You are on page 1of 3

Le but du TP est d’utiliser la fonction logique « 

OU exclusif » afin de cryter une image.


Pour se placer dans un cas simple, on choisira une image de 16 pixels de large par 16 pixels de hauteur.
Chaque pixel sera codé sur un seul bit, noir ou blanc, 0 : le pixel est blanc, 1 : le pixel est noir.

Ouvrir le fichier Cryptage.xls avec le logiciel excel.

Ce carré de 16x16 cellules représente une


image alèatoire. Elle va servir de masque qui
Ce carré de 16x16 cellules représente l’image permet le cryptage et le décryptage de
qui va être cryptée. Si la valeur de la cellule
est égale à 1 la cellule se remplit de noir, si
elle est égale à 0 la cellule se remplit de

Dessiner un dessin simple en affectant une valeur 1 ou 0 à toutes les cellules de l’image.

Ce dessin est l’image qui va être cryptée

Ecrire dans la cellule AJ2 une formule telle


que :
AJ2 = B2 + S2 (fonction logique ou exclusif)

Ecrire la formule Excel

Fonction logique sous


Excel :
Fonction OU : =ou(B2 ;S2)
Fonction ET : =et(B2 ;S2)

Si la formule est juste :


Si les cellules B2 et S2 ont la même couleur alors AJ2 sera de couleur blanche
sinon la cellule AJ2 sera de couleur noire.
Verifier la couleur de la cellule AJ2 pour vérifier la formule.

CRYPTAGE D’UNE IMAGE TP


ENSEIGNEMENT
STI 2D TRANSVERSAL
N° Classe : 1ere 1/3
La formule de la case AJ2 étant juste, copier la formule à toutes les cellules de l’image.

On obtient une image crytée mais qui contient


toutes les informations de l’image d’origine

Pour pouvoir décryter cette image, il faut obligatoirement posséder le masque. En effectuant un ou exclusif
entre les pixels de l’image codée et les pixels du masque, on retrouve l’image d’origine.

Utiliser la même méthode pour effectuer un ou exclusif


entre le masque et l’image cryptée pour retrouver l’image
d’origine.

Si on veut transmettre une image codée, l’emetteur et le récepteur doivent posséder le masque.
L’emetteur crypte l’image qu’il veut envoyer avec le masque. Il envoie l’image cryptée au récepeur. Si
l’image est interceptée par une tierce personne, il lui sera impossible de retrouver l’image d’origine. Le
récepteur possédant le masque pourra décrypter l’image sans problème.

Coder une deuxième image avec le même masque

Utiliser la même méthode pour cryptée


une autre image avec le même masque

Même
Nouvelle
image

Nouvelle image
décryptée

CRYPTAGE D’UNE IMAGE TP


ENSEIGNEMENT
STI 2D TRANSVERSAL
N° Classe : 1ere 2/3
Une personne a intercepté les deux images crypées et utilise la même méthode pour décrypter les images
sans posséder le masque

Utiliser la même
méthode pour
effectuer un ou
exclusif entre
les deux images
cryptées

Que constatez-vous lors de la tentative de décryptage ?

Quelle solution doit-on mettre en place pour que le décryptage soit impossible ?

CRYPTAGE D’UNE IMAGE TP


STI 2D ENSEIGNEMENT
TRANSVERSAL
N° Classe : 1ere 3/3

You might also like