1. Pourquoi combiner la stéganographie avec la cryptographie? 2. De quel outil de la cryptographie parle-t-on?

Documents pareils
Cryptographie et fonctions à sens unique

Sécurité des réseaux IPSec

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cours 14. Crypto. 2004, Marc-André Léger

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Fonction de hachage et signatures électroniques

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Protocoles d authentification

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Les protocoles cryptographiques

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptographie Quantique

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

IPSEC : PRÉSENTATION TECHNIQUE

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Le protocole sécurisé SSL

Signature électronique. Romain Kolb 31/10/2008

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

INF 4420: Sécurité Informatique Cryptographie II

Protocoles cryptographiques

D31: Protocoles Cryptographiques

Le protocole SSH (Secure Shell)

Architectures PKI. Sébastien VARRETTE

Calculateur quantique: factorisation des entiers

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

1 Introduction au codage

Les fonctions de hachage, un domaine à la mode

Authentification de messages et mots de passe

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Panorama de la cryptographie des courbes elliptiques

Projet Matlab : un logiciel de cryptage

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Réseaux Privés Virtuels

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Représentation des Nombres

ÉPREUVE COMMUNE DE TIPE Partie D

SSL ET IPSEC. Licence Pro ATC Amel Guetat

La sécurité dans les grilles

Cryptographie appliquée

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

TECHNIQUES DE CRYPTOGRAPHIE

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

TP 2 : Chiffrement par blocs

Gestion des Clés Publiques (PKI)

Guide Numériser vers FTP

Devoir Surveillé de Sécurité des Réseaux

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurité de l'information

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Les Réseaux sans fils : IEEE F. Nolot

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Formats d images. 1 Introduction

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Introduction à l étude des Corps Finis

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

ISO/CEI NORME INTERNATIONALE

données en connaissance et en actions?

Chap. I : Introduction à la sécurité informatique

Travail d intérêt personnel encadré : La cryptographie

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

Cryptologie à clé publique

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Sécurisation des accès au CRM avec un certificat client générique

LES SECURITES DE LA CARTE BANCAIRE

TD n o 8 - Domain Name System (DNS)

Résolution de systèmes linéaires par des méthodes directes

Gestion des clés cryptographiques

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

L authentification de NTX Research au service des Banques

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Initiation à l algorithmique

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Cours admin 200x serveur : DNS et Netbios

Systèmes de transmission

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

V- Manipulations de nombres en binaire

Action Spécifique Sécurité du CNRS 15 mai 2002

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Transcription:

1. Pourquoi combiner la stéganographie avec la cryptographie? 2. De quel outil de la cryptographie parle-t-on?

1. Pourquoi combiner la stéganographie avec la cryptographie? si on cherche, on trouvera du texte paraissant aléatoire aucun moyen de savoir si on a trouvé quelque chose 2. De quel outil de la cryptographie parle-t-on? chiffrement pour cacher de l information éventuellement, signature pour les tatouages numériques

3. Pourquoi ne peut-on généralement pas garantir la fraîcheur d un nonce? 4. Pourquoi une suite pseudo-aléatoire est-elle satisfaisante?

3. Pourquoi ne peut-on généralement pas garantir la fraîcheur d un nonce? si sa longueur est fixée, il en existe un nombre fini 4. Pourquoi une suite pseudo-aléatoire est-elle satisfaisante? si la graine est aléatoire et n est pas révélée, il n y a pas de différence avec une suite aléatoire

5. Pourquoi l absence de collision est impossible à obtenir? 6. Qu est-ce que l attaquant ne doit pas pouvoir faire?

5. Pourquoi l absence de collision est impossible à obtenir? il existe un nombre infini de données pour un nombre fini de condensés 6. Qu est-ce que l attaquant ne doit pas pouvoir faire? trouver un texte pour un condensé donné modifier un texte sans altérer le condensé

7. Pourquoi ne peut-on avoir deux altérations cohérentes sur A et h(a)?

7. Pourquoi ne peut-on avoir deux altérations cohérentes sur A et h(a)? cela revient à trouver une collision ou inverser le hachage trouver A tel que h(a ) = h(a)

8. À quoi sert le grain de sel? 9. La qualité aléatoire du grain de sel est-elle critique? 10. Peut-on s authentifier avec un mot de passe différent de celui d origine?

8. À quoi sert le grain de sel? garantir que deux mots de passe identiques seront représentés par des empreintes différentes 9. La qualité aléatoire du grain de sel est-elle critique? non, il suffit que tous les utilisateurs aient un grain de sel différent 10. Peut-on s authentifier avec un mot de passe différent de celui d origine? oui, mais cela revient à trouver une collision sur une chaîne commençant par le même grain de sel

11. Si on fait des blocs de 1 bit, reste-t-il une différence entre le chiffrement par blocs et par flux? 12. Quelles sont les possibilités pour k 1 et k 2?

11. Si on fait des blocs de 1 bit, reste-t-il une différence entre le chiffrement par blocs et par flux? oui car les algos sont généralement très différents, et la taille des blocs est fixée par chaque algo 12. Quelles sont les possibilités pour k 1 et k 2? k1 = k 2 chiffrement à clef secrète (k1, k 2 ) forment une paire chiffrement à clef publique

13. Pourquoi n 2 clefs?

13. Pourquoi n 2 clefs? (n 1) + (n 2) + = n(n 1)/2

14. Pourquoi ce chiffrement est-il parfait? (Selon les conditions énoncées.) 15. Puisque ce chiffrement est parfait, pourquoi ne pas l utiliser exclusivement? 16. Que signifie?

14. Pourquoi ce chiffrement est-il parfait? (Selon les conditions énoncées.) soit C le texte chiffré, M, K : C K = M 15. Puisque ce chiffrement est parfait, pourquoi ne pas l utiliser exclusivement? l échange des clefs est aussi coûteux que l échange des messages 16. Que signifie? xor

17. Quelle taille maximale de clef peut-on imaginer? 18. Quel est l autre nom des P-boxes? 19. Pourquoi les S-boxes s appellent comme ça?

17. Quelle taille maximale de clef peut-on imaginer? 18 32 = 556 bits pour les P-boxes, initialisées lors de l expansion de la clefs la limite assure que chaque bit des P-boxes est influencé par tous les bits de la clef 18. Quel est l autre nom des P-boxes? clefs secondaires 19. Pourquoi les S-boxes s appellent comme ça? substitution

20. Qu est-ce qu un réseau de Feistel

20. Qu est-ce qu un réseau de Feistel la structure cryptographique itérative comprenant : découpage des blocs en deux, traitement indépendant du bloc gauche, fonction F, combinaison au bloc droit et échange des deux sous-blocs

21. Qu est-ce que? 22. Comment utilise-t-on les S i?

21. Qu est-ce que? l addition modulo 2 32 22. Comment utilise-t-on les S i? 8 bits 0..255 une ligne de Si un mot de 32 bits

23. Que fait le premier tour de la boucle for? 24. Pourquoi 521 tours de boucle?

23. Que fait le premier tour de la boucle for? chiffrement de 64 bits à zéro écriture de P1 et P 2 24. Pourquoi 521 tours de boucle? chaque tour 64 bits de Pj ou S k 521 64 = 18 32 + 4 (256 32)

25. Pourquoi l espion ne peut pas déchiffrer le message? 26. Pourquoi Alice ne chiffre pas avec une de ses clefs?

25. Pourquoi l espion ne peut pas déchiffrer le message? car il ne connaît pas Priv B 26. Pourquoi Alice ne chiffre pas avec une de ses clefs? Priv A tout le monde peut déchiffrer avec Pub A PubA seule Alice possède Priv A et peut donc déchiffrer

27. En quoi cela constitue-t-il une authentification d Alice? 28. Quelles combinaisons sont possibles avec la technique précédente? Quelles différences entre ces combinaisons?

27. En quoi cela constitue-t-il une authentification d Alice? si on déchiffre avec PubA, c est que Priv A a été utilisée pour chiffrer 28. Quelles combinaisons sont possibles avec la technique précédente? Quelles différences entre ces combinaisons? M Priv A PubB seul Bob peut lire le message d Alice et l authentifier M PubB Priv tout le monde peut prouver qu Alice a envoyé un A message, mais seul Bob peut le lire

29. Quel sont les avantages sur le chiffrement direct du message? 30. En quoi la signature est-elle rattachée au message?

29. Quel sont les avantages sur le chiffrement direct du message? plus rapide intégrité garantie 30. En quoi la signature est-elle rattachée au message? il s agit de deux informations séparées physiquement le seul lien est logique : s = h(m) Priv B

31. À quoi sert un certificat? 32. Pourquoi toujours avoir une date limite de validité? 33. Que sont les algorithmes dont il est question?

31. À quoi sert un certificat? à garantir l association entre une identité et une clef publique 32. Pourquoi toujours avoir une date limite de validité? les attaques évoluent et peuvent rendre obsolète les algorithmes du certificat 33. Que sont les algorithmes dont il est question? hachage pour la signature de CA cryptographie à clef publique pour la signature de CA cryptographie à clef publique pour la clef certifiée

34. En quoi cela authentifie Bob s il n y a pas de certificat? 35. Pourquoi utiliser un nonce plutôt qu une valeur plus simple?

34. En quoi cela authentifie Bob s il n y a pas de certificat? le dépôt initial de la clef sur le serveur a nécessité d authentifier Bob 35. Pourquoi utiliser un nonce plutôt qu une valeur plus simple? ne doit pas être devinable ne doit pas être réutilisé

36. Pourquoi est-il théoriquement difficile de générer p et q? 37. Que signifie e est premier avec (p 1) (q 1)?

36. Pourquoi est-il théoriquement difficile de générer p et q? prouver la primalité factoriser attaquer RSA on utilise des algorithmes probabilistes 37. Que signifie e est premier avec (p 1) (q 1)? ils n ont pas de facteur commun (sauf 1)

38. La condition M < n est-elle importante? Pourquoi? 39. Comment faire le découpage en blocs?

38. La condition M < n est-elle importante? Pourquoi? indispensable pour avoir D = M et non seulement D = M % n 39. Comment faire le découpage en blocs? choisir une taille de blocs garantissant M < n n sur x bits (bit de poids fort à 1) < x bits

40. Pourquoi une croissance linéaire sur un problème exponentiel? 41. En quoi ce concours est-il une garantie? 42. Où est l asymétrie entre le défenseur et l attaquant lorsqu on double la taille de la clef?

40. Pourquoi une croissance linéaire sur un problème exponentiel? la puissance des ordinateurs croit exponentiellement aussi 41. En quoi ce concours est-il une garantie? estimation de l évolution des puissances de calcul on se met facilement à l abri d une puissance de calcul bien plus grande 42. Où est l asymétrie entre le défenseur et l attaquant lorsqu on double la taille de la clef? pour le défenseur t 2 pour l attaquant t 2

43. Qu est-ce qui est authentifié grâce à HMAC? 44. Pourquoi a-t-on besoin de contrôler l intégrité? Si on peut déchiffrer, c est bien qu on a chiffré?

43. Qu est-ce qui est authentifié grâce à HMAC? la clef de chiffrement 44. Pourquoi a-t-on besoin de contrôler l intégrité? Si on peut déchiffrer, c est bien qu on a chiffré? non, on peut presque toujours déchiffrer et obtenir un texte incohérent très peu d algorithmes garantissent l intégrité

45. À quoi sert l IV en général? 46. Pourquoi n est-il pas dangereux d envoyer l IV en clair?

45. À quoi sert l IV en général? à éviter de réutiliser une clef secrète 46. Pourquoi n est-il pas dangereux d envoyer l IV en clair? c est une valeur aléatoire ne donne aucune information l observation d une partie de la clef et du message chiffré ne devrait pas permettre d obtenir d information supplémentaire

47. Pourquoi l image centrale est-elle reconnaissable? 48. À quoi ressemble l image de droite?

47. Pourquoi l image centrale est-elle reconnaissable? elle a été chiffrée en utilisant ECB le chiffrement est un algorithme un bloc identique donnera toujours un chiffré identique 48. À quoi ressemble l image de droite? à une image aléatoire

49. Pourquoi CBC règle le problème de ECB? 50. Pourquoi utiliser un IV? Il n a rien à voir avec une clef.

49. Pourquoi CBC règle le problème de ECB? le chaînage de bloc chaque bloc perturbe les suivants, de façon cumulée 50. Pourquoi utiliser un IV? Il n a rien à voir avec une clef. il évite que deux suites de blocs identiques soient chiffrées de la même façon

51. Le temps annoncé pour Blowfish est grand, mais les ordinateurs ne seront-ils pas un jour assez puissants? 52. Comment une clef peut-elle être probable?

51. Le temps annoncé pour Blowfish est grand, mais les ordinateurs ne seront-ils pas un jour assez puissants? probablement car leur puissance croît exponentiellement il faudra utiliser des algorithmes avec des clefs plus grandes on a quand même de la marge 52. Comment une clef peut-elle être probable? quand c est un mot de passe, elle n est pas du tout aléatoire

53. Quelles sont les contre-mesures pour ces attaques?

53. Quelles sont les contre-mesures pour ces attaques? statistique et différentielle le chiffrement doit faire un bon mélange du texte de départ et de la clef linéaire la fonction de chiffrement ne doit pas être linéaire

54. Si on peut faire ces mesures, c est qu on a déjà le contrôle sur la machine. Alors pourquoi s embêter?

54. Si on peut faire ces mesures, c est qu on a déjà le contrôle sur la machine. Alors pourquoi s embêter? on n a pas forcément le contrôle, on peut la partager même si on a le contrôle, on peut protéger ; par exemple, les cartes bleues sont contrôlables par un voleur mais sont assez bien protégées

55. Pourquoi ne pas simplement rajouter des temps d attente aléatoires? 56. Pourquoi ça marche?

55. Pourquoi ne pas simplement rajouter des temps d attente aléatoires? on ira moins vite alors qu on peut aller vite ça ne supprime pas tous les canaux cachés 56. Pourquoi ça marche? on introduit un paramètre aléatoire dans le calcul décorrélé des données manipulées

57. Donnez un exemple concret de protection par introduction d un nonce.

57. Donnez un exemple concret de protection par introduction d un nonce. ajout d un nonce comme commentaire dans une demande de certification

58. Pourquoi l attaque ne peut pas être détectée lorsque Alice reçoit N b au lieu de N c? 59. Que conseille-t-on d ajouter dans tous les messages d un protocole de sécurité?

58. Pourquoi l attaque ne peut pas être détectée lorsque Alice reçoit N b au lieu de N c? Alice reçoit bien un nonce, qui est une valeur aléatoire, non prévisible 59. Que conseille-t-on d ajouter dans tous les messages d un protocole de sécurité? l identité de l émetteur l identité du destinataire un numéro de session (un nonce)

60. Donnez un autre exemple d attaque par rejeu. 61. Donnez un autre exemple de cas de clef faible.

60. Donnez un autre exemple d attaque par rejeu. il y a un rejeu dans le protocole de Needham-Schroeder 61. Donnez un autre exemple de cas de clef faible. un mot de passe trop simple ou devinable

62. Un chiffrement est-il un code? Et un hachage? 63. Que peut faire un compresseur offline qui n est pas possible pour un compresseur online?

62. Un chiffrement est-il un code? Et un hachage? oui pour le chiffrement : on peut déchiffrer, l information est conservée non pour le hachage : l information est perdue irrémédiablement (c est même le but) 63. Que peut faire un compresseur offline qui n est pas possible pour un compresseur online? l analyse exhaustive de la donnée à compresser

64. Si A B, expliquez intuitivement pourquoi c a b. 65. Ce procédé peut-il fonctionner sur des photos?

64. Si A B, expliquez intuitivement pourquoi c a b. s ils égaux, on peut compresser A deux fois la seule information supplémentaire est deux fois s ils sont proches, on retrouvera beaucoup de répétitions 65. Ce procédé peut-il fonctionner sur des photos? pas en l état, car deux photos similaires sont en réalité très différentes

66. Puisque la compression améliore la sécurité, pourquoi ne pas s en servir systématiquement?

66. Puisque la compression améliore la sécurité, pourquoi ne pas s en servir systématiquement? ce n est pas une amélioration certaine si la donnée se compresse mal, on ne supprime aucune répétition un mauvais chiffrement reste mauvais indépendemment de sa mise en œuvre

67. Pourquoi ce code compresse-t-il? 68. Que peut-on transmettre au décompresseur au lieu de l arbre? 69. Que peut-on envisager pour diminuer l impact de cette transmission?

67. Pourquoi ce code compresse-t-il? les blocs très répétés seront codés sur très peu de bits les blocs rares seront codés sur plus de bits, par définition ce sera rare 68. Que peut-on transmettre au décompresseur au lieu de l arbre? la table d occurrences, plus petite 69. Que peut-on envisager pour diminuer l impact de cette transmission? compresser la table d occurrences avec un arbre prédéfini

70. Quelle taille de blocs a-t-on considéré ici? 71. Quelle est la table d occurrences sur l entrée hello world?

70. Quelle taille de blocs a-t-on considéré ici? blocs de 1 caractère (8 bits en ASCII) 71. Quelle est la table d occurrences sur l entrée hello world? [d 1, e 1, h 1, l 3, o 2, r 1, w 1, _ 1, 0]

72. Pourquoi le nœud de poids 3 ne porte pas de caractère? 73. Quel arbre est créé dans la seconde ligne? 74. Pourquoi l insérer après (o, 4)?

72. Pourquoi le nœud de poids 3 ne porte pas de caractère? seules les feuilles en ont : les codes sont les chemin de la racine à chaque feuille 73. Quel arbre est créé dans la seconde ligne? [(, 5), [(w, 2), [(, 3), [(h, 1), (l, 2)]]] 74. Pourquoi l insérer après (o, 4)? car son poids sera 5 et que 5 > 4

75. Pourquoi les codes longs correspondent aux caractères les moins utilisés? 76. Pourrait-on envisager une variante où les codes sont lus des feuilles vers la racine?

75. Pourquoi les codes longs correspondent aux caractères les moins utilisés? on les a mis dans des sous-arbres tôt ces sous-arbres avaient peu de poids et ont été à nouveau agrégés la longueur des codes de chaque sous-arbre correspond au poids cumulé de ses caractères 76. Pourrait-on envisager une variante où les codes sont lus des feuilles vers la racine? ça serait inefficace au décodage : il faudrait remonter dans l arbre

77. Quel est le problème de fin de fichiers? 78. Quelle solution peut-on envisager?

77. Quel est le problème de fin de fichiers? si on a écrit un nombre de bits non multiple de 8, il faut compléter il ne faut ignorer ce bourrage lors de la décompression 78. Quelle solution peut-on envisager? coder le nombre de blocs en tête du fichier compressé calculable si on transmet la table d occurrences un code fin de fichier fait perdre l universalité du compresseur

79. Quel sera le code de initialement? 80. Comment interpréter les premiers bits du fichier compressé? 81. Que devient le code de dès qu un bloc a été décompressé?

79. Quel sera le code de initialement? vide : forme un noeud isolé de poids zéro c est le seul noeud de poids nul il aura toujours le code le plus long 80. Comment interpréter les premiers bits du fichier compressé? 0 bit pour le code de n bits pour le premier bloc (selon la taille des blocs) 81. Que devient le code de dès qu un bloc a été décompressé? il passe à 1 bit car on ajoute le premier bloc dans l arbre

82. Expliquez le problème de saturation du dictionnaire. 83. Quelles sont les autres solutions à ce problème?

82. Expliquez le problème de saturation du dictionnaire. codes de taille fixe nombre de codes fixe quand on les a tous assignés, il n y en a plus 83. Quelles sont les autres solutions à ce problème? continuer la compression avec la table saturée éliminer les entrées les moins utilisées, comme avec un cache

84. Pourquoi garder c dans word quand on crée un code? 85. Avec codes dynamiques, quelle serait le code pour l augmentation de la taille?

84. Pourquoi garder c dans word quand on crée un code? c est le seul moyen de le récupérer à la décompression : seul table[word] est connu du décompresseur 85. Avec codes dynamiques, quelle serait le code pour l augmentation de la taille? 256 : c est le premier code disponible, il préserve l universalité

86. Comment exploiter la faiblesse de l oreille sur les forts volumes? 87. Le standard NTCS est-il une compression avec perte?

86. Comment exploiter la faiblesse de l oreille sur les forts volumes? en codant moins de détails quand le volume est fort pour cela, on peut augmenter la diminution de quantité d information 87. Le standard NTCS est-il une compression avec perte? pas vraiment, c est plutôt un codage efficace, mais aucune information n est vraiment supprimée

88. Que signifient les coefficients de la matrice en bas à gauche?

88. Que signifient les coefficients de la matrice en bas à gauche? on a trois matrices 8 8 : l image de départ I, les valeurs issues de la DCT D, les motifs de droite M l image I s obtient par une superposition des motifs de M, pondérés par les coefficients de D : I = D[i, j] M[i, j] 0 i,j<8

89. Que faut-il remarquer dans la matrice produite par la DCT? 90. Comment l interpréter?

89. Que faut-il remarquer dans la matrice produite par la DCT? les grand coefficients (en valeur absolue) sont groupés en haut et à gauche 90. Comment l interpréter? cette représentation de l image donne la priorité aux motifs simples les motifs plus fins et plus complexes sont pris comme détails de finition

91. Comment l information est-elle simplifiée? 92. Expliquez l arrangement des valeurs des matrices recommandées

91. Comment l information est-elle simplifiée? la résolution est réduite aux segments de largeur Q[i, j] : Q[i, j] = 3 0 1 2 3 4 5 6 7 8... 0 0 0 3 3 3 6 6 6... 92. Expliquez l arrangement des valeurs des matrices recommandées on quantifie plus fortement les valeurs moins importantes de l image

93. Qu est-ce qui est enregistré dans le fichier JPEG? 94. Pourquoi la compression est-elle efficace? 95. Où intervient la qualité de compression?

93. Qu est-ce qui est enregistré dans le fichier JPEG? la matrice quantifiée, codée avec RLE et compressée avec Huffman 94. Pourquoi la compression est-elle efficace? la matrice quantifiée est creuse et contient donc peu d information 95. Où intervient la qualité de compression? comme coefficient appliqué globalement à la quantification

96. Pourquoi la compression prédictive fonctionne? 97. Pourquoi la compression fractale fonctionne? 98. Pourquoi la compression par ondelettes fonctionne?

96. Pourquoi la compression prédictive fonctionne? l image différentielle contient peu d information (beaucoup de zéros) on peut encore en supprimer en éliminant des détails 97. Pourquoi la compression fractale fonctionne? les équations des fractales sont simples et compactes 98. Pourquoi la compression par ondelettes fonctionne? les images de contours contiennent peu d information la résolution de l image complexe est réduite