FR2932902A1 - Digital data file encryption method for e.g. hard disk of computer, involves creating representative data of tomographic image from harmonic image, where tomographic image has data representing intensity, luminance and/or chrominance levels - Google Patents

Digital data file encryption method for e.g. hard disk of computer, involves creating representative data of tomographic image from harmonic image, where tomographic image has data representing intensity, luminance and/or chrominance levels Download PDF

Info

Publication number
FR2932902A1
FR2932902A1 FR0803404A FR0803404A FR2932902A1 FR 2932902 A1 FR2932902 A1 FR 2932902A1 FR 0803404 A FR0803404 A FR 0803404A FR 0803404 A FR0803404 A FR 0803404A FR 2932902 A1 FR2932902 A1 FR 2932902A1
Authority
FR
France
Prior art keywords
levels
key
encryption
data
tomographic image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0803404A
Other languages
French (fr)
Other versions
FR2932902B1 (en
Inventor
Thomas Grosges
Dominique Barchiesi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universite de Technologie de Troyes
Original Assignee
Universite de Technologie de Troyes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universite de Technologie de Troyes filed Critical Universite de Technologie de Troyes
Priority to FR0803404A priority Critical patent/FR2932902B1/en
Publication of FR2932902A1 publication Critical patent/FR2932902A1/en
Application granted granted Critical
Publication of FR2932902B1 publication Critical patent/FR2932902B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)

Abstract

The method involves choosing representative data from primary harmonic images (H), where each image comprises data representing intensity, luminance and/or chrominance levels (NH) listed according to coordinates in the primary image. Representative data of a tomographic image (I) is created from the harmonic images, where the tomographic image includes data representing intensity, luminance and/or chrominance levels (NI) listed according to coordinates in the tomographic image that forms a mother key (CM) for encryption. An independent claim is also included for a memory readable by a computer system and including data representing a tomographic image with data representing intensity, luminance and/or chrominance levels.

Description

Procédé de cryptage par imagerie tomographique Tomographic Imaging Encryption Method

La présente invention concerne le domaine du cryptage de données. La présente invention concerne plus particulièrement un système et un procédé de cryptage inconditionnellement sûr par imagerie tomographique. Plus précisément, l'invention concerne le cryptage de données à l'aide de clés de cryptage issues d'une imagerie tomographique. Un problème dans le domaine du cryptage concerne la sécurité du cryptage, c'est-à-dire la génération de clés de cryptage qui soient ro suffisamment sûres pour empêcher un décryptage impromptu par des personnes non autorisés. Il est connu dans l'art antérieur des systèmes et procédés de cryptage utilisant des clés de cryptage consistant en des séquences de nombres pseudo-aléatoires. Ce type de solution permet un niveau de sécurité ts relativement élevé, bien que le décryptage puisse parfois être réalisé en recherchant des corrélations au sein des séquences de nombres, notamment sur la base de redondances éventuelles. Cependant, ce type de solution présente les inconvénients de ne pas être inconditionnellement sûrs et que les clés (pseudo)-aléatoires ne sont pas forcément reproductibles. 20 Dans ce contexte, il est intéressant de proposer un système et/ou une méthode de cryptage qui utilise une clé présentant un niveau de sécurité élevé grâce au fait que les données sont cryptées sous la forme de données qui ne peuvent être reliées à aucune information exploitable et que l'on puisse re-générer les clés en cas de perte. 25 La présente invention a pour but de pallier au moins un inconvénient de l'art antérieur en proposant un procédé de cryptage par imagerie tomographique permettant d'obtenir des clés de cryptage sûres et reproductibles. Ce but est atteint par un procédé de cryptage par imagerie 30 tomographique, comportant au moins une étape de cryptage d'au moins un fichier de données numériques, caractérisé en ce qu'il comporte les étapes suivantes : choix de données représentatives de n images primaires, dites harmoniques, comprenant chacune des données représentatives d'une pluralité de niveaux d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de coordonnées dans l'image primaire, création, à partir des n harmoniques choisies, de données représentatives d'une image tomographique comprenant des io données représentatives d'une pluralité de niveaux d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de leurs coordonnées dans l'image tomographique, cette dernière formant une clé, dite mère, pour le cryptage ; Selon une autre particularité, le procédé comporte également une 15 étape de répartition des niveaux d'après au moins un algorithme de redistribution associant au moins un identifiant, dit noeud, à au moins une partie des niveaux répertoriés en fonction de leurs coordonnées, une clé, dite fille, pour le cryptage pouvant être formée par un ensemble de noeuds ainsi répartis. 20 Selon une autre particularité, l'étape de cryptage est mise en oeuvre à partir d'une clé fille ou de la clé mère, par attribution à chacun des octets du fichier à crypter, d'un noeud associé à la valeur du niveau correspondant à la valeur de cet octet. Selon une autre particularité, l'étape de création comporte une étape 25 d'utilisation des polynômes de Tchebychev de premier ordre, pour une construction du signal représentatif de l'image tomographique par sommation des n harmoniques. Selon une autre particularité, l'étape de choix de n harmoniques comporte une étape de sélection de données représentatives de n images 30 numériques prédéterminées à au moins une dimension. Selon une autre particularité, l'étape de choix de n harmoniques comporte une étape de mesure de niveaux d'intensité d'une onde diffractée par un support physique, ces niveaux étant répertoriés en fonction de leurs coordonnées dans le support physique et d'une hauteur au-dessus du support au cours d'une vibration d'amplitude déterminée, puis d'une étape de sélection de données représentatives de n harmoniques d'un signal vibratoire représentatif de cette mesure. Selon une autre particularité, l'étape de mesure comporte une étape d'application d'une vibration d'amplitude déterminée à une pointe située au dessus du support physique et diffractant l'onde incidente au cours de la mesure par tomographie du champ proche selon la direction de la vibration lo de la pointe, mesurant la diffraction de l'onde par le support et la pointe. Selon une autre particularité, l'étape de mesure par tomographie du champ proche comporte une étape d'utilisation d'une amplification, dite Lockin, associée à une détection homodyne ou hétérodyne du signal. Selon une autre particularité, l'étape de mesure par tomographie du 15 champ proche comporte une étape d'utilisation d'un microscope optique de champ proche à balayage sans ouverture. Selon une autre particularité, l'étape de mesure comporte une étape d'application d'une vibration d'amplitude déterminée à un support physique dont la diffraction d'une onde incidente est mesurée par au moins un 20 instrument de mesure au cours de cette étape de mesure. Selon une autre particularité, l'étape de mesure par au moins un instrument de mesure comporte une étape d'utilisation d'un microscope confocal. Selon une autre particularité, l'étape de répartition des niveaux 25 d'après au moins un algorithme de redistribution comporte une étape d'ordonnancement, par un opérateur de permutation, des noeuds associés à au moins une partie des niveaux, de façon à décorréler les noeuds des niveaux d'intensité et/ou une étape d'homogénéisation de la distribution des noeuds par rapport aux niveaux de façon à obtenir une répartition uniforme 30 des noeuds sur les différentes valeurs des niveaux. Selon une autre particularité, l'étape d'homogénéisation de la distribution des noeuds comporte une étape de suppression de noeuds et/ou une étape d'ajout de noeuds, cet ajout étant défini soit arbitrairement dans l'algorithme de répartition soit selon des règles d'interpolation pour générer des noeuds correspondant à des niveaux intermédiaires entre les niveaux issu de la clé mère. The present invention relates to the field of data encryption. The present invention more particularly relates to an unconditionally secure encryption system and method using tomographic imaging. More specifically, the invention relates to the encryption of data using encryption keys from tomographic imaging. A problem in the field of encryption is the security of encryption, that is, the generation of encryption keys which are sufficiently secure to prevent impromptu decryption by unauthorized persons. Prior art is known in the field of encryption systems and methods using encryption keys consisting of pseudorandom number sequences. This type of solution allows a relatively high level of security ts, although the decryption can sometimes be achieved by looking for correlations within sequences of numbers, in particular on the basis of possible redundancies. However, this type of solution has the disadvantages of not being unconditionally safe and that the (pseudo) -random keys are not necessarily reproducible. In this context, it is interesting to propose a system and / or an encryption method that uses a key having a high level of security thanks to the fact that the data is encrypted in the form of data that can not be linked to any information. exploitable and that we can re-generate the keys in case of loss. The present invention aims to overcome at least one drawback of the prior art by providing a tomographic imaging encryption method for obtaining safe and reproducible encryption keys. This object is achieved by a tomographic imaging encryption method, comprising at least one step of encrypting at least one digital data file, characterized in that it comprises the following steps: selection of data representative of n primary images said harmonics, each comprising data representative of a plurality of intensity, luminance and / or chrominance levels, listed according to coordinates in the primary image, creating, from the selected n harmonics, representative data a tomographic image comprising data representative of a plurality of intensity, luminance and / or chrominance levels, indexed according to their coordinates in the tomographic image, the latter forming a key, called a mother, for encryption; According to another particularity, the method also comprises a stage of distribution of the levels according to at least one redistribution algorithm associating at least one identifier, said node, with at least a part of the levels listed according to their coordinates, a key , called daughter, for the encryption that can be formed by a set of nodes thus distributed. According to another feature, the encryption step is implemented from a daughter key or the mother key, by assigning to each of the bytes of the file to be encrypted, a node associated with the value of the corresponding level. to the value of this byte. According to another particularity, the creation step comprises a step 25 of using first-order Chebyshev polynomials, for a construction of the signal representative of the tomographic image by summation of the n harmonics. According to another particularity, the step of choosing n harmonics comprises a step of selecting data representative of n predetermined digital images with at least one dimension. According to another particularity, the step of choosing n harmonics comprises a step of measuring intensity levels of a wave diffracted by a physical medium, these levels being listed according to their coordinates in the physical medium and a height above the support during a vibration of determined amplitude, then a step of selecting data representative of n harmonics of a vibratory signal representative of this measurement. According to another particularity, the measurement step comprises a step of applying a vibration of determined amplitude to a point situated above the physical support and diffracting the incident wave during the tomography measurement of the near field according to the direction of the vibration lo of the tip, measuring the diffraction of the wave by the support and the tip. According to another particularity, the tomography measurement step of the near field comprises a step of using an amplification, called Lockin, associated with a homodyne or heterodyne detection of the signal. In another feature, the near-field tomography measurement step includes a step of using a near-aperture scanning near-field optical microscope. According to another particularity, the measuring step comprises a step of applying a vibration of determined amplitude to a physical medium whose diffraction of an incident wave is measured by at least one measuring instrument during this period. step of measurement. According to another feature, the step of measuring by at least one measuring instrument comprises a step of using a confocal microscope. According to another particularity, the step of distributing the levels according to at least one redistribution algorithm comprises a step of scheduling, by a permutation operator, nodes associated with at least a part of the levels, so as to decorrelate the nodes of the intensity levels and / or a step of homogenizing the distribution of the nodes with respect to the levels so as to obtain a uniform distribution of the nodes on the different values of the levels. According to another particularity, the step of homogenizing the distribution of the nodes comprises a step of deleting nodes and / or a step of adding nodes, this addition being defined either arbitrarily in the distribution algorithm or according to rules interpolation to generate nodes corresponding to intermediate levels between the levels from the mother key.

Selon une autre particularité, le procédé comporte une étape de décryptage du fichier par mise en relation des octets du fichier avec les noeuds de la clé fille ou mère utilisée. Selon une autre particularité, l'étape de cryptage est précédée d'une étape de marquage de la clé fille ou mère utilisée par une séquence de io noeuds, dite étiquette, dont le contenu et la position dans la clé sont déterminés de façon à ce que l'étape de décryptage soit inopérante en l'absence de cette étiquette, l'étape de décryptage comportant une étape de vérification de la présence de l'étiquette préalablement au décryptage. Un autre but de la présente invention est de pallier au moins un 15 inconvénient de l'art antérieur en proposant une mémoire stockant une clé de cryptage sûre et reproductible. Ce but est atteint par une mémoire lisible par un système informatique, caractérisé en ce qu'elle comporte des données représentatives d'un fichier crypté à partir de données représentatives d'une 20 image tomographique comprenant des données représentatives d'une pluralité de niveaux d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de leurs coordonnées dans l'image tomographique. Selon une autre particularité, les données que stocke la mémoire sont représentatives d'une clé de cryptage générée par un procédé selon 25 l'invention. Un autre but de la présente invention est de pallier au moins un inconvénient de l'art antérieur en proposant une mémoire stockant un fichier crypté qui soit sûr et crypté à partir d'une clé reproductible. Ce but est atteint par une mémoire lisible par un système 30 informatique, caractérisé en ce qu'elle comporte des données représentatives d'un fichier crypté à partir de données représentatives d'une image tomographique comprenant des données représentatives d'une pluralité de niveaux d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de leurs coordonnées dans l'image tomographique. Selon une autre particularité, les données que stocke la mémoire sont représentatives d'une clé de cryptage générée par un procédé selon l'invention. According to another particularity, the method comprises a step of decrypting the file by relating the bytes of the file with the nodes of the daughter or mother key used. According to another feature, the encryption step is preceded by a step of marking the daughter or mother key used by a sequence of 10 nodes, called tag, whose content and position in the key are determined so that that the decryption step is inoperative in the absence of this label, the decryption step comprising a step of checking the presence of the label prior to decryption. Another object of the present invention is to overcome at least one disadvantage of the prior art by providing a memory storing a secure and reproducible encryption key. This object is achieved by a memory readable by a computer system, characterized in that it comprises data representative of an encrypted file from data representative of a tomographic image comprising data representative of a plurality of levels of data. intensity, luminance and / or chrominance, listed according to their coordinates in the tomographic image. In another feature, the data stored in the memory is representative of an encryption key generated by a method according to the invention. Another object of the present invention is to overcome at least one disadvantage of the prior art by providing a memory storing an encrypted file that is safe and encrypted from a reproducible key. This object is achieved by a memory readable by a computer system, characterized in that it comprises data representative of an encrypted file from data representative of a tomographic image comprising data representative of a plurality of levels of data. intensity, luminance and / or chrominance, listed according to their coordinates in the tomographic image. According to another particularity, the data stored in the memory are representative of an encryption key generated by a method according to the invention.

D'autres particularités et avantages de la présente invention apparaîtront plus clairement à la lecture de la description ci-après, faite en référence aux dessins annexés, dans lesquels : io la figure 1 représente des étapes d'un procédé selon un mode de réalisation de l'invention, la figure 2 représente les détails de certaines étapes d'un procédé selon un mode de réalisation de l'invention, la figure 3 représente un système d'imagerie tomographique 15 utilisable dans un mode de réalisation du procédé selon l'invention. La présente invention concerne un procédé de cryptage par imagerie tomographique, pour le cryptage de fichiers (F) de données numériques. Ce procédé se fonde sur l'utilisation d'images tomographiques servant de bases 20 pour générer des clés de cryptage qui sont sûres et reproductibles. Le terme d'imagerie tomographique désigne ici la création d'une image à plusieurs dimensions à partir de plusieurs images, quel que soit le nombre de dimensions des images dont il s'agit. La présente invention prévoit diverses variantes de réalisation. En 25 particulier, dans un mode de réalisation, un support physique est mesuré à l'aide d'un dispositif d'imagerie et l'image tomographique construite d'après des images issues de mesures de ce support est utilisée pour la création de clés de cryptage. Dans un autre mode de réalisation, des images quelconques sont utilisées pour construite une image tomographique servant 30 à générer des clés de cryptage. Dans les deux cas, un calcul permet la construction tomographique et l'ensemble des paramètres utilisés pour les mesures physiques et/ou la construction peuvent être conservés pour permettre de générer à nouveau les clés en cas de perte. De plus, la structure complexe des images tomographiques en fait des sujets de choix pour générer les clés de cryptage. Enfin, une décorrélation entre les contenus des clés générées et les images ayant servi à générer ces clés permet d'assurer une grande sécurité du cryptage. L'invention prévoit également un système comportant des moyens de traitement de données numériques, agencés pour la mise en oeuvre du procédé selon l'invention. ro Un tel système pourra comporter un système informatique, tel qu'un ordinateur par exemple, exécutant une application logicielle contrôlant en outre la mise en oeuvre des étapes décrites ici. Il doit être évident que le système peut également être distribué sur plusieurs systèmes informatiques. Par exemple, diverses étapes pourront être mises en oeuvre sur un système is informatique (par exemple pour la création de l'image tomographique) et d'autres étapes pourront être mises en oeuvre sur un système informatique différent (pour la création des clés filles, par exemple). Le système de cryptage pourra comporter une interface utilisateur avec des moyens d'interface utilisateurs, tels qu'un clavier (et/ou une souris) et un écran (ou un 20 écran tactile ou tout type de moyens équivalents) pour permettre à un utilisateur de contrôler la mise en oeuvre des diverses étapes du procédé par le système. Grâce à l'imagerie tomographique, il est possible d'obtenir des clés complexes servant à crypter un fichier (F) dans lequel il devient impossible 25 de trouver une quelconque relation entre les valeurs des divers octets du fichier (F) et des valeurs de clé ayant servi à crypter le fichier (F). De plus, la complexité des images tomographiques fait qu'elles peuvent servir de clé dite mère pour le cryptage et surtout qu'elles permettent d'obtenir une grande quantité de clés filles à partir de la clé mère. De plus, la clé mère peut alors 30 être utilisée pour décrypter une grande quantité de fichiers cryptés avec les clés filles issues de cette clé mère. Ainsi, l'invention permet de mettre en oeuvre le concept de porte arrière selon lequel un organisme (par exemple un gouvernement) possède une clé mère donnant accès à une pluralité de fichiers cryptés par des clés filles issues de cette clé mère. Les clés filles sont alors utilisées par divers utilisateurs pour le cryptage de leurs fichiers (F) et l'organisme est autorisé, grâce à sa clé mère, à accéder aux fichiers (F) ainsi cryptés grâce aux clés filles. Le procédé comporte une étape de choix (51) de données représentatives de n images (H) primaires, dites harmoniques, comprenant chacune des données représentatives d'une pluralité de niveaux (NH) to d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de coordonnées dans l'image (H) primaire. Ainsi, une image représentée en niveaux de gris, en niveaux de couleur(s) ou en niveaux de luminance peut servir de base pour la génération des clés de cryptage. Lors de la construction tomographique, ces images primaires sont considérées comme 15 étant des harmoniques d'un même signal à construire. Dans le cas d'une imagerie tomographique issue d'une mesure tomographique, on recueille effectivement des harmoniques du signal à partir desquelles on construit l'image tomographique. Dans certains modes de réalisation, on utilise des images 20 quelconques, par exemples des images numériques stockées dans des moyens de mémorisation d'un système de cryptage par imagerie tomographique comprenant des moyens de traitement de données agencés pour la mise en oeuvre du procédé selon l'invention. L'étape de choix (51) de n harmoniques comporte alors une étape de sélection (521) de données 25 représentatives de n images numériques prédéterminées à au moins une dimension. Ainsi, il peut effectivement s'agir d'images à 2 dimensions, c'est- à-dire par exemple un ensemble de données représentatives de niveaux d'intensité (de gris, de couleur ou de luminance) variant en fonction d'une abscisse et d'une ordonnée, mais également simplement d'images à 1 30 dimension, c'est-à-dire par exemple un ensemble de données représentatives de niveaux d'intensité (de gris, de couleur ou de luminance) variant en fonction d'une abscisse seulement. Cette sélection d'images pourra être réalisée sur les moyens d'interface du système de cryptage. Dans certaines variantes, les moyens de mémorisation stockent une pluralité d'images et les moyens de traitement sont agencés pour sélectionner automatiquement un nombre d'images prédéterminé ou un nombre d'images défini par un utilisateur via les moyens d'interface utilisateur ou défini au préalable et stocké dans les moyens de mémorisation comme paramètre à utiliser automatiquement par les moyens de traitement de données. Dans certains modes de réalisation, on utilise de véritables images io tomographiques issues de mesures par un dispositif de mesure tomographique. Dans certaines variantes, ces mesures et la construction tomographique sont réalisées grâce une vibration d'amplitude et de fréquence déterminées, permettant de sélectionner un nombre n d'harmoniques déterminé pour la construction. L'étape de choix (51) de n 15 harmoniques comporte alors par exemple une étape de mesure (522) de niveaux (NI) d'intensité d'une onde diffractée par un support physique. Ces niveaux (NI) sont répertoriés en fonction de leurs coordonnées dans le support (2) physique et d'une hauteur au-dessus du support (2) au cours de la vibration d'amplitude déterminée. Ensuite, une étape de sélection (523) de 20 données représentatives de n harmoniques d'un signal vibratoire représentatif de cette mesure permet de sélectionner les n harmoniques (H) utilisées pour la construction tomographique. Comme détaillé plus loin, dans certains modes de réalisation, l'imagerie tomographique est réalisée à partir d'un support physique, par tomographie du champ proche. Dans certaines 25 variantes, l'étape de mesure (522) comporte alors une étape d'application d'une vibration d'amplitude déterminée à une pointe (P) située au dessus du support (2) physique et diffractant l'onde incidente au cours de la mesure (522) du champ proche selon la direction de la vibration de la pointe (P), mesurant la diffraction de l'onde par le support et la pointe. Ainsi, on peut par 30 exemple faire une mesure du champ proche optique pour mesurer la diffraction d'une lumière par le support. Dans d'autres exemples, l'invention peut être utilisée avec d'autres types d'ondes (sonore, sismique, etc,..), l'important étant la perturbation de l'onde. De plus, on utilise ici la vibration d'une pointe ou du support pour la perturbation de l'onde lumineuse mais l'important est d'avoir une variation périodique du signal (grâce à un paramètre faisant varier le signal recueilli) pour réaliser une tomographie. Dans ces variantes, la mesure de la tomographie du champ proche comporte une étape d'utilisation d'un microscope (SNOM) optique de champ proche à balayage ( Scanning Near-field Optical Microscopy selon la terminologie anglo-saxonne) utilisant un ou plusieurs Lock-in (amplification associée à ~o une détection homodyne ou hétérodyne du signal). On notera que cette tomographie détaillée plus loin est un exemple de réalisation et que l'invention pourra utiliser en fait d'autres types d'imagerie tomographique. Par exemple, dans une variante de réalisation possible, on utilise un microscope confocal pour observer le support physique mesuré. L'invention peut donc 15 utiliser divers types d'imagerie de divers types d'ondes, par divers types d'appareils de mesure, l'important étant de perturber l'onde par un phénomène périodique et de détecter les harmoniques du signal par une amplification associée à une détection du signal, dite lock-in . L'étape de mesure (522) comporte alors une étape d'application d'une vibration 20 d'amplitude déterminée à un support (2) physique dont la diffraction d'une onde incidente est mesurée par au moins un instrument de mesure au cours de cette étape de mesure (522). Cette étape de mesure (522) par au moins un instrument de mesure comporte ici une étape d'utilisation d'un microscope confocal. D'autres types d'instruments pourront être envisagés et l'homme de 25 métier comprendra à la lecture de la présente description que divers types d'imageries sont utilisables en faisant, le cas échéant, les adaptations nécessaires. Le procédé se poursuit par une étape de création (52), à partir des n harmoniques (H) choisies, de données représentatives d'une image (I) 30 tomographique. Cette image (I) tomographique comprend des données représentatives d'une pluralité de niveaux (NI) d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de leurs coordonnées dans l'image (I) tomographique. Ainsi, on combine les images (H) primaires (les harmoniques) en une image (I) qui hérite des propriétés de luminance ou chrominance des images à partir desquelles elle est construite, qu'il s'agisse de véritable harmoniques d'un signal vibratoire ou que les harmoniques soient en fait des images quelconques que l'on combine entre elles. Cette image (I) tomographique forme une clé (CM), dite mère, pour le cryptage. Dans certains modes de réalisation, comme détaillé plus loin par exemple, l'étape de création (52) comporte une étape d'utilisation (520) des polynômes de Tchebychev de premier ordre. Ces polynômes de Tchebychev de premier ordre sont utilisés dans le système pour une construction du signal représentatif de l'image (I) tomographique par sommation des n harmoniques (H), lors de la mise en oeuvre de l'étape de création (52) comportant un calcul des niveaux (NI) d'intensité dans l'image (I) tomographique. Un exemple d'une telle utilisation est détaillé plus loin en référence à la tomographie du champ proche optique. Dans certains modes de réalisation, une fois l'image (I) tomographique obtenue, le procédé se poursuit par une étape de répartition (53) des niveaux (NI) d'après au moins un algorithme (AR) de redistribution. Other features and advantages of the present invention will emerge more clearly on reading the following description, made with reference to the appended drawings, in which: FIG. 1 represents steps of a method according to an embodiment of FIG. 2 shows the details of certain steps of a method according to one embodiment of the invention; FIG. 3 represents a tomographic imaging system 15 that can be used in one embodiment of the method according to the invention; . The present invention relates to a tomographic imaging encryption method for encrypting digital data files (F). This method is based on the use of tomographic images as bases for generating encryption keys that are safe and reproducible. The term tomographic imaging here refers to the creation of a multi-dimensional image from several images, regardless of the number of dimensions of the images in question. The present invention provides various alternative embodiments. In particular, in one embodiment, a physical medium is measured using an imaging device and the tomographic image constructed from images from measurements of that medium is used for key creation. encryption. In another embodiment, any images are used to construct a tomographic image for generating encryption keys. In both cases, a computation allows the tomographic construction and all the parameters used for the physical measurements and / or the construction can be kept to allow to generate again the keys in case of loss. In addition, the complex structure of tomographic images makes them the subjects of choice for generating the encryption keys. Finally, a decorrelation between the contents of the generated keys and the images used to generate these keys makes it possible to ensure a high security of the encryption. The invention also provides a system comprising digital data processing means, arranged for implementing the method according to the invention. Such a system may comprise a computer system, such as a computer for example, executing a software application that also controls the implementation of the steps described here. It must be obvious that the system can also be distributed on several computer systems. For example, various steps may be implemented on a computer system (for example for the creation of the tomographic image) and other steps may be implemented on a different computer system (for the creation of the daughter keys, for example). The encryption system may include a user interface with user interface means, such as a keyboard (and / or mouse) and a screen (or a touch screen or any equivalent means) to allow a user to control the implementation of the various process steps by the system. Thanks to tomographic imaging, it is possible to obtain complex keys for encrypting a file (F) in which it becomes impossible to find any relation between the values of the various bytes of the file (F) and the values of the file. key used to encrypt the file (F). In addition, the complexity of the tomographic images that they can serve as mother key for encryption and especially they allow to obtain a large amount of key daughters from the key. In addition, the mother key can then be used to decrypt a large amount of files encrypted with the daughter keys from this mother key. Thus, the invention makes it possible to implement the rear door concept according to which an organization (for example a government) has a mother key giving access to a plurality of files encrypted by daughter keys from this key. The child keys are then used by various users for the encryption of their files (F) and the organization is authorized, thanks to its mother key, to access the files (F) thus encrypted with the child keys. The method comprises a step of choosing (51) data representative of n primary (harmonic) images, each comprising data representative of a plurality of intensity, luminance and / or chrominance levels (NH) to , listed according to coordinates in the primary (H) image. Thus, an image represented in gray scale, color level (s) or luminance levels can serve as a basis for the generation of encryption keys. In tomographic construction, these primary images are considered to be harmonics of the same signal to be constructed. In the case of tomographic imaging from a tomographic measurement, we actually collect harmonics of the signal from which we build the tomographic image. In some embodiments, any images are used, e.g. digital images stored in storage means of a tomographic imaging encryption system including data processing means arranged for carrying out the method according to the invention. 'invention. The selection step (51) of n harmonics then comprises a step of selecting (521) data representative of n predetermined digital images with at least one dimension. Thus, it may indeed be two-dimensional images, that is to say for example a set of data representative of intensity levels (gray, color or luminance) varying according to a and abscissa and an ordinate, but also simply 1-dimensional images, that is to say for example a set of data representative of intensity levels (gray, color or luminance) varying according to an abscissa only. This selection of images can be performed on the interface means of the encryption system. In some embodiments, the storage means stores a plurality of images and the processing means is arranged to automatically select a predetermined number of images or a number of images defined by a user via the user interface means or defined in FIG. prior and stored in the storage means as a parameter to be automatically used by the data processing means. In some embodiments, true tomographic images from measurements are used by a tomographic measuring device. In some variants, these measurements and the tomographic construction are realized thanks to a vibration of determined amplitude and frequency, making it possible to select a number n of harmonics determined for the construction. The selection step (51) of n 15 harmonics then comprises, for example, a step (522) for measuring (NI) intensity levels of a wave diffracted by a physical medium. These levels (NI) are listed according to their coordinates in the physical support (2) and a height above the support (2) during the determined amplitude vibration. Next, a selection step (523) of data representative of n harmonics of a vibratory signal representative of this measurement makes it possible to select the n harmonics (H) used for the tomographic construction. As detailed below, in some embodiments, tomographic imaging is performed from a physical medium, by near field tomography. In some embodiments, the measurement step (522) then comprises a step of applying a vibration of determined amplitude to a point (P) located above the physical support (2) and diffracting the incident wave at the course of measurement (522) of the near field in the direction of the vibration of the tip (P), measuring the diffraction of the wave by the support and the tip. Thus, for example, a measurement of the optical near field can be used to measure the diffraction of a light by the medium. In other examples, the invention can be used with other types of waves (sound, seismic, etc., ..), the important being the disturbance of the wave. In addition, the vibration of a tip or of the support for the disturbance of the light wave is used here, but the important thing is to have a periodic variation of the signal (thanks to a parameter making the signal collected vary) to achieve a tomography. In these variants, the measurement of near-field tomography comprises a step of using a Scanning Near-field Optical Microscopy (SNOM) using one or more locks. -in (amplification associated with ~ o a homodyne or heterodyne detection of the signal). Note that this tomography detailed below is an example of embodiment and that the invention can actually use other types of tomographic imaging. For example, in a possible alternative embodiment, a confocal microscope is used to observe the measured physical medium. The invention can therefore use various types of imaging of various types of waves, by various types of measuring apparatus, the important thing being to disturb the wave by a periodic phenomenon and to detect the harmonics of the signal by a amplification associated with a signal detection, called lock-in. The measuring step (522) then comprises a step of applying a vibration 20 of determined amplitude to a physical support (2) whose diffraction of an incident wave is measured by at least one measuring instrument during of this measurement step (522). This measuring step (522) by at least one measuring instrument here comprises a step of using a confocal microscope. Other types of instruments may be envisaged and one skilled in the art will understand from the present description that various types of imaging are usable by making, if necessary, the necessary adaptations. The method continues with a step of creating (52), from the n harmonic (H) chosen, data representative of a tomographic image (I). The tomographic image (I) includes data representative of a plurality of levels (NI) of intensity, luminance and / or chrominance, listed according to their coordinates in the tomographic image (I). Thus, the primary (harmonic) images (H) are combined into an image (I) which inherits the luminance or chrominance properties of the images from which it is constructed, whether true harmonics of a signal vibratory or that the harmonics are in fact any images that are combined with each other. This tomographic image (I) forms a key (CM), called mother, for encryption. In some embodiments, as detailed later, for example, the creation step (52) includes a step of using (520) first-order Chebyshev polynomials. These Chebyshev polynomials of first order are used in the system for a construction of the signal representative of the tomographic image (I) by summation of the n harmonics (H), during the implementation of the creation step (52). having a calculation of the intensity levels (NI) in the tomographic image (I). An example of such a use is detailed below with reference to near field optical tomography. In some embodiments, once the tomographic image (I) is obtained, the method continues with a step (53) of distributing (NI) levels according to at least one redistribution algorithm (AR).

Cet algorithme, par exemple stocké dans les moyens de mémorisation du système de cryptage et accessible par les moyens de traitement, permet d'associer au moins un identifiant, dit noeud (N), à au moins une partie des niveaux (NI) répertoriés en fonction de leurs coordonnées. Ainsi, on attribue un identifiant, dit noeud (N), aux divers niveaux (NI) d'intensité trouvés aux diverses coordonnées de l'image. On notera que les coordonnées pourront être définies selon un pas d'échantillonnage variable (de taille déterminée ou déterminable). Cet algorithme (AR) de redistribution pourra définir diverses règles pour obtenir diverses séquences de noeuds. Ainsi, une clé (CF), dite fille, pour le cryptage peut être formée par un ensemble de noeuds (N) ainsi répartis et on peut donc définir plusieurs clés filles en sélectionnant diverses règles dans l'algorithme (par exemple grâce aux moyens d'interface). Ces règles pourront, par exemple, être déterminées à l'avance et choisies automatiquement et/ou classées selon des ordres de classement prédéterminés pour permettre qu'elles soient sélectionnées automatiquement dans cet ordre ou proposées au choix de l'utilisateur selon cet ordre. Dans certaines variantes de réalisation, l'étape de répartition (53) des niveaux (NI) d'après au moins un algorithme (AR) de redistribution comporte une étape d'ordonnancement (531), par un opérateur de permutation, des noeuds (N) associés à au moins une partie des niveaux (NI). Cet ordonnancement (531) permet de décorréler les noeuds (N) des niveaux (NI) d'intensité. De plus, io l'étape de répartition (53) des niveaux (NI) peut comporter (en plus ou à la place de l'étape d'ordonnancement) également une étape d'homogénéisation (532) de la distribution des noeuds (N) par rapport aux niveaux (NI) de façon à obtenir une répartition uniforme des noeuds (N) sur les différentes valeurs des niveaux (NI). Ainsi, par exemple, l'étape 15 d'homogénéisation (532) de la distribution des noeuds (N) peut comporter une étape de suppression (5321) de noeuds (N) et/ou une étape d'ajout (5322) de noeuds. Pour répartir les noeuds de façon homogène, on peut supprimer des noeuds correspondant à des valeurs des niveaux (NI) d'intensité apparaissant trop fréquemment dans l'image (I) tomographique. 20 Cet ajout pourra être défini, soit arbitrairement dans l'algorithme (AR) de répartition, soit selon des règles d'interpolation pour générer des noeuds correspondant à des niveaux (NI) intermédiaires entre les niveaux (NI) issu de la clé mère (CM). En effet, dans l'image tomographique, on peut avoir en fait des niveaux d'intensité codés en octets et répertoriés selon leur position 25 spatiale. Le nombre de position spatiale peut varier à l'infini et on peut donc associer à un noeud à une position spatiale correspondant à une valeur d'intensité (NI), quelque soit le nombre d'octets du fichier (F) à crypter. De plus, grâce à la complexité de l'image (I) tomographique et à cette redistribution, on peut multiplier le nombre de noeuds correspondant à une 30 valeur d'intensité (NI), de façon à éviter les redondances dans le fichier (F) crypté (c'est-à-dire éviter qu'un noeud ne soit utilisé plusieurs fois pour coder une valeur d'octet). En effet, le procédé comporte une étape de cryptage (54), à partir d'une clé fille (CF) ou de la clé mère (CM). Cette étape se fait par attribution à chacun des octets du fichier (F) à crypter, d'un noeud (N) associé à la valeur du niveau (NI) correspondant à la valeur de cet octet. Ainsi, on obtient un fichier crypté qui contient des identifiants de points dans l'image mais aucun lien ne peut être fait entre cet identifiant et les coordonnées du point correspondant ni avec le niveau (NI) d'intensité en ce point de l'image (I) tomographique. On comprendra qu'en évitant les redondances, la clé générée est encore plus sûre puisque aucune corrélation ne peut être faite entre les divers noeuds du fichier (F) crypté. This algorithm, for example stored in the storage means of the encryption system and accessible by the processing means, makes it possible to associate at least one identifier, said node (N), with at least part of the levels (NI) listed in FIG. according to their coordinates. Thus, an identifier, said node (N), is assigned to the various levels (NI) of intensity found at the various coordinates of the image. It will be noted that the coordinates may be defined according to a variable sampling step (of determined or determinable size). This redistribution algorithm (AR) may define various rules to obtain various node sequences. Thus, a key (CF), called daughter, for the encryption can be formed by a set of nodes (N) thus distributed and it is therefore possible to define several daughter keys by selecting various rules in the algorithm (for example by means of 'interface). These rules may, for example, be determined in advance and automatically selected and / or classified according to predetermined ranking orders to allow them to be selected automatically in this order or proposed to the user's choice in this order. In some embodiments, the step of distributing (53) the levels (NI) according to at least one redistribution algorithm (AR) comprises a step of scheduling (531), by a permutation operator, nodes ( N) associated with at least a portion of the levels (NI). This scheduling (531) makes it possible to decorrelate the nodes (N) of the intensity levels (NI). In addition, the step of distribution (53) of the levels (NI) may comprise (in addition to or instead of the scheduling step) also a step of homogenization (532) of the distribution of the nodes (N ) relative to the levels (NI) so as to obtain a uniform distribution of the nodes (N) on the different values of the levels (NI). Thus, for example, the step 15 of homogenizing (532) the distribution of nodes (N) may comprise a step of deleting (5321) nodes (N) and / or a step of adding (5322) nodes . To distribute the nodes homogeneously, nodes corresponding to values of the intensity levels (NI) occurring too frequently in the tomographic image (I) can be removed. This addition can be defined either arbitrarily in the distribution algorithm (AR) or according to interpolation rules to generate nodes corresponding to intermediate levels (NI) between the levels (NI) coming from the master key ( CM). Indeed, in the tomographic image, one can actually have intensity levels coded in bytes and indexed according to their spatial position. The number of spatial position can vary infinitely and can therefore be associated with a node at a spatial position corresponding to an intensity value (NI), regardless of the number of bytes of the file (F) to be encrypted. Moreover, thanks to the complexity of the tomographic image (I) and this redistribution, it is possible to multiply the number of nodes corresponding to an intensity value (NI), so as to avoid redundancies in the file (F). ) encrypted (i.e., to prevent a node from being used multiple times to encode an octet value). Indeed, the method comprises an encryption step (54), from a daughter key (CF) or the mother key (CM). This step is done by assigning each of the bytes of the file (F) to be encrypted, a node (N) associated with the value of the level (NI) corresponding to the value of this byte. Thus, we obtain an encrypted file which contains identifiers of points in the image but no link can be made between this identifier and the coordinates of the corresponding point nor with the level (NI) intensity at this point of the image (I) tomographic. It will be understood that avoiding redundancy, the generated key is even safer since no correlation can be made between the various nodes of the file (F) encrypted.

Ainsi, on ne peut décrypter le fichier (F) qu'en connaissant la correspondance qui existe entre les noeuds et les valeurs des octets du fichier, cette correspondance étant établie grâce à l'image (I) tomographique. Le procédé peut donc également, selon divers modes de réalisation, comporter une étape de décryptage (55) du fichier (F) par mise en relation des octets du fichier crypté (F) avec les noeuds de la clé fille (CF) ou mère (CM) utilisée. Dans certains modes de réalisation, l'étape de cryptage (54) est précédée d'une étape de marquage de la clé fille (CF) ou mère (CM) utilisée (pour le cryptage) par une séquence de noeuds, dite étiquette, dont le contenu et la position dans la clé sont déterminés de façon à ce que l'étape de décryptage (55) soit inopérante en l'absence de cette étiquette. Dans ces modes de réalisation, l'étape de décryptage pourra comporter une étape de vérification (551) de la présence de l'étiquette préalablement au décryptage. Ainsi, le système interdira le décryptage d'un fichier avec une clé qui ne serait pas étiquetée comme étant générée par le système. Des règles définissant l'étiquette (dont le contenu et la position dans la clé peuvent être variables) pourront être stockées dans les moyens de mémorisation du système pour permettre l'étape de marquage par les moyens de traitement. Comme mentionné précédemment, certains modes de réalisation de la présente invention prévoient l'utilisation d'une véritable imagerie tomographique d'un support physique. Un exemple de tels modes de réalisation va maintenant être décrit en référence à la figure 3. La figure 3 représente un dispositif d'imagerie (SNOM) qui peut être utilisé avec un système (SC) de cryptage par imagerie tomographique comprenant des moyens (90) de mémorisation et des moyens (91) de traitement de données agencés pour la mise en oeuvre du procédé. Dans cet exemple, une solution prometteuse peut être fournie par les nano-technologies dont le développement a déjà des applications dans plusieurs domaines tels que la physique, la chimie, la biologie, le stockage des données. Les images optiques de telles nano-structures peuvent être obtenues par un microscope optique de champ proche à balayage, utilisant une sonde matérielle balayant l'échantillon à quelques nano-mètres au-dessus de sa surface. La reproductibilité exacte des nano-structures est très difficile et les images optiques à champ proche de telles nano-structures dépendent fortement des divers paramètres expérimentaux (nature de la sonde, taille de la sonde, hauteur et amplitude de balayage, pas de balayage, type de démodulation du signal, etc.). Ces propriétés sont exploitées ici pour produire un nouveau type de clé secrète de chiffrage. La construction du signal champ proche, obtenu à partir des microscopes à champ-proche optique, permet de produire une carte tomographique complexe qui peut être utilisée comme cartographie de chiffrage ou clé secrète. Suite à l'étape de cryptage (54), le message chiffré apparaît comme une séquence de noeuds (les valeurs des octets du fichier ayant été associées à des niveaux d'intensité (NI) du signal issu de l'imagerie tomographique, ces niveaux étant répertoriés lors de l'imagerie en fonction de leurs coordonnées dans l'image et ces niveaux d'intensité ayant été repérés sous la forme d'identifiants, dits noeuds). Ainsi les nano-technologies peuvent être appliquées pour générer des nouvelles clés secrètes de chiffrage. Le niveau de sécurité de ce générateur de chiffrage est lié tout d'abord à la difficulté de reproduire exactement une nano-structure donnée et en second lieu à la dépendance des données aux paramètres expérimentaux. Thus, the file (F) can only be decrypted by knowing the correspondence that exists between the nodes and the values of the bytes of the file, this correspondence being established thanks to the tomographic image (I). The method can therefore also, according to various embodiments, include a step of decrypting (55) the file (F) by relating the bytes of the encrypted file (F) with the nodes of the daughter key (CF) or mother ( CM) used. In some embodiments, the encryption step (54) is preceded by a step of marking the daughter key (CF) or mother (CM) used (for encryption) by a sequence of nodes, called a tag, whose the content and the position in the key are determined so that the decryption step (55) is inoperative in the absence of this label. In these embodiments, the decryption step may include a step of verification (551) of the presence of the label prior to decryption. Thus, the system will prohibit the decryption of a file with a key that would not be labeled as being generated by the system. Rules defining the label (whose content and position in the key may be variable) may be stored in the storage means of the system to allow the marking step by the processing means. As previously mentioned, some embodiments of the present invention provide for the use of true tomographic imaging of a physical medium. An example of such embodiments will now be described with reference to Fig. 3. Fig. 3 shows an imaging device (SNOM) that can be used with a tomographic imaging (SC) encryption system (SC) including means (90). ) and data processing means (91) arranged for carrying out the method. In this example, a promising solution can be provided by nano-technologies whose development already has applications in several fields such as physics, chemistry, biology, data storage. Optical images of such nanostructures can be obtained by a scanning near-field optical microscope, using a material probe scanning the sample a few nanometers above its surface. Exact reproducibility of nanostructures is very difficult and near-field optical images of such nano-structures strongly depend on the various experimental parameters (nature of probe, size of probe, height and amplitude of scanning, no scanning, type signal demodulation, etc.). These properties are exploited here to produce a new type of secret encryption key. The construction of the near-field signal, obtained from optical near-field microscopes, produces a complex tomographic map that can be used as an encryption map or secret key. Following the encryption step (54), the encrypted message appears as a sequence of nodes (the values of the bytes of the file having been associated with intensity levels (NI) of the signal from the tomographic imaging, these levels being listed during imaging based on their coordinates in the image and these intensity levels have been identified as identifiers, so-called nodes). Thus nano-technologies can be applied to generate new secret encryption keys. The security level of this encryption generator is related firstly to the difficulty of reproducing exactly one given nano-structure and secondly to the dependence of the data on the experimental parameters.

La figure 3 représente un exemple utilisé pour valider l'approche développée. Des nano-particules, par exemple de latex, par exemple de 80- 100 nm de diamètre, sont déposées aléatoirement sur un substrat, par exemple de verre pour former un support (2) physique à mesurer, et le signal est enregistré à partir d'un microscope optique de champ proche à balayage (SNOM: Scanning Near-field Optical Microscopy , selon la terminologie anglo-saxonne). Dans certaines, variantes, on pourra utiliser un microscope optique de champ proche à balayage sans ouverture (ASNOM: Apertureless Scanning Near-field Optical Microscopy , selon la terminologie anglo-saxonne). L'échantillon est illuminé par un faisceau laser, par exemple un laser (L) en polarisation p, de longueur d'onde de 488 nm sous un angle d'incidence de 40 degrés et focalisé sur l'échantillon. La pointe (P), par exemple métallique ou diélectrique, vibre selon la direction verticale z à une fréquence déterminée et avec une amplitude déterminée. Par exemple, la fréquence pourra être f = 300 kHz et l'amplitude A = 18 nm. Pour récolter les enregistrements, la pointe (P) balaye le support (2) (ou échantillon) dans le plan (xy) du support. Dans cet exemple, la pointe (P) possède des dimensions inférieures à la longueur d'onde du laser. Les amplitudes et fréquence utilisées pourront naturellement varier, donnant ainsi lieu (après construction tomographique) à d'autres d'images (I). Tous ces paramètres sont non restrictifs mais correspondent aux conditions nécessaires pour reproduire le signal. L'origine du signal détecté est la diffraction de la lumière par la pointe (P) et par des nano-structures. Le rapport signal-à-bruit obtenu, à partir d'une telle configuration, est très faible grâce aux tailles nanométriques de la pointe et des nano-structures, ainsi qu'au confinement de la lumière. Pour augmenter ce rapport signal-à-bruit, une amplification ( lock-in amplification selon la terminologie anglo-saxonne), couplée à une technique de détection homodyne ou hétérodyne, peut être utilisée. Les données enregistrées sont donc les harmoniques de Fourier du signal au cours de la vibration verticale de la pointe (P). Ces données dépendent très fortement de l'amplitude de vibration de la pointe. Dans l'exemple de la figure 3, un amplificateur (AM) permet d'enregistrer la composante continue correspondant à l'ordre zéro Ho(x, y) des harmoniques de Fourier du signal et, par exemple, les trois premières harmoniques du signal optique (Hi(x, y), H2(x, y) et H3(x, y)). II est évident que l'on peut choisir un plus grand (ou plus petit) nombre n d'harmoniques selon la qualité du signal que l'on souhaite s obtenir. L'amplificateur agit comme un filtre sur les fréquences spatiales du signal champ proche et une interprétation physique immédiate et correcte du contraste des images obtenues est très difficile, excepté dans certains cas très spécifiques. Par conséquent, la construction du signal réel obtenu à partir de toutes les harmoniques est nécessaire pour discuter et représenter to correctement le contraste optique des données. On pourra se référer aux publications suivantes pour avoir plus de détails sur les fondements d'une telle imagerie tomographique, notamment pour la détection dite lock-in : GROSGES et BARCHIESI, APPLIED OPTICS 46(12), 20 April 2007 ; ou DIZIAIN et al. APPLIED PHYSICS B 84(233-238), 2006 ; ou BARCHIESI et 15 GROSGES, OPTICS EXPRESS 13(17), 22 August 2005 ; ou GROSGES et BARCHIESI, OPTICS LETTERS 31(23), December 1, 2006. Dans la présente invention, cette construction, qui est une approximation due au nombre limité d'harmoniques disponibles, est suffisante pour générer une clé qui soit sûre. Cette approche consistant à construire le signal est générale et 20 peut être appliquée à tout type de microscopie à balayage couplée à une détection synchrone (homodyne ou hétérodyne), dite Lock-in . Ainsi, dans certains modes de réalisation, on utilisera un support auquel on applique la vibration verticale (d'amplitude A et de fréquence f déterminées) et on utilise un microscope confocal pour recueillir le signal. L'invention permet 25 également de prévoir d'autres modes de réalisation où d'autres types d'appareils sont utilisés pour les mesures, l'essentiel étant ici de recueillir des harmoniques d'un signal, en particulier un signal représentatif de la diffraction d'une onde par un support physique ici. Dans d'autres variantes de réalisation, on utilise simplement des images (appelées ici primaires pour 30 indiquer qu'elles sont la base de la construction et donnent lieu à une image secondaire correspondant à l'image tomographique) que l'on combine comme si elles correspondaient à des harmoniques d'un même signal. Le résultat de la construction peut être vu comme une tomographie du champ proche le long de la direction de vibration verticale de la pointe (dans un intervalle [0; 2A] arbitrairement défini, par exemple en fonction de l'amplitude). Figure 3 represents an example used to validate the approach developed. Nanoparticles, for example of latex, for example 80-100 nm in diameter, are deposited randomly on a substrate, for example glass to form a physical support (2) to be measured, and the signal is recorded from a scanning near-field optical microscope (SNOM: Scanning Near-field Optical Microscopy, according to the English terminology). In certain variants, it will be possible to use a near-field scanning optical microscope without aperture (ASNOM: Apertureless Scanning Near-Field Optical Microscopy, according to the English terminology). The sample is illuminated by a laser beam, for example a p-polarized laser (L) with a wavelength of 488 nm at an angle of incidence of 40 degrees and focused on the sample. The tip (P), for example metallic or dielectric, vibrates in the vertical direction z at a determined frequency and with a determined amplitude. For example, the frequency may be f = 300 kHz and the amplitude A = 18 nm. To collect the recordings, the tip (P) scans the support (2) (or sample) in the plane (xy) of the support. In this example, the tip (P) has dimensions smaller than the wavelength of the laser. The amplitudes and frequency used can naturally vary, giving rise (after tomographic construction) to other images (I). All these parameters are not restrictive but correspond to the conditions necessary to reproduce the signal. The origin of the detected signal is the diffraction of light by the tip (P) and by nano-structures. The signal-to-noise ratio obtained from such a configuration is very low thanks to the nanometric sizes of the tip and nano-structures, as well as to the confinement of light. To increase this signal-to-noise ratio, an amplification (lock-in amplification according to the English terminology), coupled with a homodyne or heterodyne detection technique, may be used. The recorded data are therefore the Fourier harmonics of the signal during the vertical vibration of the tip (P). These data depend very strongly on the vibration amplitude of the tip. In the example of FIG. 3, an amplifier (AM) makes it possible to record the DC component corresponding to the zero order Ho (x, y) of the Fourier harmonics of the signal and, for example, the first three harmonics of the signal. optical (Hi (x, y), H2 (x, y) and H3 (x, y)). It is obvious that one can choose a larger (or smaller) number n of harmonics according to the quality of the signal that one wishes to obtain. The amplifier acts as a filter on the spatial frequencies of the near-field signal and an immediate and correct physical interpretation of the contrast of the obtained images is very difficult, except in very specific cases. Therefore, the construction of the real signal obtained from all harmonics is necessary to discuss and correctly represent the optical contrast of the data. We can refer to the following publications for more details on the foundations of such a tomographic imaging, especially for lock-in detection: GROSGES and BARCHIESI, APPLIED OPTICS 46 (12), April 20, 2007; or DIZIAIN et al. APPLIED PHYSICS B 84 (233-238), 2006; or BARCHIESI and 15 GROSGES, OPTICS EXPRESS 13 (17), 22 August 2005; or GROSGES and BARCHIESI, OPTICS LETTERS 31 (23), December 1, 2006. In the present invention, this construction, which is an approximation due to the limited number of available harmonics, is sufficient to generate a key that is safe. This approach of constructing the signal is general and can be applied to any type of scanning microscopy coupled to a synchronous detection (homodyne or heterodyne), called Lock-in. Thus, in some embodiments, a medium to which the vertical vibration (amplitude A and frequency f determined) is applied and a confocal microscope is used to collect the signal. The invention also makes it possible to provide other embodiments where other types of apparatus are used for the measurements, the main point here being to collect harmonics of a signal, in particular a signal representative of diffraction. of a wave by a physical medium here. In other embodiments, images (called primary here to indicate that they are the basis of the construction and give rise to a secondary image corresponding to the tomographic image) are simply used, which are combined as if they corresponded to harmonics of the same signal. The result of the construction can be seen as a tomography of the near field along the direction of vertical vibration of the tip (in an arbitrarily defined interval [0; 2A], for example depending on the amplitude).

On obtient ainsi des harmoniques d'un signal physique variant en fonction des coordonnées spatiales dans le plan (xy) du support (2) et en fonction de la hauteur de la pointe (P) au-dessus du support (2). Ainsi, une première série de paramètres peut être stockée dans les moyens de mémorisation du système de cryptage, pour conserver les valeurs utilisées pour la mesure (522) physique. En cas de perte des clés de cryptage, en connaissant tous les paramètres utilisés, on peut reproduire l'image tomographique générée à partir du support (2) en reprenant les mêmes conditions expérimentales. De tels paramètres peuvent concerner les matériaux utilisés (tailles, formes, permittivités), mais l'on peut également simplement conserver le support pour le réutiliser. Cette première série de paramètres peut également comporter des paramètres de détection tels que la fréquence de vibration de la pointe (P), l'intensité du laser, angle d'incidence, la longueur d'onde, etc. Ainsi, ces paramètres variables peuvent être utilisés pour générer plusieurs images (I) tomographiques à partir d'un support et leur conservation permet de re-générer l'image (I) tomographique le cas échéant. Enfin, le nombre d'harmoniques détectées et enregistrées peut également varier car on peut utiliser un nombre plus ou moins important d'harmoniques pour construire le signal et il peut être intéressant de conserver un tel paramètre utilisé lors de l'étape de choix (51). D'autre part, les paramètres à conserver peuvent comporter des paramètres relatifs aux calculs effectués lors de l'étape de création (52) à partir de cette mesure (522). En effet, lorsque l'on mesure un support (2) et que l'on obtient des harmoniques d'un signal physique Sn(x, y) (x et y étant les coordonnées spatiales dans le plan du support), l'étape de création de l'image (I) tomographique utilise un calcul du signal d'intensité. This produces harmonics of a physical signal varying according to the spatial coordinates in the plane (xy) of the support (2) and as a function of the height of the tip (P) above the support (2). Thus, a first set of parameters can be stored in the storage means of the encryption system to retain the values used for the physical measurement (522). In case of loss of the encryption keys, knowing all the parameters used, we can reproduce the tomographic image generated from the support (2) by using the same experimental conditions. Such parameters may relate to the materials used (sizes, shapes, permittivities), but one can also simply keep the support for reuse. This first set of parameters may also include detection parameters such as the vibration frequency of the tip (P), laser intensity, angle of incidence, wavelength, etc. Thus, these variable parameters can be used to generate several tomographic (I) images from a support and their conservation makes it possible to re-generate the tomographic image (I) if necessary. Finally, the number of harmonics detected and recorded may also vary because it is possible to use a greater or lesser number of harmonics to build the signal and it may be advantageous to retain such a parameter used during the selection step (51). ). On the other hand, the parameters to be preserved may include parameters relating to the calculations performed during the creation step (52) from this measurement (522). Indeed, when measuring a support (2) and obtaining harmonics of a physical signal Sn (x, y) (where x and y are the spatial coordinates in the plane of the support), the step tomographic image creation (I) uses a calculation of the intensity signal.

Les harmoniques proviennent ici de l'amplification (en détection homodyne ou hétérodyne). Ces images des harmoniques dépendent fortement de l'amplitude de vibration de la pointe et la détection synchrone joue le rôle d'un filtre suivant l'axe z (la direction de la vibration de la pointe). Harmonics come here from amplification (in homodyne or heterodyne detection). These images of the harmonics strongly depend on the amplitude of vibration of the tip and the synchronous detection acts as a filter along the z axis (the direction of the vibration of the tip).

Cet effet de filtrage et la dépendance du contraste des images sont intrinsèques à ce type de détection, à la vibration verticale de la pointe et aux propriétés de la pointe. De plus, l'information physique du champ proche est présente dans toutes les harmoniques fournies par la détection. Cependant, la détection de plusieurs harmoniques du signal rend possible une This filtering effect and the image contrast dependence are intrinsic to this type of detection, the vertical vibration of the tip and the properties of the tip. In addition, the physical information of the near field is present in all the harmonics provided by the detection. However, the detection of several harmonics of the signal makes possible a

io construction partielle du signal. Ce signal construit R(x,y,z) à partir des n harmoniques enregistrées peut s'exprimer comme une fonction dépendant de la position verticale z de la pointe (l'altitude de la pointe) et de ses coordonnées spatiales x, y dans le plan du support (2) (ou échantillon), c'est-à-dire la position de balayage de l'échantillon. 15 Dans un mode de réalisation préféré, ce calcul du signal R(x,y,z) s'énonce comme suit : partial construction of the signal. This signal constructs R (x, y, z) from the recorded n harmonic can be expressed as a function depending on the vertical position z of the tip (the altitude of the tip) and its spatial coordinates x, y in the plane of the support (2) (or sample), that is to say the scanning position of the sample. In a preferred embodiment, this calculation of the signal R (x, y, z) is as follows:

R(x, y, z) = CnSn(x, y).Tn(z) , avec : n Tn : les polynômes de Tchebychev d'ordre 1 : 20 Tn(z) = cos(n arccos(z/A-1)) z étant la hauteur de la pointe (P) (dans l'intervalle [0, 2A] ici, selon l'amplitude A de vibration), R (x, y, z) = CnSn (x, y) .Tn (z), where: n Tn: Chebyshev polynomials of order 1: 20 Tn (z) = cos (n arccos (z / A- 1)) where z is the height of the tip (P) (in the range [0, 2A] here, according to the amplitude A of vibration),

Cn étant un facteur d'amplitude choisi pour le calcul, Cn being an amplitude factor chosen for the calculation,

25 n étant le nombre d'harmoniques utilisées. Lorsque l'on utilise cette formule pour la création (52) de l'image tomographique à partir de la mesure (522) du support (2), on utilise une deuxième série de paramètres qui peut être conservées également pour générer à nouveau l'image (I). Ces paramètres peuvent comporter le nombre Where n is the number of harmonics used. When using this formula for the creation (52) of the tomographic image from the measurement (522) of the medium (2), a second set of parameters is used which can be conserved also to generate again the picture (I). These parameters may include the number

30 n d'harmoniques choisies lors de l'étape de choix (51) pour la création (52) de l'image (I) et le facteur d'amplitude choisi Cn (qui représente le poids relatifs des différentes harmoniques). L'avantage des polynômes de Tchebychev est leur lien avec la série de Fourier tronquée qui correspond à la construction d'un signal à partir des harmoniques détectées. Ils permettent de choisir un nombre de points quelconque suivant la direction z de vibration de la pointe (et donc d'obtenir divers degrés de précision de la mesure dans la direction de la vibration de la pointe). La méthode de construction utilise seulement les données provenant de la détection (lock-in) et aucune information a priori n'est nécessaire. De ce signal construit, une image io tomographique du champ proche peut être générée dans la direction de vibration de la pointe (selon l'axe z pour des altitudes comprises entre 0 et 2A). Cette carte à 4 dimensions (une dimension d'intensité Rn(x,y,z) et 3 dimensions spatiales selon x, y et z) définit la clé mère (CM), qui correspond à une cartographie d'encryptage. 15 Grâce à ce calcul lors de l'étape (52) de création, on obtient donc une image (I) tomographique qui peut servir de clé mère (CM) à plusieurs clés filles (CF). Par exemple, on peut choisir de n'utiliser qu'une partie de l'image (I) et découper la clé mère en plusieurs parties. Par exemple, l'image (I) peut être divisées en cubes (ou d'autres polyèdres) pour générer plusieurs clés 20 filles (CF). Lors de ce découpage, il est également possible de faire des interpolations pour augmenter le nombre de noeuds dans les clés filles (CF). Cette tomographie du champ proche sert de point de départ pour générer une carte d'encryptage. En effet, à cause des propriétés de la pointe (taille, matériaux,...), de la vibration verticale de la pointe (amplitude, 25 fréquence,...), de l'effet de filtrage du détecteur et de l'échantillon (matériaux, nano-particules,...), le contraste des images est intrinsèquement dépendant d'un grand nombre de paramètres. Par conséquent, la tomographie obtenue est unique et toute tentative pour la reproduire est vaine si l'on ne dispose pas du substrat, des nano-particules, du montage expérimental et de tous les 30 paramètres de détections. De plus, la complexité du résultat de l'interaction de l'onde incidente avec la pointe et l'échantillon ne permet pas de relier directement les données mesurées aux propriétés des nano-structures et de la pointe. Par conséquent, la modélisation d'une telle tomographie nécessite une connaissance exacte de tous les paramètres expérimentaux, ce qui assure un niveau supérieur de sécurité. Toutes ces caractéristiques assurent une non reproductibilité de l'image tomographique en l'absence des paramètres que l'on peut avoir stocké dans le système de cryptage. Ainsi, les clés peuvent être reproduites uniquement en connaissant tous les paramètres. On comprend donc que le schéma de cryptage consiste à utiliser des niveaux (NI) d'intensités de l'image tomographique comme une représentation de m octets du fichier (F) à crypter, c'est-à-dire des niveaux de chrominance (niveaux de couleurs ou de gris) ou de luminance (intensité lumineuse). L'étape de répartition (53) des niveaux (NI) d'après au moins un algorithme (AR) de redistribution permet alors d'établir une cartographie de cryptage. L'étape de cryptage peut être mise en oeuvre à partir de la clé mère (CM) ou d'une clé fille (CF), mais dans tous les cas, elle comportera une étape d'attribution, à chacun des octets du fichier à crypter, d'un identifiant représentatif d'au moins un niveau (NI) de l'image tomographique dont la valeur est associée (voire correspond) à la valeur de l'octet. Chaque octet (niveau de couleur) peut être associé à une fréquence d'apparition fs, laquelle est connectée à l'image (I) tomographique. Les niveaux d'intensité à chaque coordonnées de l'image sont identifiés par des noeuds (N). Dans certains modes de réalisation, l'étape d'ordonnancement (531) des noeuds utilise une telle distribution fréquentielle des octets, et un opérateur de permutation est calculé afin d'ordonner ces m niveaux, définissant ainsi une clé fille (CF) qui est une carte d'encryptage Ks correspondant à une matrice d'association des noeuds (N) avec les niveaux d'intensité de l'image (I) tomographique. Une clé secrète KA peut alors être reliée au fichier (F) lui-même (contenant nA octets) en calculant la fréquence d'apparition fA de chaque octet du fichier (F). L'algorithme (AR) de redistribution peut donc comporter une règle selon laquelle on observe les fréquence d'apparition de chaque octet du fichier de façon à y associer un noeud (N) correspondant à un niveau d'intensité (NI) dont la fréquence d'apparition dans l'image est suffisante pour que chacun des octets de fréquence d'apparition fA puisse être représenté par un noeud (N) différent. Ainsi, on évite toute redondance dans le fichier crypté. On peut donc obtenir une clé fille (CF) permettant de crypter tous les octets du fichier sans redondance. Chaque octet crypté est ainsi le résultat de la corrélation entre la clé secrète KA et la carte d'encryptage Ks, c'est-à-dire un ensemble de coordonnées spatiales associées au mème octet. On assigne à chaque octet du fichier (F) un numéro io de noeud (N) de la clé fille (CF) qui n'a aucune signification si l'on ne possède pas la clé fille pour savoir à quel niveau d'intensité les noeuds correspondent. Une alternative consiste à crypter directement le fichier (F) à partir l'image (I) tomographique obtenue (c'est-à-dire à partir de la clé mère CM). Dans ce cas, on associe chacun des octets du fichier à un noeud de la 15 clé mère (c'est-à-dire à un niveau d'intensité dans l'image tomographique). Le fichier (F) crypté peut alors être représenté comme étant une succession de noeuds, c'est-à-dire un ensemble de coordonnées spatiales, puisque chaque noeud correspond à un niveau d'intensité de coordonnées déterminées dans l'image tomographique. Les coordonnées spatiales sont 20 donc reliées à la cartographie de cryptage par les niveaux d'intensités (m-octets) correspondant aux noeuds (N) de la clé fille (CF) dans l'image (I) tomographique et par la clé secrète d'encryptage de chaque octet du fichier (F). De plus, l'algorithme de redistribution (AR) peut comporter une règle pour diminuer la répétabilité des coordonnées, selon laquelle les plus hautes 25 fréquences fA d'apparition des octets du fichier (F) sont associées aux plus hautes fréquences fs d'apparition des niveaux d'intensité. Par conséquent, une même coordonnée (et donc un même noeud) ne sera pas répétée pour identifier un même octet. Un fichier crypté est donc une séquence ordonnée de noeuds. Cette technique permet également, si le niveau de sécurité 30 l'exige, d'appliquer un second cryptage avec des méthodes traditionnelles. 30 n of harmonics chosen during the selection step (51) for the creation (52) of the image (I) and the selected amplitude factor Cn (which represents the relative weight of the different harmonics). The advantage of Chebyshev polynomials is their link with the truncated Fourier series which corresponds to the construction of a signal from the detected harmonics. They make it possible to choose any number of points according to the direction z of vibration of the point (and thus to obtain various degrees of precision of the measurement in the direction of the vibration of the point). The construction method only uses data from the lock-in and no prior information is needed. From this constructed signal, a tomographic image of the near field can be generated in the direction of vibration of the tip (along the z axis for altitudes between 0 and 2A). This 4-dimensional map (one dimension of intensity Rn (x, y, z) and 3 spatial dimensions according to x, y and z) defines the mother key (CM), which corresponds to an encryption map. With this calculation during the step (52) of creation, we thus obtain a tomographic image (I) which can serve as mother key (CM) to several daughter keys (CF). For example, one can choose to use only part of the image (I) and cut the mother key into several parts. For example, the image (I) can be divided into cubes (or other polyhedra) to generate multiple daughter keys (CF). When splitting, it is also possible to interpolate to increase the number of nodes in the child keys (CF). This near field tomography serves as a starting point for generating an encryption card. Indeed, because of the properties of the tip (size, materials, ...), the vertical vibration of the tip (amplitude, frequency, ...), the filtering effect of the detector and the sample (materials, nano-particles, ...), the contrast of the images is intrinsically dependent on a large number of parameters. Consequently, the tomography obtained is unique and any attempt to reproduce it is futile if the substrate, the nanoparticles, the experimental setup and all the detection parameters are not available. Moreover, the complexity of the result of the interaction of the incident wave with the tip and the sample does not make it possible to directly connect the measured data to the properties of the nanostructures and the tip. Therefore, the modeling of such a tomography requires an exact knowledge of all the experimental parameters, which ensures a higher level of security. All these features ensure a non-reproducible tomographic image in the absence of parameters that may have stored in the encryption system. Thus, the keys can be reproduced only by knowing all the parameters. It is thus understood that the encryption scheme consists in using levels (NI) of intensities of the tomographic image as a representation of m bytes of the file (F) to be encrypted, that is to say chrominance levels ( color or gray levels) or luminance (light intensity). The distribution step (53) of the levels (NI) according to at least one redistribution algorithm (AR) then makes it possible to establish an encryption map. The encryption step can be implemented from the mother key (CM) or a daughter key (CF), but in any case, it will include an allocation step, each byte of the file to encrypting, an identifier representative of at least one level (NI) of the tomographic image whose value is associated (or even corresponds) to the value of the byte. Each byte (color level) can be associated with an occurrence frequency fs, which is connected to the tomographic image (I). The intensity levels at each coordinate of the image are identified by nodes (N). In some embodiments, the node scheduling step (531) uses such a frequency distribution of the bytes, and a permutation operator is computed to order these m levels, thereby defining a daughter key (CF) which is an encryption card Ks corresponding to an association matrix of the nodes (N) with the intensity levels of the tomographic image (I). A secret key KA can then be connected to the file (F) itself (containing nA bytes) by calculating the occurrence frequency fA of each byte of the file (F). The redistribution algorithm (AR) may therefore comprise a rule according to which the occurrence frequency of each byte of the file is observed so as to associate therewith a node (N) corresponding to an intensity level (NI) whose frequency The appearance in the image is sufficient for each of the appearance frequency bytes fA to be represented by a different node (N). Thus, redundancy in the encrypted file is avoided. We can therefore obtain a daughter key (CF) to encrypt all the bytes of the file without redundancy. Each encrypted byte is thus the result of the correlation between the secret key KA and the encryption card Ks, that is to say a set of spatial coordinates associated with the same byte. Each byte of the file (F) is assigned a node number (N) of the daughter key (CF) which has no meaning if the daughter key is not available to know at what level of intensity the nodes correspond. An alternative is to directly encrypt the file (F) from the tomographic image (I) obtained (that is to say from the master key CM). In this case, each of the bytes of the file is associated with a node of the master key (i.e., at a level of intensity in the tomographic image). The encrypted file (F) can then be represented as being a succession of nodes, that is to say a set of spatial coordinates, since each node corresponds to a coordinate intensity level determined in the tomographic image. The spatial coordinates are therefore related to the encryption map by the intensity levels (m-bytes) corresponding to the nodes (N) of the daughter key (CF) in the tomographic image (I) and by the secret key of encryption of each byte of the file (F). In addition, the redistribution algorithm (AR) may comprise a rule for reducing the repeatability of the coordinates, according to which the highest frequencies fA of appearance of the bytes of the file (F) are associated with the highest frequencies fs of appearance intensity levels. Therefore, the same coordinate (and therefore the same node) will not be repeated to identify the same byte. An encrypted file is therefore an ordered sequence of nodes. This technique also allows, if the security level requires it, to apply a second encryption with traditional methods.

Les niveaux (NI) d'intensités des contrastes de l'image (I) tomographique sont digitalisés et représentés comme m octets et la fréquence fs d'apparition de chaque niveau d'intensité est calculée. On notera que l'invention permet de coder les niveaux d'intensité sur un ou plusieurs octets. Par exemple, on peut choisir m = 256 correspondant au codage binaire d'une instruction (sur un octet). Le nombre d'octets utilisés pour la digitalisation de l'image (I) peut être adaptée, par exemple, en fonction des propriétés des fichiers (F). Cet ensemble de fréquences d'apparition des niveaux (NI) permet de définir un opérateur de permutations Ps de ces m fréquences fs, afin d'ordonner la valeur de l'octet en une fonction croissante de la fréquence (comme défini dans l'algorithme de redistribution stocké par exemple dans les moyens de mémorisation du système de cryptage). La fréquence de répétition de chaque octet du fichier est calculée. A partir de ceci, un second opérateur de permutation PA est défini. Cela permet de coder l'octet en corrélant sa fréquence de répétition et les niveaux d'intensités. Par conséquent, la répétition (ou redondance) d'un caractère est directement connectée avec le niveau d'intensité de la carte de cryptage 4D. Cette dernière étape du processus de cryptage consiste donc à relier l'intensité du signal à une coordonnée spatiale (et donc à un noeud). The contrast intensity levels (NI) of the tomographic image (I) are digitized and represented as m bytes, and the occurrence frequency fs of each intensity level is calculated. It will be noted that the invention makes it possible to code the intensity levels on one or more bytes. For example, one can choose m = 256 corresponding to the binary coding of an instruction (on one byte). The number of bytes used for digitizing the image (I) can be adapted, for example, according to the properties of the files (F). This set of frequency of appearance of the levels (NI) makes it possible to define an operator of permutations Ps of these m frequencies fs, in order to order the value of the byte in an increasing function of the frequency (as defined in the algorithm redistribution stored for example in the memory means of the encryption system). The repetition rate of each byte in the file is calculated. From this, a second permutation operator PA is defined. This allows the octet to be encoded by correlating its repetition frequency and intensity levels. Therefore, the repetition (or redundancy) of a character is directly connected with the intensity level of the 4D encryption card. This last step of the encryption process therefore consists of connecting the signal intensity to a spatial coordinate (and therefore to a node).

Nous pouvons noter que la même intensité correspond plusieurs coordonnées spatiales. Ceci induit donc une faible répétition des coordonnées, ce qui est essentiel pour augmenter le niveau de sécurité. Ainsi, on a donc mis en oeuvre une étape d'homogénéisation (532) de la distribution des noeuds (N) par rapport aux niveaux (NI) de façon à obtenir une répartition uniforme des noeuds (N) sur les différentes valeurs des niveaux (NI). Suite à l'étape de cryptage, un fichier (F) crypté complet est une séquence ordonnée particulière de noeuds, pouvant être vue comme une distribution 4D de points (la clé fille ou la clé mère), et une clé secrète KA associée à l'opérateur de permutation PA du fichier. Pour décrypter un message il est donc nécessaire d'avoir les deux informations: la carte d'encryptage KS (définissant l'opérateur Ps et les coordonnées (x; y; z)) et l'opérateur PA relié au message. Ce processus de cryptage définit deux clés secrètes, l'une KS reliée à une carte de cryptage unique et la seconde, une clé KA associée au message lui-même. On notera qu'à deux fichiers (ou messages) différents correspondront deux clés secrètes différentes. Ainsi, l'invention permet de produire une image (I) tomographique pour générer des clés de cryptage. En imageant des nano-structures ou à partir de simples images numérisées, on construit un signal avec la méthode ci-dessus et on produit la carte 4D (l'image tomographique contenant les to niveaux de signal construit en fonction des trois coordonnées d'espace). A partir de cette carte 4D (clé mère) on peut crypter directement les fichiers ou utiliser des clés filles. Les clés filles (ou la clé mère) peuvent être transmises au client pour qu'il crypte des fichiers avec, en générant à chaque fichier une clé secrète KA associée au fichier. Le client dispose d'un logiciel de cryptage- 15 décryptage utilisant cette clé secrète qui lui permet de coder-décoder les fichiers à partir de la clé fille (ou la clé mère). On notera que ce logiciel forme une partie du système de cryptage selon l'invention. L'invention prévoit donc, comme mentionné précédemment, de scinder les divers moyens du système sur plusieurs systèmes informatiques. Par exemple, les images (I) 20 tomographiques sont générées par un système informatique qui transmet les clés (mères ou filles) à d'autres systèmes équipés uniquement des moyens permettant les étapes de cryptage (54) et de décryptage (55). Ces moyens pourront par exemple consister en une application logicielle exécutée sur les moyens de traitement d'un système informatique, tel qu'un ordinateur par 25 exemple. De façon connue en soi, on pourra également prévoir de protéger le logiciel par utilisation d'un code licence pour éviter les contrefaçons. D'autre part, pour éviter l'utilisation de clés qui n'auraient pas été générées par les systèmes et procédés selon un des modes de réalisation décrits ici, on pourra intégrer dans les clés une séquence servant de code-barre 30 nécessaire à l'authentification de la clé et conditionnant son utilisation pour le cryptage ou le décryptage. On notera que dans le cas où l'on souhaite que la fréquence d'apparition des divers niveaux d'intensité dans la clé fille soit appariée à la fréquence d'apparition des valeurs des octets du fichier, il est nécessaire que le système générant la clé fille possède également au moins les informations concernant les fréquences des diverses valeurs des octets du fichier. Ainsi, on pourra prévoir une étape de transfert par au moins un réseau de communication. On peut également prévoir que le logiciel fourni au client intègre l'algorithme de redistribution et les moyens nécessaires pour générer des clés filles qui soient adaptées en fonction du contenu des fichiers, pour qu'il mettent en oeuvre les étapes correspondantes décrites ici. io Une fois que l'image (I) tomographique a été construite, on a obtenu une troisième série de paramètre stockable pour une réutilisation éventuelle. Cette troisième série peut correspondre au signal construit ou à l'ensemble des paramètres ayant servi à générer la clé mère (CM) ou la clé fille (CF). En effet, selon les règles qui auront été utilisées dans l'algorithme (AR) de 15 redistribution pour générer les clés filles (ajout et/ou suppression de noeuds, interpolation ou non, appariement des fréquences des diverses valeurs des octets, etc.), on peut obtenir une multitude de clés filles. II est donc intéressant, voire nécessaire si l'on souhaite pouvoir reproduire les clés, de connaître les paramètres ayant servi à les générer. Lors de la répartition (53) 20 des niveaux (NI) par utilisation de l'algorithme (AR) de redistribution, on a obtenu des paramètres que l'on peut stocker pour une création ultérieure des mêmes clés filles. On comprend donc que l'invention permet de créer des clés de cryptage qui sont sûres et qui sont reproductibles. La sécurité est assurée par la complexité de l'image tomographique permettant de générer 25 des données utilisables avec des fichiers de grande taille et par le fait qu'aucune corrélation ne peut être trouvée entre les noeuds et les valeurs réelles des octets du fichier crypté si l'on ne connaît pas la clé ayant servi à crypter le message. La reproductibilité peut être assurée par le stockage des supports (2) physiques et de l'ensemble des paramètres utilisés pour la 30 création des clés ou par le stockage des images (H) primaires combinées en une image tomographique et des paramètres utilisés. We can note that the same intensity corresponds to several spatial coordinates. This therefore induces a low repetition of coordinates, which is essential to increase the level of security. Thus, a step of homogenization (532) of the distribution of the nodes (N) with respect to the levels (NI) has thus been implemented so as to obtain a uniform distribution of the nodes (N) over the different values of the levels ( OR). Following the encryption step, a complete encrypted file (F) is a particular ordered sequence of nodes, which can be seen as a 4D distribution of points (the daughter key or the mother key), and a secret key KA associated with the permutation operator PA of the file. To decrypt a message it is therefore necessary to have the two pieces of information: the encryption card KS (defining the operator Ps and the coordinates (x; y; z)) and the operator PA connected to the message. This encryption process defines two secret keys, one KS connected to a single encryption card and the second, a key KA associated with the message itself. It will be noted that two different files (or messages) will correspond to two different secret keys. Thus, the invention makes it possible to produce a tomographic image (I) for generating encryption keys. By imaging nano-structures or from simple digitized images, we build a signal with the above method and we produce the 4D map (the tomographic image containing the signal levels built according to the three coordinates of space ). From this 4D card (mother key) it is possible to directly encrypt files or use child keys. The child keys (or the mother key) can be transmitted to the client so that it encrypts files with, by generating each file a secret key KA associated with the file. The client has encryption-decryption software using this secret key which allows it to code-decode the files from the daughter key (or the mother key). It will be noted that this software forms part of the encryption system according to the invention. The invention therefore provides, as mentioned above, to split the various means of the system on several computer systems. For example, the tomographic images (I) are generated by a computer system that transmits the keys (mothers or daughters) to other systems equipped only with means for the encryption (54) and decryption (55) steps. These means may for example consist of a software application executed on the processing means of a computer system, such as a computer for example. In a manner known per se, it will also be possible to protect the software by using a license code to avoid counterfeiting. On the other hand, to avoid the use of keys that would not have been generated by the systems and methods according to one of the embodiments described herein, it will be possible to integrate in the keys a barcode sequence necessary for authentication of the key and conditioning its use for encryption or decryption. Note that in the case where it is desired that the occurrence frequency of the various intensity levels in the daughter key is matched to the frequency of occurrence of the values of the bytes of the file, it is necessary that the system generating the key girl also has at least the information regarding the frequencies of the various values of the bytes of the file. Thus, a transfer step may be provided by at least one communication network. It is also possible that the software provided to the client integrates the redistribution algorithm and the means necessary to generate daughter keys that are adapted according to the content of the files, so that it implements the corresponding steps described here. Once the tomographic image (I) has been constructed, a third set of storable parameters has been obtained for possible reuse. This third series may correspond to the constructed signal or to all the parameters used to generate the master key (CM) or the daughter key (CF). Indeed, according to the rules that have been used in the redistribution algorithm (AR) to generate the daughter keys (addition and / or deletion of nodes, interpolation or not, matching of the frequencies of the various values of the bytes, etc.) we can get a multitude of girls keys. It is therefore interesting, even necessary if one wishes to reproduce the keys, to know the parameters used to generate them. When distributing (53) levels (NI) using the redistribution (AR) algorithm, parameters have been obtained which can be stored for later creation of the same daughter keys. It is therefore understood that the invention makes it possible to create encryption keys that are safe and that are reproducible. The security is ensured by the complexity of the tomographic image making it possible to generate usable data with large files and by the fact that no correlation can be found between the nodes and the real values of the bytes of the encrypted file if we do not know the key used to encrypt the message. Reproducibility may be provided by storing the physical media (2) and all the parameters used for key creation or by storing the combined primary (H) images into a tomographic image and the parameters used.

La présente invention porte également sur une mémoire lisible par un système informatique et comportant des données représentatives d'une clé (CM, CF) de cryptage générée par un procédé selon l'invention. La présente invention porte également sur une mémoire lisible par un système s informatique et comportant des données représentatives d'un fichier crypté à partir d'une clé (CM, CF) de cryptage générée par un procédé selon l'invention. Une telle mémoire peut comporter une mémoire volatile ou non, amovible ou non, telle qu'un emplacement d'un disque dur d'un ordinateur, une clé USB, une clé SDcard, ou tout type de mémoire accessible par un io système informatique et stockant des données lisibles par le système informatique, ces données étant spécifiques des clés décrites ici. De même, ces données lisibles par un système informatique peuvent être inscrites sur un support physique formant la mémoire (un CD ou un DVD par exemple) peuvent être ou volatiles, en transit entre deux mémoires lisibles par des is systèmes informatiques (par exemple, un ensemble de données transmises par au moins un réseau de communication). D'une manière générale, l'invention porte sur une mémoire stockant des données représentatives d'une image (I) tomographique comprenant des données représentatives d'une pluralité de niveaux (NI) d'intensité, de luminance et/ou de 20 chrominance, répertoriés en fonction de leurs coordonnées dans l'image (I) tomographique. Cette image (I tomographique est de préférence créée à partir n images (H) primaires, dites harmoniques, comprenant chacune des données représentatives d'une pluralité de niveaux (NH) d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de coordonnées 25 dans l'image (H) primaire. Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué. Par conséquent, les présents modes de 30 réalisation doivent être considérés à titre d'illustration, mais peuvent être modifiés dans le domaine défini par la portée des revendications jointes, et l'invention ne doit pas être limitée aux détails donnés ci-dessus. The present invention also relates to a memory readable by a computer system and comprising data representative of an encryption key (CM, CF) generated by a method according to the invention. The present invention also relates to a memory readable by a computer system and comprising data representative of a file encrypted from a key (CM, CF) encryption generated by a method according to the invention. Such memory may comprise a volatile memory or not, removable or not, such as a location of a hard disk of a computer, a USB key, an SDcard key, or any type of memory accessible by a computer system and storing data readable by the computer system, these data being specific to the keys described herein. Similarly, these data readable by a computer system may be written on a physical medium forming the memory (a CD or a DVD for example) may be volatile or in transit between two memories readable by computer systems (for example, a set of data transmitted by at least one communication network). In general, the invention relates to a memory storing data representative of a tomographic image (I) comprising data representative of a plurality of levels (NI) of intensity, luminance and / or chrominance. , listed according to their coordinates in the tomographic image (I). This tomographic image is preferably created from n primary (harmonic) images, each comprising data representative of a plurality of levels (NH) of intensity, luminance and / or chrominance, listed according to It should be apparent to those skilled in the art that the present invention allows embodiments in many other specific forms without departing from the scope of the invention. As a result, the present embodiments are to be considered by way of illustration, but may be modified in the field defined by the scope of the appended claims, and the invention must not be limited to the particulars given. above.

Claims (17)

REVENDICATIONS1. Procédé de cryptage par imagerie tomographique, comportant au moins une étape de cryptage (54) d'au moins un fichier (F) de données numériques, caractérisé en ce qu'il est mis en oeuvre par un système informatique accédant au fichier (F) et à des données représentatives de n images (H), stockés dans au moins une mémoire lisible par un système informatique, et en ce qu'il comporte les étapes suivantes : choix (51) de données représentatives de n images (H) Io primaires, dites harmoniques, comprenant chacune des données représentatives d'une pluralité de niveaux (NH) d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de coordonnées dans l'image (H) primaire, création (52), à partir des n harmoniques (H) choisies, de 15 données représentatives d'une image (I) tomographique comprenant des données représentatives d'une pluralité de niveaux (NI) d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de leurs coordonnées dans l'image (I) tomographique, cette dernière formant une clé (CM), dite mère, 20 pour le cryptage. REVENDICATIONS1. A method of encryption by tomographic imaging, comprising at least one encryption step (54) of at least one file (F) of digital data, characterized in that it is implemented by a computer system accessing the file (F) and data representative of n images (H), stored in at least one memory readable by a computer system, and in that it comprises the following steps: selection (51) of data representative of n primary images (H) Io , said harmonics, each comprising data representative of a plurality of levels (NH) of intensity, luminance and / or chrominance, listed according to coordinates in the primary image (H), creation (52), to from selected n harmonics (H), data representative of a tomographic image (I) comprising data representative of a plurality of levels (NI) of intensity, luminance and / or chrominance, listed according to their coordinates s in the tomographic image (I), the latter forming a key (CM), called mother, for the encryption. 2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte une étape de répartition (53) des niveaux (NI) d'après au moins un algorithme (AR) de redistribution associant au moins un identifiant, dit noeud (N), à au moins une partie des niveaux (NI) répertoriés en fonction de leurs 25 coordonnées, une clé (CF), dite fille, pour le cryptage pouvant être formée par un ensemble de noeuds (N) ainsi répartis. 2. Method according to claim 1, characterized in that it comprises a step of distribution (53) levels (NI) according to at least one redistribution algorithm (AR) associating at least one identifier, said node (N) at least a part of the levels (NI) indexed according to their coordinates, a key (CF), called daughter, for the encryption can be formed by a set of nodes (N) thus distributed. 3. Procédé selon une des revendications 1 et 2, caractérisé en ce que l'étape de cryptage (54) est mise en oeuvre à partir d'une clé fille (CF) ou de la clé mère (CM), par attribution à chacun des octets du fichier (F) à 30 crypter, d'un noeud (N) associé à la valeur du niveau (NI) correspondant à la valeur de cet octet. 3. Method according to one of claims 1 and 2, characterized in that the encryption step (54) is implemented from a daughter key (CF) or the master key (CM), by attribution to each bytes of the file (F) to be encrypted, of a node (N) associated with the value of the level (NI) corresponding to the value of this byte. 4. Procédé selon une des revendications 1 à 3, caractérisé en ce que l'étape de création (52) comporte une étape d'utilisation (520) des polynômes de Tchebychev de premier ordre, pour une construction du signal représentatif de l'image (I) tomographique par sommation des n harmoniques (H). 4. Method according to one of claims 1 to 3, characterized in that the creation step (52) comprises a step of using (520) first-order Chebyshev polynomials, for a construction of the signal representative of the image. (I) Tomographic by summation of the n harmonics (H). 5. Procédé selon une des revendications 1 à 4, caractérisé en ce que l'étape de choix (51) de n harmoniques comporte une étape de sélection (521) de données représentatives de n images numériques prédéterminées à au moins une dimension. 5. Method according to one of claims 1 to 4, characterized in that the step of choosing (51) n harmonic comprises a step of selecting (521) data representative of n predetermined digital images to at least one dimension. 6. Procédé selon une des revendications 1 à 4, caractérisé en ce que l'étape de choix (51) de n harmoniques comporte une étape de mesure (522) de niveaux (NI) d'intensité d'une onde diffractée par un support physique, ces niveaux (NI) étant répertoriés en fonction de leurs coordonnées dans le support (2) physique et d'une hauteur au-dessus du 15 support (2) au cours d'une vibration d'amplitude déterminée, puis d'une étape de sélection (523) de données représentatives de n harmoniques d'un signal vibratoire représentatif de cette mesure. 6. Method according to one of claims 1 to 4, characterized in that the step of selection (51) of n harmonics comprises a step of measuring (522) levels (NI) intensity of a wave diffracted by a support these levels (NI) are listed according to their coordinates in the physical support (2) and a height above the support (2) during a vibration of a given amplitude, then a step of selecting (523) data representative of n harmonics of a vibratory signal representative of this measurement. 7. Procédé selon la revendication 6, caractérisé en ce que l'étape de mesure (522) comporte une étape d'application d'une vibration 20 d'amplitude déterminée à une pointe (P) située au dessus du support (2) physique et diffractant l'onde incidente au cours de la mesure (522) par tomographie du champ proche selon la direction de la vibration de la pointe (P), mesurant la diffraction de l'onde par le support et la pointe. 7. Method according to claim 6, characterized in that the measuring step (522) comprises a step of applying a vibration 20 of determined amplitude to a tip (P) located above the support (2) physical and diffracting the incident wave during the measurement (522) by near field tomography in the direction of the tip vibration (P), measuring the diffraction of the wave by the support and the tip. 8. Procédé selon la revendication 7, caractérisé en ce que l'étape 25 de mesure (522) par tomographie du champ proche comporte une étape d'utilisation d'une amplification, dite Lock-in, associée à une détection homodyne ou hétérodyne du signal. 8. Method according to claim 7, characterized in that the measurement step (522) by tomography of the near field comprises a step of using an amplification, called Lock-in, associated with a homodyne or heterodyne detection of signal. 9. Procédé selon la revendication 8, caractérisé en ce que l'étape de mesure (522) par tomographie du champ proche comporte une étaped'utilisation d'un microscope optique de champ proche à balayage sans ouverture. 9. The method of claim 8, characterized in that the step of measurement (522) by near field tomography comprises a step of use of a scanning near-field optical microscope without opening. 10. Procédé selon la revendication 9, caractérisé en ce que l'étape de mesure (522) comporte une étape d'application d'une vibration d'amplitude déterminée à un support (2) physique dont la diffraction d'une onde incidente est mesurée par au moins un instrument de mesure au cours de cette étape de mesure (522). 10. The method as claimed in claim 9, characterized in that the measuring step (522) comprises a step of applying a vibration of determined amplitude to a physical support (2) whose diffraction of an incident wave is measured by at least one measuring instrument during this measuring step (522). 11. Procédé selon la revendication 10, caractérisé en ce que l'étape de mesure (522) par au moins un instrument de mesure comporte io une étape d'utilisation d'un microscope confocal. 11. The method of claim 10, characterized in that the measuring step (522) by at least one measuring instrument comprises a step of using a confocal microscope. 12. Procédé selon une des revendications 1 à 11, caractérisé en ce que l'étape de répartition (53) des niveaux (NI) d'après au moins un algorithme (AR) de redistribution comporte une étape d'ordonnancement (531), par un opérateur de permutation, des noeuds (N) associés à au moins 15 une partie des niveaux (NI), de façon à décorréler les noeuds (N) des niveaux (NI) d'intensité et/ou une étape d'homogénéisation (532) de la distribution des noeuds (N) par rapport aux niveaux (NI) de façon à obtenir une répartition uniforme des noeuds (N) sur les différentes valeurs des niveaux (NI). 20 12. Method according to one of claims 1 to 11, characterized in that the step of distributing (53) the levels (NI) according to at least one redistribution algorithm (AR) comprises a scheduling step (531), by a permutation operator, nodes (N) associated with at least a portion of the levels (NI), so as to decorrelate the nodes (N) from the intensity levels (NI) and / or a homogenization step ( 532) of the node (N) distribution with respect to the levels (NI) so as to obtain a uniform distribution of the nodes (N) over the different levels (NI). 20 13. Procédé selon la revendication 12, caractérisé en ce que l'étape d'homogénéisation (532) de la distribution des noeuds (N) comporte une étape de suppression (5321) de noeuds (N) et/ou une étape d'ajout (5322) de noeuds, cet ajout étant défini soit arbitrairement dans l'algorithme (AR) de répartition soit selon des règles d'interpolation pour générer des 25 noeuds correspondant à des niveaux (NI) intermédiaires entre les niveaux (NI) issu de la clé mère (CM). 13. The method of claim 12, characterized in that the homogenization step (532) of the distribution of nodes (N) comprises a step of deleting (5321) nodes (N) and / or a step of adding (5322), this addition being defined either arbitrarily in the distribution algorithm (AR) or according to interpolation rules to generate nodes corresponding to intermediate levels (NI) between levels (NI) from the key mother (CM). 14. Procédé selon une des revendications 1 à 13, caractérisé en ce qu'il comporte une étape de décryptage (55) du fichier (F) par mise en relation des octets du fichier (F) avec les noeuds de la clé fille (CF) ou mère 30 (CM) utilisée. 14. Method according to one of claims 1 to 13, characterized in that it comprises a step of decrypting (55) the file (F) by setting the file bytes (F) in relation with the nodes of the daughter key (CF). ) or mother (CM) used. 15. Procédé selon la revendication 14, caractérisé en ce que l'étape de cryptage (54) est précédée d'une étape de marquage de la clé fille (CF) ou mère (CM) utilisée par une séquence de noeuds, dite étiquette, dont le contenu et la position dans la clé sont déterminés de façon à ce que l'étape de décryptage (55) soit inopérante en l'absence de cette étiquette, l'étape de décryptage comportant une étape de vérification (551) de la présence de l'étiquette préalablement au décryptage. 15. Method according to claim 14, characterized in that the encryption step (54) is preceded by a step of marking the daughter key (CF) or mother (CM) used by a sequence of nodes, called a tag, whose content and position in the key are determined in such a way that the decryption step (55) is inoperative in the absence of this tag, the decryption step including a verification step (551) of the presence of the label before decryption. 16. Mémoire lisible par un système informatique, caractérisée en ce qu'elle comporte des données représentatives d'une image (I) ro tomographique comprenant des données représentatives d'une pluralité de niveaux (NI) d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de leurs coordonnées dans l'image (I) tomographique, ces données représentatives de l'image (I) étant représentatives d'une clé (CM, CF) de cryptage générée par un procédé selon l'une des revendications is précédentes, pour le cryptageldécryptage d'au moins un fichier (F) de données numériques, les données représentatives de la clé (CM, CF) étant agencées pour permettre le décryptage par la mise en relation des données du fichier (F) avec les données de la clé (CM, CF). 16. Memory readable by a computer system, characterized in that it comprises data representative of a tomographic image (I) comprising data representative of a plurality of levels (NI) of intensity, luminance and / or of chrominance, listed according to their coordinates in the tomographic image (I), these representative data of the image (I) being representative of an encryption key (CM, CF) generated by a method according to one of the claims is for encrypting encryption of at least one file (F) of digital data, the data representative of the key (CM, CF) being arranged to allow decryption by setting the data of the file (F) in relation with the data of the key (CM, CF). 17. Mémoire lisible par un système informatique, caractérisé en ce 20 qu'elle comporte des données représentatives d'un fichier crypté à partir de données représentatives d'une image (I) tomographique comprenant des données représentatives d'une pluralité de niveaux (NI) d'intensité, de luminance et/ou de chrominance, répertoriés en fonction de leurs coordonnées dans l'image (l) tomographique, ces données représentatives 25 de l'image (1) étant représentatives d'une clé (CM, CF) de cryptage générée par un procédé selon l'une des revendications précédentes, pour le cryptage/décryptage d'au moins un fichier (F) de données numériques, les données représentatives de la clé (CM, CF) étant agencées pour permettre le décryptage par la mise en relation des données du fichier (F) avec les 30 données de la clé (CM, CF). Computer-readable memory, characterized in that it includes data representative of an encrypted file from data representative of a tomographic image (I) comprising data representative of a plurality of levels (NI ) of intensity, luminance and / or chrominance, listed according to their coordinates in the tomographic image (1), these representative data of the image (1) being representative of a key (CM, CF) encryption generated by a method according to one of the preceding claims, for encrypting / decrypting at least one file (F) of digital data, the data representative of the key (CM, CF) being arranged to allow decryption by linking the data of the file (F) with the data of the key (CM, CF).
FR0803404A 2008-06-18 2008-06-18 TOMOGRAPHIC IMAGING ENCRYPTION METHOD Expired - Fee Related FR2932902B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0803404A FR2932902B1 (en) 2008-06-18 2008-06-18 TOMOGRAPHIC IMAGING ENCRYPTION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0803404A FR2932902B1 (en) 2008-06-18 2008-06-18 TOMOGRAPHIC IMAGING ENCRYPTION METHOD

Publications (2)

Publication Number Publication Date
FR2932902A1 true FR2932902A1 (en) 2009-12-25
FR2932902B1 FR2932902B1 (en) 2010-07-30

Family

ID=40380102

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0803404A Expired - Fee Related FR2932902B1 (en) 2008-06-18 2008-06-18 TOMOGRAPHIC IMAGING ENCRYPTION METHOD

Country Status (1)

Country Link
FR (1) FR2932902B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889324B1 (en) * 1998-11-17 2005-05-03 Ricoh Company, Ltd. Digital measurement apparatus and image measurement apparatus
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889324B1 (en) * 1998-11-17 2005-05-03 Ricoh Company, Ltd. Digital measurement apparatus and image measurement apparatus
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GROSGES T ET AL: "Models of near-field spectroscopic studies: comparison between finite-element and finite-difference methods", OPTICS EXPRESS OPT. SOC. AMERICA USA, vol. 13, no. 21, 17 October 2005 (2005-10-17), XP002517534, ISSN: 1094-4087 *
GROSGES T ET AL: "TOMOGRAPHY OF THE NEAR-FIELD OPTICAL SIGNAL", OPTICS LETTERS, OSA, OPTICAL SOCIETY OF AMERICA, WASHINGTON, DC, US, vol. 31, no. 23, 1 December 2006 (2006-12-01), pages 3435 - 3437, XP001501801, ISSN: 0146-9592 *

Also Published As

Publication number Publication date
FR2932902B1 (en) 2010-07-30

Similar Documents

Publication Publication Date Title
Grilli et al. Whole optical wavefields reconstruction by digital holography
Javidi et al. Three-dimensional imaging and recognition of microorganism using single-exposure on-line (SEOL) digital holography
Khare et al. Single shot high resolution digital holography
Guizar-Sicairos et al. Holography with extended reference by autocorrelation linear differential operation
Mehra et al. Image fusion using wavelet transform and its application to asymmetric cryptosystem and hiding
Chen et al. Optical encryption using multiple intensity samplings in the axial domain
EP3552129B1 (en) Method for recording a multimedia content, method for detecting a mark within a multimedia content, corresponding devices and computer programs
Gorthi et al. Strain estimation in digital holographic interferometry using piecewise polynomial phase approximation based method
EP3535923A1 (en) Method for secure classification using a transcryption operation
Williams et al. Digital tomographic compressive holographic reconstruction of three-dimensional objects in transmissive and reflective geometries
Lai et al. Resolution enhancement of spectrum normalization in synthetic aperture digital holographic microscopy
Kocsis et al. Single exposure lensless subpixel phase imaging: optical system design, modelling, and experimental study
Shinoda et al. Three-dimensional complex image coding using a circular Dammann grating
Leclercq et al. Evaluation of surface acoustic waves on the human skin using quasi-time-averaged digital Fresnel holograms
Denoyelle Theoretical and numerical analysis of super-resolution without grid
Shevkunov et al. Super-resolution microscopy for biological specimens: lensless phase retrieval in noisy conditions
Aizik et al. Fluorescent wavefront shaping using incoherent iterative phase conjugation
Rajput et al. Security-enhanced optical voice encryption in various domains and comparative analysis
Monaghan et al. Role of phase key in the double random phase encoding technique: an error analysis
Xu et al. Single-shot ultrafast multiplexed coherent diffraction imaging
Joshi et al. Simultaneous encryption of a color and a gray-scale image using byte-level encoding based on single-channel double random-phase encoding architecture in fractional Fourier domain
Kulkarni et al. Three-dimensional displacement measurement from phase signals embedded in a frame in digital holographic interferometry
Pryor Jr et al. Single-shot 3D coherent diffractive imaging of core-shell nanoparticles with elemental specificity
Schilling et al. Three-dimensional remote sensing by optical scanning holography
Rueda et al. Master key generation to avoid the use of an external reference wave in an experimental JTC encrypting architecture

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150227