9463</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9463"/>
		<updated>2016-11-18T16:24:03Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Principe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&lt;br /&gt;
Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
Opérer un XOR entre M et C redonne bien S car:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;M XOR C = M XOR (M XOR S) = (M XOR M) XOR S = O XOR S = S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == suite ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9461</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9461"/>
		<updated>2016-11-18T16:19:14Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Principe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&lt;br /&gt;
Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == suite ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Visual_crypto_animation_demo.gif&amp;diff=9460</id>
		<title>Fichier:Visual crypto animation demo.gif</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Visual_crypto_animation_demo.gif&amp;diff=9460"/>
		<updated>2016-11-18T16:18:47Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : Exemple de superposition entre M et C.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Exemple de superposition entre M et C.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9459</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9459"/>
		<updated>2016-11-18T16:17:13Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Principe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&lt;br /&gt;
Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Visual_crypto_animation_demo.gif]]&lt;br /&gt;
&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == suite ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9458</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9458"/>
		<updated>2016-11-18T16:14:24Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Principe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&lt;br /&gt;
Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == suite ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9457</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9457"/>
		<updated>2016-11-18T16:13:56Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Principe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&lt;br /&gt;
Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
&#039;&#039;&#039;C = M XOR S&#039;&#039;&#039; et &#039;&#039;&#039;C&#039; = M XOR S&#039;&#039;&#039;&#039;&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
&#039;&#039;&#039;C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;&#039;&#039;&#039;.&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == suite ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9455</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9455"/>
		<updated>2016-11-18T16:10:40Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Principe */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;C = M XOR S&amp;lt;/math&amp;gt;&lt;br /&gt;
&#039;&#039;Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&lt;br /&gt;
Si le pixel de M et de celui de S sont différents, il sera noir sur C.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
C = M XOR S et C&#039; = M XOR S&#039;&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;.&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == suite ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9454</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9454"/>
		<updated>2016-11-18T15:47:26Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principe ==&lt;br /&gt;
&lt;br /&gt;
Partons d&#039;une image M (le masque) dont les pixels (noirs ou blancs) sont tirés aléatoirement et d&#039;une image S (le secret) de meme taille et composée également de pixels noirs ou blancs représentant l&#039;image qu&#039;on souhaite cacher. Le secret peut etre un dessin, une photo ou un texte.&lt;br /&gt;
Il faut ensuite opérer le &amp;quot;ou exclusif&amp;quot; (noté XOR en informatique) entre les pixels de M et de S. Le résultat sera une image chiffrée, que l&#039;on appellera C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Explication: C = M XOR S&lt;br /&gt;
Si le pixel de M et celui de S sont de meme couleur, il sera blanc sur C.&lt;br /&gt;
Si le pixel de M et de celui de S sont différents, il sera noir sur C.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant en possession des images M et C, imaginons qu&#039;on les imprime sur des transparents, on constatera que leur superposition fait apparaitre S.&lt;br /&gt;
En effet, la superposition de transparents correspond à faire l&#039;opération &amp;quot;OU&amp;quot; pour notre oeil. L&#039;image apparaitra donc sur un fond gris car environ 50% des pixels blancs deviendront noirs lors de la création de C. Cependant, l&#039;oeil humain distinguera tout de meme l&#039;image.&lt;br /&gt;
Afin de reconstituer l&#039;image originale sans bruit, il est nécessaire d&#039;opérer le &amp;quot;ou exclusif&amp;quot; (XOR) entre M et C en utilisant un logiciel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cette méthode étant basée sur le principe du &amp;quot;masque jetable&amp;quot;, il est important de ne jamais utiliser deux fois le meme masque !&lt;br /&gt;
En effet, considérons 2 secrets de meme taille S et S&#039; et un masque unique M :&lt;br /&gt;
C = M XOR S et C&#039; = M XOR S&#039;&lt;br /&gt;
Si un espion s&#039;empare de C et C&#039; et opère un XOR entre leurs pixels, il distinguera alors S et S&#039; car :&lt;br /&gt;
C XOR C&#039; = (M XOR S) XOR (M XOR S&#039;) = S XOR 0 XOR S&#039;= S XOR S&#039;.&lt;br /&gt;
L&#039;espion obtiendra donc une image représentant la superposition de S et S&#039;. L&#039;utilisation de masque aléatoire à usage unique est donc une condition nécessaire à l&#039;inviolabilité de cette méthode !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 == suite ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9453</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9453"/>
		<updated>2016-11-18T15:14:35Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9452</id>
		<title>Cryptographie Visuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptographie_Visuelle&amp;diff=9452"/>
		<updated>2016-11-18T15:14:18Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : Page créée avec « Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon  == Introduction ==  La cryptographie visuelle est une technique qui permet de crypter des informations visuell... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CryptoVisuelle&amp;diff=9451</id>
		<title>CryptoVisuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CryptoVisuelle&amp;diff=9451"/>
		<updated>2016-11-18T15:11:48Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Cryptographie visuelle bicromatique ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cryptographie visuelle  couleur ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CryptoVisuelle&amp;diff=9450</id>
		<title>CryptoVisuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CryptoVisuelle&amp;diff=9450"/>
		<updated>2016-11-18T15:09:20Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut Être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Cryptographie visuelle bicromatique ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cryptographie visuelle  couleur ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CryptoVisuelle&amp;diff=9449</id>
		<title>CryptoVisuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CryptoVisuelle&amp;diff=9449"/>
		<updated>2016-11-18T15:02:57Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle est une technique qui permet de crypter des informations visuelles (images, textes etc..) afin que leurs décryptages se fassent par lecture visuelle.&lt;br /&gt;
&lt;br /&gt;
Cette méthode a été développé en 1994 d&#039;un travail de Moni Naor et Adi Shamir (RSA), même si des méthodes similaires ont été utilisées dans les années 1960.&lt;br /&gt;
&lt;br /&gt;
Un simple exemple de son fonctionnement est l&#039;utilisation de transparents, où l&#039;un représente le masque (clé de déchiffrement) et l&#039;autre l&#039;image cryptée. Chacun de ses transparents ne révèle aucune information sur le secret (image claire), mais une fois superposés ce dernier apparaît à l&#039;oeil.&lt;br /&gt;
&lt;br /&gt;
La cryptographie visuelle peut Être utilisée pour protéger des modèles biométriques où le décryptage ne nécessite pas de calculs complexes.&lt;br /&gt;
&lt;br /&gt;
== Cryptographie Visuelle bicromatique ==&lt;br /&gt;
&lt;br /&gt;
=== ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cryptographie Visuelle  couleur ==&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CryptoVisuelle&amp;diff=9448</id>
		<title>CryptoVisuelle</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CryptoVisuelle&amp;diff=9448"/>
		<updated>2016-11-18T14:51:00Z</updated>

		<summary type="html">&lt;p&gt;Nbaud : Wiki traitant de la cryptographie visuelle&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Auteurs : Gabriel Gomila, Anthony Vincent et Nicolas Baudon&lt;/div&gt;</summary>
		<author><name>Nbaud</name></author>
	</entry>
</feed>