Protection de données d'imagerie par tatouage et chiffrement - Application à la télémédecine
Auteur / Autrice : | Dalel Bouslimi |
Direction : | Christian Roux |
Type : | Thèse de doctorat |
Discipline(s) : | Traitement du signal et télécommunications |
Date : | Soutenance en 2013 |
Etablissement(s) : | Télécom Bretagne |
Ecole(s) doctorale(s) : | École doctorale Mathématiques, télécommunications, informatique, signal, systèmes, électronique (Rennes) |
Partenaire(s) de recherche : | Autre partenaire : Université européenne de Bretagne (2007-2016) |
Mots clés
Mots clés contrôlés
Résumé
L'évolution rapide des technologies du multimédia et des communications permet la mise à disposition de nouveaux moyens de partage et d'accès distant aux données des patients comme c'est le cas en télémédecine et pour le Dossier Médical Personnel / Patient (DMP). Dans le même temps, les besoins en termes de sécurité (confidentialité, fiabilité et disponibilité) sont accrus, mais pas seulement. Par exemple, pour les applications de télémédecine, il ne s'agit pas seulement de s'assurer de la confidentialité et de la fiabilité (intégrité et authenticité) des images, mais aussi d'apporter les preuves qu'un échange de données a eu lieu, notamment en cas de litige. Au cours de ces trois années de thèse, nous avons travaillé d'une part à la définition d'un protocole qui mêle tatouage et mécanisme de chiffrement pour répondre à ces différents besoins de sécurité et, d'autre part, à l'élaboration de solutions techniques originales de tatouage (dé-)chiffrement conjoint ou plus simplement de tatouage de données chiffrées. Ainsi, une première contribution de ce travail concerne un nouveau protocole de télémédecine qui permet, sur la base de techniques de tatouage et de cryptographie, d'apporter les preuves de l'échange et de sécuriser les données échangées. Il trouve ses origines dans les protocoles de « Vidéo à la demande ». Ce protocole est sûr et résiste à différents types d'attaques (collusion, non-répudiation. . . ). Il est général et peut être déployé avec différents algorithmes de tatouage et de cryptographie. Cependant, la question se pose de savoir quelle combinaison offre la meilleure flexibilité/efficacité en termes d'objectifs de sécurité. La réponse à cette question est à la base des autres travaux de cette thèse. Ainsi, sur un plan plus pratique, nos premiers travaux ont porté sur des méthodes de tatouage/chiffrement conjoint (TCC) des images médicales et débouchent sur une approche originale de marquage des images chiffrées (MIC). Dans les deux cas, notre objectif est d'assurer une protection a priori (par chiffrement) et a posteriori (par tatouage) des images, une protection adaptée au protocole précédemment développé. Avec ces solutions, l'information tatouée, un jeu d'attributs de sécurité, est accessible dans les deux domaines chiffré et spatial (quand l'image est déchiffrée), et peut être utilisée pour vérifier la fiabilité de l'image, qu'elle soit ou non chiffrée. Les deux solutions TCC et MIC introduisent une très faible dégradation de l'image et offrent une capacité d'insertion suffisante pour aller au-delà du contrôle de la fiabilité de l'image. La première a par ailleurs été développée pour être compatible avec le standard DICOM, en combinant le chiffrement AES et la modulation QIM (Quantization Index Modulation). La seconde, permet de gagner en temps de calcul, car il n'est pas nécessaire de déchiffrer l'image pour la tatouer, et d'assurer la confidentialité des données sans discontinuité.