Sécurisation des images médicales externalisées : tatouage et cryptographie

13/07/2015
Auteurs :
OAI : oai:www.see.asso.fr:1301:2015-3:13849
contenu protégé  Document accessible sous conditions - vous devez vous connecter ou vous enregistrer pour accéder à ou acquérir ce document.
Prix : 10,00 € TVA 20,0% comprise (8,33 € hors TVA) - Accès libre pour les ayants-droit
 

Résumé

Sécurisation  des images médicales externalisées : tatouage et cryptographie

Métriques

8
4
509.82 Ko
 application/pdf
bitcache://9da61a5841674bde45b68b5951995227e081aaea

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2015-3/13849</identifier><creators><creator><creatorName>Gouenou Coatrieux</creatorName></creator><creator><creatorName>Dalel Bouslimi</creatorName></creator><creator><creatorName>Michel Cozic</creatorName></creator></creators><titles>
            <title>Sécurisation  des images médicales externalisées : tatouage et cryptographie</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2015</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Mon 13 Jul 2015</date>
	    <date dateType="Updated">Thu 26 Jan 2017</date>
            <date dateType="Submitted">Fri 20 Jul 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">9da61a5841674bde45b68b5951995227e081aaea</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>23249</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

84 REE N°3/2015 NOUVELLES CONTRIBUTIONS DES TIC À LA MÉDECINE ET À LA CHIRURGIE DOSSIER Sécurisation des images médicales externalisées : tatouage et cryptographie Par Gouenou Coatrieux1 , Dalel Bouslimi2 , Michel Cozic3 Chercheurs au SePEMED Professeur à Télécom Bretagne1 , Post-doc au LATIM2 , Directeur R&D de MEDECOM3 In this paper, we address multimedia medical data security issues by means of watermarking and encryption, solutions that are complementary. Indeed, if cryptography protects data as long as they are encrypted, watermarking offers an “a posteriori” protection in the sense that data can be accessed and handled while remaining protected by a watermark. We will see that it is relevant to combine these protection mechanisms in order to ensure a continuous data protection, beyond the frontiers of information systems. ABSTRACT Un contexte nouveau Le partage de l’information médicale est un enjeu clé pour la modernisation de nos systèmes de santé. Il permet la collaboration entre les professionnels de la santé et est un levier capital pour l’amélioration de la qualité des soins. L’accès aux données en tout lieu et à tout moment, par le biais de systèmes d’information ouverts, améliore la qua- lité des soins et répond à la restructu- ration de l’offre de soins. L’imagerie médicale n’échappe pas à cette évolu- tion. Omniprésente dans le parcours de soins, du diagnostic aux interventions chirurgicales et lors du suivi thérapeu- tique, elle est également primordiale pour la recherche clinique, la formation et l’élaboration de nouveaux outils cli- niques, par exemple, d’aide à la décision. La tendance vers le « tout numé- rique » (“filmless”) a démarré très tôt dans les plateaux techniques ou centres d’imagerie, avec l’apparition des modali- tés 100 % numériques (scanner et IRM) puis des PACS (Picture Archiving and Communication Systems). La nécessité de communiquer a conduit les industriels et les professionnels du secteur à dévelop- per des standards d’échange d’informa- tion (par ex. HL7, DICOM – Digital Imaging and Communication in Medicine) pour assurer l’interopérabilité entre systèmes tout en favorisant l’expansion de l’image- rie médicale numérique. L’initiative IHE (Integrating the Healthcare Enterprise) renforce cette volonté d’accroître l’intero- pérabilité des systèmes par la définition détaillée des cas d’usages cliniques. Avec ce passage à l’ère numérique, les besoins des professionnels de l’ima- gerie, radiologues en tête, évoluent. De nouveaux usages apparaissent. Les centres d’imagerie se regroupent et mutualisent leurs ressources. Cela amé- liore la prise en charge des patients en concentrant les compétences de plus en plus spécialisées au détriment d’une médecine de proximité, et accentue les besoins de partage de données en vue de maintenir la continuité temporelle et géographique des soins. La télémé- decine contribue en ce sens avec le diagnostic à distance, le second avis, l’urgence, les réunions pluridisciplinaires, etc. La mise en place de PACS régionaux en France, voire nationaux, au Canada et aux Etats-Unis notamment, apporte une autre dimension au partage. Un autre concept qui répond à la mutua- lisation des données médicales a trait aux VNA (Vendor Neutral Archive), des entrepôts de données indépendants des systèmes d’information de santé mais alimentés par eux. Cette réponse à l’accroissement considérable des don- nées produites, auquel s’ajoute la maî- trise des coûts, trouve un écho favorable auprès d’institutions médicales. Cela explique aussi l’intérêt grandissant pour le “cloud computing”. Cette externalisa- tion des données s’accompagne, et c’est nouveau en santé, de services suivant un modèle de type SaaS (Software As A Service). Ainsi, le cloud et les entrepôts bousculent les modèles économiques, modifient l’architecture des systèmes d’information dans leur globalité et amènent à créer des outils innovants adaptés aux nouveaux usages. Externalisation/mutualisation des données d’imagerie et besoin de sécurité Les dispositions réglementaires, législatives et éthiques, qui encadrent les données de santé sont nombreuses. Nationales, communautaires et interna- tionales, ces règles ont pour premier ob- jectif d’établir une relation de confiance entre le patient et les professionnels de santé. Un patient sera mieux pris en charge s’il fournit une vue de son REE N°3/2015 85 Sécurisation des images médicales externalisées : tatouage et cryptographie histoire sans aucune ombre. Plus géné- ralement, ces règles donnent des droits au patient et imposent aux profession- nels de santé des devoirs. En France, par exemple, la loi informatique et libertés établit la sécurité des données numé- riques, donc des données de santé, comme un droit de tout citoyen, donc de tout patient. Son article 29 impose au responsable du fichier, ordonnant ou effectuant un traitement, de s’engager à prendre « toutes précautions utiles afin de préserver la sécurité des infor- mations et notamment d’empêcher qu’elles ne soient déformées, endom- magées ou communiquées à des tiers non autorisés ». Des poursuites pénales peuvent être engagées. Ces contraintes réglementaires sont prises en compte par les comités techniques de standardi- sation (par ex. HL7, DICOM) ou regrou- pement d’industriels (par ex. IHE) qui les complètent de recommandations de bonnes pratiques. Dans ce contexte et si l’on s’en tient à la protection des contenus numériques de santé, il s’agit d’assurer : la confiden- tialité, la disponibilité et la fiabilité des données. La fiabilité s’appuie sur deux aspects : I) l’intégrité : preuve que l’information n’a pas été modifiée par des per- sonnes non habilitées ; II) l’authenticité : preuve de l’origine de l’information et de son attachement à un patient donné. Une informa- tion fiable peut être utilisée en toute confiance par le praticien. Ces objectifs de sécurité constituent un cadre assez général qui peut être précisé et complété en fonction du contexte applicatif. Pour la télé-exper- tise, des objectifs de traçabilité pourront apporter la preuve que des données ont été échangées ; notamment en cas de litige. Il s’agit de pouvoir identifier l’émet- teur et le/les destinataires, sans qu’ils ne puissent répudier avoir transmis ou reçu ces données (non-répudiation), et aussi de pouvoir lier les données entre elles (par ex. être capable de savoir qu’un avis s’appuie sur des docu- ments et lesquels). L’externalisation de données sur la base de services offerts par un tiers (par ex. « cloud public ») s’accompagne pour l’utilisateur d’une perte de contrôle. Le professionnel de la santé est responsable des données médicales de ses patients. Egalement, le patient garde la maîtrise de son dossier médical. Dès lors que des données sont externalisées, com- ment avoir la garantie qu’elles ne sont pas utilisées à d’autres fins que celles prévues à l’origine ? Comment savoir qui y a accédé ? La restriction des accès doit tenir compte de la continuité des soins lorsque la vie d’un patient est en jeu. Ici, en plus des problèmes de traçabilité, d’autres objectifs peuvent être consi- dérés comme : la responsabilisation, le respect du droit à la vie privée avec la dé-identification ou l’anonymisation des données, et l’impossibilité pour un tiers non autorisé de pouvoir chaîner les données, c’est-à-dire de lier les données d’un patient entre elles. Ces besoins de sécurité sont bien sûr amplifiés dès lors que les systèmes d’information sont ou- verts (c’est-à-dire connectés à Internet). C’est le cas du cloud et des entrepôts. Les données de santé ont une valeur économique importante et sont donc naturellement la cible de cybercriminels. Mécanismes de protection des contenus de santé Dans la pratique, les données de santé sont d’abord protégées par la sé- curisation du système d’information qui les héberge. Cette tâche, relativement complexe, passe par la définition d’une politique de sécurité dont l’objet est d’identifier : I) les menaces qui pèsent sur le système ; II) les objectifs de sécu- rité associés en termes de confidentialité, d’intégrité, de disponibilité, etc. III) les mécanismes de sécurité à déployer. Les systèmes d’information en santé sur le marché s’appuient sur des tech- niques de sécurité classiques. Pour isoler virtuellement un système, des pare-feu et un réseau virtuel local seront utiles. L’authentification des utilisateurs et des politiques de contrôle d’accès permet- tront de contrôler l’accès aux données. La journalisation des accès et l’utilisation de systèmes de détection d’intrusion aide- ront à identifier des accès non autorisés ou des comportements anormaux. En ce qui concerne la protection des don- nées, la plupart des solutions s’appuient sur des mécanismes cryptographiques. Le chiffrement assurera la confidentialité des données dont l’intégrité sera proté- gée par des fonctions de réplication de données ou des signatures numériques gérées par le système de gestion de fi- chiers ou de bases de données. Actuellement, c’est aux fournisseurs de service qu’il revient de sécuriser leurs plates-formes. DICOM propose des solu- tions de sécurité partielles qui reçoivent peu d’écho chez les industriels du fait des difficultés pour les mettre en place (par ex. déploiement d’infrastructures à clé publique pour la distribution des clés de chiffrement). Dans le même temps, aucun des outils précédents n’est infail- lible. Ils restent limités aux frontières du système d’information gouverné par une politique de sécurité définie par le fournisseur de services. Même si un SLA (Service Level Agreement) lie le client au fournisseur, il reste difficile d’être sûr que les données ne sont pas exploitées pour d’autres finalités (par ex. modèle de fournisseur honnête mais curieux). Aujourd’hui, un utilisateur n’a aucun moyen, si ce n’est par un audit ou une certification, pour s’assurer du niveau de sécurité de la plate-forme qu’il utilise. Dans un tel environnement, on peut donc s’interroger sur la protection des données externalisées comme égale- ment sur « comment » redonner à l’uti- lisateur le contrôle sur celles-ci. Il s’agit 86 REE N°3/2015 NOUVELLES CONTRIBUTIONS DES TIC À LA MÉDECINE ET À LA CHIRURGIE DOSSIER de pouvoir assurer la confidentialité des données, sans pour autant limiter leur traitement, et aussi identifier la source d’une fuite ou d’un détournement de données, deux problématiques qui in- téressent également le fournisseur de service. Le chiffrement, le tatouage de données et les systèmes de crypto-ta- touage peuvent apporter une réponse judicieuse. En effet, les mécanismes cryptographiques offrent avant tout une protection a priori. Une fois déchiffrée ou sa signature numérique supprimée, une donnée n’est plus protégée. Le tatouage est complémentaire. Pour une image, il permet d’y dissimuler un message (des attributs de sécurité) par modification aussi imperceptible que possible des niveaux de gris de celle-ci. Il offre une protection a posteriori. L’image tatouée peut être exploitée par un utilisateur tout en restant protégée par le message tatoué. Du fait de la complémentarité de ces mécanismes, il y a un intérêt certain à les combiner et obtenir une protection à la fois a priori et a posteriori, c’est ce que nous allons voir. Le chiffrement de données Dans un système d’information, la confidentialité des données est habituel- lement assurée par le biais de crypto-sys- tèmes qui transforment un texte en clair en un texte chiffré, incompréhensible. Il existe différentes manières de les diffé- rencier : si leurs clés de chiffrement et de déchiffrement sont identiques (chiffre- ment symétrique) ou non (chiffrement asymétriques) ; ou, comme illustré en figures 1 et 2, s’ils travaillent sur des blocs de textes en clair (chiffrement par bloc – par ex. DES et AES) ; ou s’ils traitent un flux de bits/octets (chiffrement par flot – par ex. RC4 [1]). Les algorithmes de chiffrement symé- triques sont les plus rapides. Le volume de données que représente une image médicale explique pourquoi DICOM recommande l’utilisation du triple DES et de l’AES1 en mode CBC2 pour chiffrer les données (figure 2). A noter qu’il sug- gère également d’exploiter le DSA3 pour signer numériquement un objet DICOM. Dans le contexte du cloud, le système de fichier de HADOOP exploite l’AES, le 3DES et aussi le RC4. A noter que dans certains cas, le masquage de données est une alternative intéressante au chif- frement ; elle substitue aux données sensibles des valeurs aléatoires. DICOM n’inclut pas encore à ce jour de techniques de chiffrement permet- tant le traitement de données, c’est-à- dire la possibilité de traiter des données alors qu’elles sont chiffrées et cela de manière équivalente à si elles étaient en clair. Ces techniques de chiffrement sont de type homomorphe. Considérons, par exemple, deux textes en clair M1 et M2 et leurs chiffrés C1 et C2 tels que C1 = E(M1 ) et C2 = E(M2 ) où E est un crypto-sys- tème. E est dit homomorphe s’il satisfait la relation suivante : E(M1 s M2 ) = E(M1 ) e E(M2 ) où s et e représentent des opéra- tions dans les domaines en clair et chiffré, respectivement. En général e correspond à la multiplication et s à l’addition, la multiplication, le ou-exclu- sif. Avec la propriété d’homomorphie, une opération dans le domaine chiffré (par ex. ‘x’, ‘+’ ...) correspond à une autre opération dans le domaine en 1 Algorithme de chiffrement asymétrique pro- posé par Rivest, Shamir and Adleman. 2 Cipher Block Chaining. 3 Digital Signature Algorithm. Figure 1 : Chiffrement par flot (symétrique) – Source : les auteurs. Le chiffrement par flot combine, par « ou-exclusif », un texte en clair avec un codon généré par un générateur de nombres pseudo-aléatoires (GNPA). ci est le texte chiffré obtenu. Figure 2 : Chiffrement par bloc, AES en mode CBC – Source : les auteurs. Un bloc de texte en clair Bi est combiné par « ou exclusif » avec le bloc de texte chiffré précédemment Be avant d’être chiffré avec l’AES. vi est un bloc aléatoire d’initialisation.i-1 REE N°3/2015 87 Sécurisation des images médicales externalisées : tatouage et cryptographie clair (par ex. ‘+’, ‘x’ ...). Sur cette base il devient possible de faire des opé- rations linéaires sur les images alors qu’elles sont chiffrées. Dans [2], nous proposons une solution qui permet la recherche d’images similaires dans le cloud. Des signatures ou des carac- téristiques sont extraites des images chiffrées par le cloud qui les exploite ensuite pour comparer et retourner les images les plus semblables à une image requête, elle aussi chiffrée. Cependant, ces algorithmes de chiffrement sont de complexité élevée et leur exploita- tion sur de gros volumes de données n’est pas encore envisageable, à moins de pouvoir profiter des puissances de calcul du cloud. Le tatouage d’images médicales Les services offerts par le tatouage Le tatouage des images rentre dans le contexte plus général de la dissimula- tion d’information : il s’agit de dissimu- ler un message dans un document, un hôte, qui peut être du texte, du son et de la vidéo. Pour une image, le tatouage modifie les pixels de celle-ci pour y en- coder le message (figure 3). Le message est ainsi accessible indépendamment du format de stockage de l’image. En fonction du lien établi entre le message et son hôte, différentes applications ont été proposées en santé : contrôle d’intégrité via l’insertion de signatures de l’image permettant de détecter, localiser et identifier la nature de la modification, avec parfois la pos- sibilité de reconstruire l’image ; contrôle d’authenticité, en tatouant par exemple l’identifiant unique DICOM de l’image ou ceux du patient ou de la modalité d’acquisition ; traçabilité, avec la dissimulation des identifiants des personnes ayant accé- dé à l’information ; contrôle d’usage, avec la dissimula- tion de droits d’accès et du consente- ment du patient ; insertion de liens sécurisés entre documents. En tatouant l’image avec l’identifiant du compte rendu asso- cié, et le compte rendu avec celui de l’image, on sait quels documents sont liés et il devient plus difficile de falsifier les données ; dissimulation de métadonnées, pour doter l’image de nouvelles fonc- tionnalités accessibles à un système doté de capacité de tatouage. Une description sémantique des lésions présentes dans une image pourra faci- liter l’indexation et la recherche. Tatouer des images médicales Nous l’avons dit, l’insertion d’un mes- sage dans une image passe par la modu- lation des valeurs de gris de celle-ci. Les différences entre l’image tatouée et sa version originale constituent la marque. Comme pour le chiffrement, l’insertion/ l’extraction du message dépendent de la connaissance d’une clé de tatouage. Les techniques de tatouage proposées pour les images sont nombreuses. Elles ont néanmoins des caractéristiques communes qui, en fonction de l’appli- cation, sont à considérer pour choisir la technique la plus appropriée. Les trois plus importantes sont : robustesse, qui garantit que l’infor- mation dissimulée est toujours acces- sible après modification de l’image tatouée (attaque de « lessivage » ou simple traitement d’image) ; capacité, exprimée en nombre de bits de message enfoui par pixel de l’image (bpp), elle donne une indica- tion sur la taille du message qu’il est possible de tatouer ; invisibilité qui est essentielle pour les images médicales pour ne pas porter préjudice au diagnostic. Dans leurs principes, les techniques de marquage proposées pour les images médicales ne diffèrent que très peu de celles pour les applications grand public. Elles profitent de stratégies d’adaptation particulières. Pour les schémas usuels, deux familles d’algorithmes se distinguent : message en un signal qui est ensuite ajouté à l’image ou à une transforma- tion de celle-ci (par ex. transformée de Fourier). Une technique par étalement de spectre consiste à associer à chaque bit bj du message la valeur dj = 1-2bj qui multiplie une porteuse wj de faible énergie. L’insertion d’un message de N bits revient alors à ajouter à l’image la Figure 3 : Une chaîne de tatouage – Source : les auteurs. Un message est dissimulé dans une image par le biais d’une fonction d’insertion. A la lecture, il est possible de détecter la présence du message (“zero-bit watermarking”), d’extraire le message et, dans certain cas, de restaurer l’image originale (“lossless-watermarking”). 88 REE N°3/2015 NOUVELLES CONTRIBUTIONS DES TIC À LA MÉDECINE ET À LA CHIRURGIE DOSSIER marque , où est un paramètre permettant de contrôler le compromis invisibilité-robustesse de la marque. La présence de cette marque est vérifiée par corrélation et le signe du produit de corrélation entre l’image et la porteuse wj , donne la valeur du bit bj . bit de message en remplaçant une in- formation liée à l’image (ses niveaux de gris ou une transformation de ceux-ci) par une autre issue d’un dictionnaire. La détection se fait alors par une simple relecture. La modulation par substitu- tion de bits de poids faible est la plus simple. Elle remplace les bits de poids faible des pixels de l’image par ceux du message. Cette méthode n’est absolu- ment pas robuste (elle est donc fragile) mais propose une capacité d’1 bpp. Il existe bien entendu des versions plus élaborées [3]. En imagerie médicale, l’impercep- tibilité est la contrainte la plus forte. Les signes de lésions, souvent subtiles, peuvent être masqués par la distorsion induite par le tatouage. Trois stratégies différentes ont été proposées : tatouage réversible – La propriété de réversibilité garantit qu’il est pos- sible de retirer la marque de l’image et de récupérer exactement l’image hôte (figure 4). Ces techniques permettent par ailleurs d’actualiser le contenu de la marque. La contrepartie est que l’image tatouée n’est plus protégée une fois la marque retirée. De nom- breux travaux portent sur l’élaboration de méthodes toujours plus perfor- mantes en termes compromis capa- cité/distorsion/robustesse. tatouage par région de non intérêt – Ces méthodes profitent de l’existence dans l’image de zones d’interactions nulles ou minimes avec l’information utile au diagnostic. Le plus souvent, elles placent la marque dans le fond noir de l’image (figure 5). Les performances de ces techniques sont contraintes par les dimensions de ces régions de non- intérêt. méthodes classiques avec pertes – Il s’agit dans ce cas de tatouages indélébiles très légers pour lesquels un effort particulier est consenti sur l’imperceptibilité de la marque. De la même manière que la compression avec pertes est acceptable sous cer- taines contraintes [4], ces techniques de tatouage devraient pouvoir être exploitées sans risques. Un des freins à leur exploitation est qu’il n’existe pas de modèle psychovisuel, comme pour les images naturelles, permettant de décider localement de l’amplitude de la marque et de la maintenir invisible. Figure 4 : Exemple de tatouage réversible (sur la base de la méthode proposée dans [9]) : (a) image à protéger (256x256 pixels codés sur 12 bits) ; (b) image tatouée ; (c) différence entre les images (a) et (b), c’est-à-dire la marque, dont l’amplitude est égale ici à +/-1 ou 0 niveaux de gris (les pixels de l’image ont des valeurs de gris dans l’intervalle [0;4095]) ; (d) image dé-tatouée - la propriété de réversibilité garantie la récupération exacte de l’image originale. (a) (b) (c) (d) Figure 5 : Tatouage par zone la zone de non intérêt qui correspond au fond noir : (a) image à protéger, (b) le fond noir sera utilisé pour l’insertion – Source : les auteurs. REE N°3/2015 89 Sécurisation des images médicales externalisées : tatouage et cryptographie Un autre bémol est que la mise à jour du message passe par la superposition de marques. La combinaison du tatouage et de la cryptographie Si le chiffrement assure la confiden- tialité des contenus, pouvoir accéder à des services de sécurité fondés sur le tatouage, que les données soient ou non chiffrées, offre des perspectives intéressantes. Différentes approches ont été proposées dans ce sens. Bien que pour beaucoup le contexte visé demeure la protection de la propriété intellectuelle, des méthodes ont été développées en santé avec pour ob- jectif d’assurer une protection à la fois a priori et a posteriori. De manière gé- nérale, cinq catégories de techniques se distinguent en fonction du « com- ment » le tatouage et le chiffrement sont associés : tatouage suivi par le chiffrement » (figure 6a) – C’est la solution la plus simple. L’image est tatouée avant d’être chiffrée. De ce fait, le message n’est pas accessible à partir de l’image chiffrée. En santé, il a été proposé d’enrichir l’image avec des données du patient avant de la chiffrer [5]. chiffrement suivi par le tatouage » (figure 6b) – Cette fois le message est inséré après le chiffrement de l’hôte. Ces méthodes se différencient suivant selon qu’elles utilisent une pré-marque, un tatouage réversible ou non. Dans le cas non réversible, les solutions s’appuient sur des cryp- to-systèmes homomorphes. Elles insèrent dans une image chiffrée une marque elle aussi chiffrée, ce qui re- vient à insérer la marque en clair dans l’image en clair (E[I]xE[W]=E[I+W], où I et W sont l’image et la marque). Dans ce cas, le message n’est acces- sible qu’une fois l’image déchiffrée. Les techniques qui utilisent un ta- touage réversible peuvent s’appuyer sur des crypto-systèmes classiques (par ex. AES). Elles retirent la marque avant l’opération de déchiffrement, opération impossible dans le cas contraire. Le message est donc accessible dans le domaine chiffré mais doit être retiré de l’image avant son déchiffrement, ce qui en limite les applications possibles. Dans [6] nous avons proposé un schéma qui s’appuie sur une pré-marque insérée dans l’image avant son chiffrement. Lorsqu’un message est tatoué dans l’image chiffrée, la distorsion induite impacte nécessairement l’opération de déchiffrement et donc la pré- marque. C’est la modification de la pré-marque, connue a priori, qui per- met de rendre le message accessible dans l’image déchiffrée. Avec cette approche le message est accessible dans les deux domaines. L’opération de tatouage est par ailleurs indépen- dante de la connaissance de la clé de chiffrement. C’est le cas très peu de méthodes exposées ici. tatouage-chiffrement commutatif » – Ici, le signal hôte peut être tatoué puis chiffré ou chiffré puis tatoué. Le résultat est le même dans les deux cas. Ces techniques sont fondées sur du chiffrement partiel ou du chiffre- ment invariant ; des techniques qui ne chiffrent qu’une partie de l’image (par ex. des plans de bits de poids forts) ou laissent en clair certaines ca- ractéristiques de l’image. Un exemple de chiffrement invariant chiffre une image par permutation de la position de ses pixels. L’image peut ensuite être tatouée à l’aide de techniques de modulation d’histogrammes. Le message tatoué est donc accessible que l’image soit ou non chiffrée. Cependant, les caractéristiques non chiffrées laissent fuiter une informa- tion qui peut être utilisée dans le cadre d’attaques. Quoiqu’il en soit, en pratique ces techniques sont inté- ressantes lorsque de gros volumes de données sont à traiter. tatouage-déchiffrement conjoint » (figure 6c) – Dans ce cas, l’inser- tion de la marque s’effectue lors du processus de déchiffrement, en une seule et même opération. Le mes- sage est alors accessible unique- ment dans l’image déchiffrée. Ces solutions sont essentiellement étu- diées dans le cadre de la vidéo à la demande pour tracer un acheteur. L’objectif est de soulager le serveur. Plutôt que de transmettre une copie tatouée différente à chaque client, la même copie chiffrée est envoyée. Le premier algorithme de ce type est connu sous le nom de Chameleon [7]. Il s’appuie sur l’injection d’erreurs dans le processus de déchiffrement ; des erreurs qui identifient de manière unique un client. Comme la majorité des méthodes développées depuis, les marques insérées sont robustes et peuvent ne pas être appropriées en imagerie médicale. tatouage-chiffrement conjoint » (figure 6d) – Cette fois-ci les opéra- tions de tatouage et de chiffrement sont réalisées simultanément. Nous avons introduit ce type de schéma dans le contexte du domaine de la santé avec pour objectif de donner accès à un message que l’image soit chiffrée ou non [8]. Via les fonctions de tatouage, un utilisateur non au- torisé à accéder au contenu en clair peut vérifier l’intégrité du flux chiffré et son origine : situation rencontrée dans des schémas de partage de données avec plusieurs intermédiaires. Ce type d’approche à l’avantage de permettre d’utiliser de crypto-systèmes clas- siques standardisés comme l’AES. Une limite est que le message tatoué dans le domaine chiffré est accessible en lecture seule. Il ne peut être modifié, donc mis à jour. 90 REE N°3/2015 NOUVELLES CONTRIBUTIONS DES TIC À LA MÉDECINE ET À LA CHIRURGIE DOSSIER Conclusion En santé, le tatouage offre une pro- tection a posteriori indépendamment de son format de stockage et peut donner, aux systèmes équipés de capacité de tatouage, l’accès à de nouveaux services sans perturber les autres. S’il ne permet pas de protéger la confidentialité des données, c’est un moyen de dissua- sion. Un utilisateur hésitera à détour- ner l’information s’il sait qu’il peut être identifié. Le développement de méca- nismes de crypto-tatouage est l’étape suivante. Dans un contexte où les don- nées sont appelées à être externalisées, ils permettent de vérifier la fiabilité des données et de les tracer sans dévoiler leur contenu. Cependant, ces solutions doivent être développées dans un souci d’interopérabilité et en tenant compte de la spécificité de l’information médicale. Références [1] B. Schneier (1997), “Applied Crypto- graphy: Protocols, Algorithms, and Source Code in C”, Paris: International Thomson Publishing. [2] R.Bellafqira,G.Coatrieux,D.Bouslimi, G. Quellec (2015), “Content-Based Image Retrieval in Homomorphic Encryption Domain”, 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society, accepted. [3] F. Davoine, S. Pateux (2004), « Ta- touagededocumentsaudiovisuelsnu- mérique », HERMES, Lavoisier, Vuibert, Paris. [4] D. Koff, P. Bak, P. Brownrigg, D. Hosseinzadeh, A. Khademi, A. Kiss, L. Lepanto, T. Michalak, H. Shulman, and A. Volkening (2009), “Pan-Canadian Figure 6 : Comment combiner le tatouage et le chiffrement ? (a) tatouage puis chiffrement ; (b) chiffrement puis tatouage ; (c) chiffrement et tatouage-déchiffrement conjoint ; (d) tatouage et chiffrement conjoint – Source : les auteurs. (a) (b) (c) (d) REE N°3/2015 91 Sécurisation des images médicales externalisées : tatouage et cryptographie LES AUTEURS Gouenou Coatrieux est professeur au département ITI à Télécom Bretagne ; il mène ses activités de recherche au sein du LaTIM Inserm U1101 et il est éga- lement directeur du Laboratoire commun SePEMeD (Security and Processing of Externalized Medical Image Data Lab). Il est actuellement éditeur associé de trois revues internationales dont Digital Signal Processing et IEEE Transactions on Information Technology in Biomedicine. Il contribue à différents groupes de tra- vail, dont le EFMI WG Security and Safety et le Global Citizen Safety and Security WG IEEE- IFMBE Dalel Bouslimi est ingénieure en informatique, diplômée de l’Ecole nationale des sciences de l’informatique (ENSI), Tunisie. Elle a obtenu son doctorat de Télécom Bretagne en 2013 et depuis janvier 2014 elle est post-doctorante au LaTIM Inserm U1101 ; elle mène son activité de recherche au sein de SePEMeD. Michel Cozic est co-fondateur de la société MEDECOM, elle-même co-fonda- trice du SePEMeD ; il y exerce la fonction de directeur R&D. Michel Cozic a obtenu son diplôme d’ingénieur à l’Ecole supérieure d’électronique de l’Ouest (ESEO) et une maîtrise en génie biomédical (M.Sc.) de l’Ecole polytechnique de Montréal. Au sein de la société MEDECOM, il gère une équipe de sept ingénieurs dans le développement de produits innovants destinés à la radiologie. Il est membre des sociétés scientifiques IEEE et SIIM. evaluation of irreversible compression ratios (‘lossy’ compression) for de- velopment of national guidelines”, Journal of digital imaging, vol. 22, n° 6, p 569–578. [5] J. Rodrigues, W. Puech, C. Fiorio (2004), “Lossless crypto-data hiding in medical images without increasing the original image size”, 2nd International Conference on Advances in Medical Signal and Information Processing, p 358-365. [6] D. Bouslimi, G. Coatrieux, M. Cozic, Ch. Roux (2013), “An a priori and a posteriori protection by means of data hiding of encrypted images: application to ultrasound images”, IFMBE International Conference on Health Informatics, vol. 42, p 220- 223. [7] R.J. Anderson, C. Manifavas (1997), “Chameleon: a new kind of stream cipher”, 4th Int. Workshop Fast Software Encryption (FSE), p 107-113. [8] D. Bouslimi, G. Coatrieux, M. Cozic, Ch. Roux (2012), “A joint encryption/ watermarking system for verifying the reliability of medical images”, IEEE Transactions on Information Technology in Biomedicine, vol. 16, p. 891-899. [9] G. Coatrieux, J. Puentes, Ch. Roux, M. Lamard, W. Daccache (2005), “A low distorsion and reversible watermark: application to angio- graphic images of the retina”, Conf Proc IEEE Eng Med Biol Soc., vol. 3, p. 2224-2227.