Theme 1
Theme 1
Introduction _______________________________________________________ 9
Bref historique sur la cryptographie __________________________________ 10
Principes de la cryptographie ________________________________________ 11
Le chiffrement asymétrique _________________________________________ 12
Le chiffrement symétrique __________________________________________ 13
Chiffrement par bloc ___________________________________________ 13
Chiffrement par flot ___________________________________________ 14
Avantages et inconvénients du chiffrement symétrique et asymétrique _______ 15
La cryptanalyse ___________________________________________________ 16
Attaque à texte chiffré seul__________________________________________ 16
Attaque à texte en clair connu _______________________________________ 16
Attaque à texte en clair choisi _______________________________________ 17
Attaque à texte chiffré choisi ________________________________________ 17
Attaque à clés associées ____________________________________________ 17
Le chiffrement d’images ____________________________________________ 17
Les images numériques ____________________________________________ 18
Méthodes de chiffrement d’images ___________________________________ 19
Chiffrement d’images par permutation et substitution _________________ 19
Utilisation du chaos dans la génération de nombres pseudo-aléatoires ____ 21
Etat de l’art du chiffrement d’images basé sur le chaos ________________ 22
Mesures de performances des algorithmes de chiffrement d’images ________ 23
L’histogramme ___________________________________________________ 23
La corrélation ____________________________________________________ 24
L’entropie de Shannon _____________________________________________ 24
Taux de pixels modifiés ____________________________________________ 25
Moyenne unifiée des changements d’intensité___________________________ 25
Analyse de l’attaque différentielle ____________________________________ 26
Analyse de l’espace de la clé de chiffrement ____________________________ 26
Analyse de la sensibilité de la clé de chiffrement ________________________ 26
Conclusion _______________________________________________________ 27
8
Chapitre 01 : Introduction au chiffrement d’images
Introduction
La cryptologie existe depuis des siècles. C’est un art ancien et une science moderne, elle
désigne la science du secret. Depuis l'invention de l'écriture, la nécessité de sécurité est justifiée
par les problèmes de confidentialité et d'intégrité, l'information écrite ne doit être accessible
qu’aux personnes appropriées et elle ne doit pas être modifiée délibérément dans un but de
falsification. La cryptologie rassemble à la fois la cryptographie et la cryptanalyse.
Le mot cryptographie vient des mots en grec antique (κρυπτός) c’est-à-dire "caché"
et graphein c’est-à-dire "écrire". La cryptographie est l’art de crypter le contenu d’un message
susceptible d’être intercepté lors de sa transmission, et la cryptanalyse consiste à casser la clé
protégeant un message chiffré. La cryptologie a énormément évolué, particulièrement avec
l’apparition de l’ordinateur, elle était essentiellement réservée au domaine militaire et
diplomatique, et s’étale aujourd’hui au domaine civil pour la sécurisation des données circulant
sur les réseaux informatiques.
Pour commencer dans ce premier chapitre, nous présenterons un bref historique sur la
cryptographie, ensuite nous exposerons les principaux fondements de la cryptographie et ses
différents types, puis nous décrirons la cryptanalyse et les différents types d’attaques, enfin
nous aborderons le chiffrement d’images et les mesures de performances des algorithmes de
chiffrement d’images.
9
Chapitre 01 : Introduction au chiffrement d’images
Le chiffrement par transposition est l’une des premières techniques cryptographiques, elle
consiste à permuter l’ordre des lettres du message original lors du chiffrement, pour le
déchiffrement la méthode inverse est appliquée. L’un des modèles les plus connus d’un tel
chiffrement est la scytale spartiate, Plutarque raconte son utilisation par Lysandre de Sparte
en 404 avant J-C. Elle est constituée d’un bâton autour duquel est enroulé une ceinture en cuire
où l’expéditeur écrit son message, la déroule et l’envoi, le récepteur doit enrouler la ceinture
sur un bâton de même diamètre pour pouvoir retrouver le message original.
Le chiffrement par substitution consiste à modifier l’alphabet pour chiffrer un message.
Les romains l’on utilisé sous le nom de "chiffrement de Cesar" où pour chiffrer un message,
chaque lettre doit être décalée de trois lettres dans l’alphabet. Pour l’opération de déchiffrement,
on décale de trois rangs chaque lettre du message chiffré dans le sens contraire de l’alphabet.
Parmi les chiffrements par substitution, on trouve aussi le chiffrement de Vigenère (XVIème
siècle), ce chiffrement introduit la notion de clé se présentant généralement sous la forme d'un
mot ou d'une phrase. Pour pouvoir chiffrer un message, à chaque caractère on utilise une lettre
de la clé pour effectuer la substitution. Plus la clé est longue et variée, mieux le texte est chiffré,
il suffit d'effectuer l'addition entre chaque lettre du texte en clair et une lettre de la clé puis de
soustraire 26 si le résultat dépasse 26. Pour le déchiffrement, il suffit d'effectuer la soustraction
et d'additionner 26 si le résultat est négatif.
Dans la deuxième guerre mondiale, l’Allemagne nazie a utilisé la machine "ENIGMA"
pour chiffrer un message à l’aide d’un dispositif électro-mécanique portable, La partie
mécanique comporte un clavier, des rotors ordonnés autour d'un axe, et d'un équipage
entraînant en rotation un ou plusieurs des rotors chaque fois qu'une touche est pressée. La partie
électrique de l'appareil est constituée d’une pile reliant les touches du clavier à des lampes. Une
des lampes s’allume lorsqu’on appuie sur l’une des touches du clavier. Chaque fois qu’on
appuie sur une touche on provoque l'entraînement d'au moins un rotor, modifiant ainsi la
substitution alphabétique utilisée. Cela garantit que la substitution est différente pour chaque
nouvelle frappe sur le clavier, engendrant un chiffrement par substitution polyalphabétique au
lieu d’un simple chiffrement par substitution monoalphabétique. Pour un historique plus étendu
sur la cryptographie nous invitons le lecteur à consulter (Hoffstein, et al., 2014).
10
Chapitre 01 : Introduction au chiffrement d’images
Principes de la cryptographie
Objectifs de la cryptographie
Fonction de Signature
Chiffrement
hachage numérique
11
Chapitre 01 : Introduction au chiffrement d’images
Le chiffrement asymétrique
Ce mode de chiffrement utilise une clé publique connue par tous et une clé privée connue
seulement du destinataire du message chiffré comme indiqué dans la Figure 1.2.
Ce chiffrement a deux objectifs majeurs ; le premier est de chiffrer le message à envoyer, c’est-
à-dire que l'expéditeur utilise la clé publique du destinataire pour chiffrer son message, et le
destinataire utilise sa clé privée pour déchiffrer le message de l'expéditeur tout en garantissant
la confidentialité du contenu, le deuxième est de s'assurer de l'authenticité de l'expéditeur, c’est-
à-dire que l'expéditeur utilise sa clé privée pour chiffrer un message que le destinataire peut
déchiffrer avec la clé publique de l'expéditeur ; c'est le procédé utilisé par la signature
numérique pour authentifier l'auteur d'un message.
Le premier algorithme mettant en œuvre le chiffrement asymétrique est l’algorithme RSA
(Rivest, et al., 1978) nommé par les initiales de ses créateurs : Ronald Rivest, Adi Shamir et
Leonard Adleman, le chiffrement RSA est basé sur le problème difficile de la factorisation d’un
entier en produit de deux grands nombres premiers.
Il existe de nombreuses autres méthodes de chiffrement asymétrique, parmi elle nous citons ;
le chiffrement d’ElGamal (Elgamal, 1985) qui est une technique de chiffrement probabiliste, et
le chiffrement proposé par Miller (Miller, 1985) qui se repose sur un problème difficile
beaucoup plus complexe qui fait usage des courbes elliptiques.
12
Chapitre 01 : Introduction au chiffrement d’images
Le chiffrement symétrique
Le chiffrement symétrique, aussi dit à clé secrète ou privée, permet à la fois de chiffrer et
de déchiffrer un message à l'aide d'une même clé qui doit être gardée secrète, car la sécurité
d’un tel algorithme repose sur cette clé, comme indiquer dans la Figure 1.3.
Ce schéma de chiffrement, fait diviser le message original en blocs de bits, de taille fixe
(64 bits ou 128 bits). Les blocs sont chiffrés les uns derrière les autres. Le chiffrement s’effectue
soit par substitutions c’est-à-dire que les bits d’un bloc sont remplacés par d’autres bits, soit par
transpositions, où les bits d’un bloc sont permutés entre eux. La substitution permet d’obtenir
une confusion, en d’autres termes, rendre aussi complexe que possible, la relation entre le
13
Chapitre 01 : Introduction au chiffrement d’images
message en clair et le message chiffré. La transposition permet d’acquérir une diffusion, donc
de permuter les bits du message pour éviter que toute redondance dans le message en clair ne
se retrouve dans le message chiffré.
Les exemples classiques de chiffrement par bloc sont l’algorithme DES (Data Encryption
Standard) et AES (Advanced Encryption Standard). L’algorithme DES (FIPS PUB 46, 1977) a
été le standard mondial en matière de chiffrement jusqu'à la fin des années 1990, il rassemble
les deux techniques de substitution et transposition, et consiste à chiffrer un bloc du message
de 64 bits pour produire un cryptogramme de 64 bits à partir d’une clé de 56 bits. L’algorithme
AES (FIPS PUB 197, 2001), (Daemen, et al., 2002) permet de crypter des blocs de 128, 192 ou
256 bits en utilisant des clés de 128, 192 ou 256 bits. Le choix de la taille de la clé et de la taille
des blocs sont indépendants, il y a donc au total 9 combinaisons possibles, ce qui laisse une
plus grande flexibilité à l’utilisateur en fonction du niveau de sécurité et de la vitesse de calcul
voulus.
Le chiffrement par flot ; aussi désigné par chiffrement en continu est un chiffrement par
bit. Dans ce schéma, selon la clé secrète, le message est chiffré un bit à la fois avec la même
fonction de chiffrement pour chaque bit. Le chiffrement de Vernam ou masque jetable et un
algorithme de chiffrement à flot inventé par G. Vernam en 1917, le masque jetable est une suite
de bits aléatoires aussi longue que le message à chiffrer, Cette suite est un secret connu
uniquement des deux participants et ne peut être utilisée qu’une seule fois. Le message original
est codé sous forme de bits, pour le chiffrer, on compare chaque bit du masque et du message.
S’ils sont identiques, le bit du message chiffré sera 1 sinon il sera 0, ceci revient à effectuer une
addition bit à bit « modulo 2 » ou un « ou exclusif (XOR)» entre les bits du message en clair et
les bits du masque jetable. Connaissant le masque, il est alors facile de reconstituer le message
original. Le chiffrement de Vernam est un chiffrement par flot défini sur l’alphabet 𝐴 = {0,1},
un message binaire 𝑚1 𝑚2 … 𝑚𝑙 est chiffré par une clé binaire 𝑘1 𝑘2 … 𝑘𝑙 de même longueur
pour produire le message chiffré 𝑐1 𝑐2 … 𝑐𝑙 en utilisant l’équation suivante :
𝑐𝑖 = 𝑚𝑖 𝑘𝑖 , 1≤𝑖≤𝑙 (1.1)
𝑚𝑖 = 𝑐𝑖 𝑘𝑖 , 1≤𝑖≤𝑙 (1.2)
Ce chiffrement est le seul schéma dit à secret parfait, c’est-à-dire qu’il n’est théoriquement pas
cassable dès lors que la clé n’est utilisée qu’une seule fois, malgré cela, il présente d'importantes
difficultés de mise en œuvre pratique, sa sécurité repose sur la génération complètement
aléatoire de la clé et il ne peut être utilisé pour chiffrer des flots importants de données à cause
de la taille de la clé nécessitant des générateurs aléatoires pour sa production.
Donc, en résumé il faut que la clé soit :
- aussi longue que le message à chiffrer.
- choisie de façon complètement aléatoire.
- utilisée une seule fois.
Shannon (Shannon, 1949) a prouvé que ce système offre une sécurité théorique absolue si les
trois règles ci-dessus sont strictement respectées.
Le chiffrement par flot s’inspire du chiffrement de Vernam, mais il utilise une suite de
bits pseudo aléatoire, générée à partir de quelques bits de clé relativement courte, pour sa mise
en œuvre un algorithme appelé générateur pseudo-aléatoire est utilisé, une clé de taille fixe est
fournie à l’entrée du générateur pseudo aléatoire, et une suite de bits à appliquer sur le message
en clair est obtenue en sortie du générateur.
Parmi les algorithmes de chiffrement par flot largement utilisés on trouve l’algorithme
RC4 (Rivest Cipher 4) conçu en 1987 par Ronald Rivest (Goutam, et al., 2012), et l’algorithme
Grain, dont la version initiale a été présentée en 2005 par Hell et al. (Hell, et al., 2007), et a été
suivi de deux variantes (Hell, et al., 2008) désignées par Grain et Grain-128, respectivement.
Les schémas de chiffrement à clé secrète et à clé publique présentent divers avantages et
inconvénients, dont certains sont communs aux deux (Menezes, et al., 1997).
Les chiffrements à clé symétrique sont conçus pour avoir des débits de données élevés,
leurs clés de chiffrement sont relativement courtes. Les chiffrements à clé symétrique peuvent
être utilisés comme primitives pour construire divers mécanismes cryptographiques,
notamment des générateurs de nombres pseudo-aléatoires. Mais dans une communication à
deux, la clé doit rester secrète aux deux extrémités, et dans un grand réseau, il existe de
nombreuses paires de clés à gérer, par conséquent, une gestion efficace des clés nécessite
15
Chapitre 01 : Introduction au chiffrement d’images
l'utilisation d'un tiers de confiance. Dans une communication bipartite la clé doit changer
fréquemment, et peut-être pour chaque session de communication.
Dans les chiffrements asymétriques, seule la clé privée doit être tenue secrète
(l'authenticité des clés publiques doit cependant être garantie), selon le mode d'utilisation, une
paire clé privée / clé publique peut rester inchangée pendant des périodes de temps
considérables, par exemple de nombreuses sessions. La clé utilisée pour décrire la fonction de
vérification publique est généralement beaucoup plus petite que pour le chiffrement à clé
symétrique, alors, dans un grand réseau, le nombre de clés nécessaires peut être
considérablement plus petit que dans le scénario à clé symétrique. Par contre, les débits des
méthodes de chiffrement à clé publique les plus populaires sont plus lents que les schémas à clé
symétrique les plus connus.
En pratique, la cryptographie à clé publique facilite des signatures efficaces (en particulier
la non-répudiation) et une gestion des clés, par ailleurs, la cryptographie à clé symétrique est
efficace pour le cryptage et certaines applications d'intégrité des données (Menezes, et al.,
1997).
La cryptanalyse
La cryptanalyse est le procédé qui consiste à déduire le texte en clair à partir du texte
chiffré sans avoir besoin de la clé de chiffrement, dans ce cas, l’opération qui consiste à essayer
de déchiffrer un message s'appelle une attaque. On distingue plusieurs types d'attaques
(Easttom, 2021):
Avec cette technique, le cryptanalyste obtient un certain nombre de paires texte en clair /
texte chiffré, en utilisant ces données, il tente de trouver des informations sur la clé secrète
16
Chapitre 01 : Introduction au chiffrement d’images
utilisée. Cela nécessitera plusieurs milliers de paires texte en clair / texte chiffré afin d'avoir
une chance de succès.
Le cryptanalyste peut recueillir des informations en obtenant les décryptages des textes
chiffrés choisis, à partir de ces informations, il peut tenter de récupérer la clé secrète cachée
utilisée pour le déchiffrement.
En cryptographie, une attaque à clés associées est toute forme de cryptanalyse où on peut
observer le fonctionnement d'un chiffrement sous plusieurs clés différentes dont les valeurs sont
initialement inconnues, mais où une relation mathématique reliant les clés est connue du
cryptanalyste.
Le chiffrement d’images
17
Chapitre 01 : Introduction au chiffrement d’images
L’image numérique est une matrice à deux dimensions dont les coefficients représentent
des valeurs discrètes qui mesurent l’intensité lumineuse et qui sont appelés pixels, notés p(i, j )
18
Chapitre 01 : Introduction au chiffrement d’images
D’après Shannon (Shannon, 1949), une méthode de chiffrement doit introduire les deux
propriétés qui sont : la confusion et la diffusion. Dans le chiffrement d’images la confusion
correspond à vouloir rendre la relation entre la clé de chiffrement et l’image chiffrée la plus
complexe possible. La diffusion, quant à elle, indique que la redondance statistique entre les
pixels de l’image en clair doit être dissipée dans les statistiques de l’image chiffrée, c'est-à-dire
que la corrélation entre les pixels de l’image en clair ne doit pas se trouver dans l’image chiffrée.
En d’autres termes, pour introduire de la confusion et de la diffusion, des opérations de
transposition et de substitution des pixels sont réalisées.
A cause du grand volume de données à manipuler, les algorithmes de chiffrement
d’images utilisent généralement une méthode de chiffrement symétrique. Nous allons parler,
en premier lieu, des approches de chiffrement d’images usuelles basées sur un générateur de
nombres pseudo-aléatoires (GNPA) et sur le principe de permutation et de substitution. Par la
suite, nous allons évoquer l’application de la théorie du chaos dans la génération de nombres
pseudo-aléatoires pour le chiffrement d’images.
chiffrement par permutation de I s’effectue en utilisant un GNPA pour générer une séquence
S de taille M N éléments pseudo aléatoires qui définit les nouvelles positions des pixels de
l’image I , selon la condition suivante :
1 i , j M N , i j S( i ) S( j ) (1.3)
19
Chapitre 01 : Introduction au chiffrement d’images
L’image chiffrée C de taille m n pixels est dans ce cas obtenue en transcrivant les
valeurs des pixels de I aux positions pseudo aléatoires données par la séquence S , Comme
indiquer sur la Figure 1.5.
MxN MxN
C (i ) = I (i ) S (i ) 1 i m n (1.4)
MxN MxN
20
Chapitre 01 : Introduction au chiffrement d’images
Image en clair et Image chiffrée par permutation Image chiffrée par substitution
La Figure 1.7 présente une image en clair, ainsi que ses versions chiffrées en utilisant un
chiffrement par permutation et un chiffrement par substitution, avec les histogrammes associés.
On remarque que l’histogramme des pixels de l’image chiffrée par permutation est identique à
celui de l’image en clair, cette méthode de chiffrement, a l’inconvénient de garder certaines
propriétés statistiques de l’image en clair. Par contre, la distribution des pixels de l’image
chiffrée par substitution avoisine une distribution uniforme. Donc en utilisant la méthode de
chiffrement par substitution, si les pixels voisins sont fortement corrélés dans l’image en clair,
ce n’est pas le cas dans l’image chiffrée. Donc, contrairement aux résultats obtenus en utilisant
le chiffrement par permutation, l’analyse de l’image chiffrée par substitution montre que le
contenu de l’image en clair est visuellement confidentiel.
Les générateurs de nombres pseudo-aléatoires ont acquis une grande importance dans le
domaine de la sécurisation des données, et se sont montrés d’une grande efficacité, ils sont
souvent employés dans les applications cryptographiques et les systèmes de chiffrement. Aucun
algorithme pseudo-aléatoire ne peut vraiment générer une suite à l’abri de toute analyse
statistique, les générateurs actuels sont obligés de faire intervenir une part de hasard qui n’est
21
Chapitre 01 : Introduction au chiffrement d’images
pas générée par un moyen déterministe, donc, on s’oriente vers des générateurs chaotiques,
possédant un algorithme de génération de nombres pseudo-aléatoires robuste, et s’initialisant
sur un moyen physique de production de hasard (Lynnyk, et al., 2015).
Par conséquent, l’avantage d'utiliser le chaos dans les systèmes de chiffrement d’images
réside dans son comportement incohérent et son imprévisibilité. Ainsi, les séquences construites
à partir des systèmes chaotiques possèdent des caractéristiques statistiques de suites de nombres
qui sont proches des propriétés aléatoires (Khanzadi, et al., 2014), (Sahari, et al., 2018),
(Herbadji, et al., 2020), (Mansouri, et al., 2021), (Zhou, et al., 2022).
Les systèmes chaotiques utilisés dans les schémas de cryptage d'images peuvent être
divisés en systèmes chaotiques unidimensionnelles et multidimensionnels. Les systèmes
chaotiques unidimensionnels ont des structures simples et sont faciles à mettre en œuvre, mais
ils ont un éventail limité de conduites chaotiques et un espace de clé réduit, ainsi les méthodes
de cryptage d’images qui les utilisent ont un niveau de sécurité relativement faible, et ils sont
donc vulnérables (Kumar, et al., 2020).
La plupart des systèmes de chiffrement d’images qui utilise un GNPA à base de chaos
sont conçus en utilisant la structure de confusion et de diffusion (Fridrich, 1998). La confusion
qui signifie à quelle mesure le changement d’un seul bit de la clé secrète peut affecter l’image
chiffrée, et la diffusion qui signifie à quelle mesure le changement d’un seul bit de l’image en
clair peut affecter l’image chiffrée.
22
Chapitre 01 : Introduction au chiffrement d’images
ont adopté une nouvelle carte logistique sinusoïdale bidimensionnelle pour le cryptage
d'images. Dans (Hua, et al., 2016) et (Hua, et al., 2018), les auteurs ont suggéré une nouvelle
carte logistique sinusoïdale bidimensionnelle ajustée, où ils ont utilisé la carte logistique pour
ajuster l'entrée de la carte sinusoïdale, puis étendre son plan de phase d’une dimension à deux
dimensions.
Un nouvel algorithme de cryptage d'images sensibles basé sur la carte chaotique de
Zaslavsky a été proposé dans (Hamza, et al., 2016), où les auteurs utilisent la carte chaotique
de Zaslavsky comme générateur pseudo-aléatoire pour générer la clé de cryptage. Dans ce
dernier schéma, le réseau de permutation et de substitution est utilisé pour assurer à la fois les
propriétés de confusion et de diffusion de l'image cryptée. Les auteurs dans (Liu, et al., 2018)
ont appliqué une nouvelle structure de cryptage d'images basée sur une nouvelle carte chaotique
simple unidimensionnelle.
Dans (Saljoughi, et al., 2019), un nouvel algorithme est présenté avec trois séquences
chaotiques non linéaires qui sont des cartes logistiques tridimensionnelles pour le cryptage
d'images. Les travaux de (Montesinos-García, et al., 2018) présentent un algorithme de cryptage
pour les images RGB couleur et le texte basé sur des systèmes chaotiques fractionnaires. Dans
(Askar, et al., 2018), une carte économique chaotique unidimensionnelle est utilisée pour
crypter et décrypter les images. De nombreux travaux récents s'intéressent au chiffrement
d'images basé sur le chaos, parmi lesquels nous rapportons (Praveenkumar, et al., 2017),
(Zarebnia, et al., 2019) et (Alawida, et al., 2019).
Une fois qu’une image a été chiffrée, il est nécessaire d’évaluer son niveau de sécurité.
Nous donnerons dans cette section la définition des principales mesures de sécurité connues
pour le chiffrement d’images (Jawad, et al., 2012).
L’histogramme
23
Chapitre 01 : Introduction au chiffrement d’images
information remarquable sur l'image en clair ou la relation entre cette dernière et l'image
chiffrée (Voir Figure 1.7).
La corrélation
Dans une image, un pixel est fortement corrélé avec les pixels voisins, la corrélation est
une métrique qui consiste à observer la corrélation entre les pixels dans les directions
horizontale, verticale et diagonale de l’image chiffrée. Un algorithme de chiffrement sécurisé
doit annuler cette corrélation entres les pixels voisins, donc la rendre très proche de zéro, pour
que le système de chiffrement soit résistant aux attaques statistiques.
m paires de pixels voisins ( xi , yi ) dans les trois directions, sont choisies pour calculer le
coefficient de corrélation selon l’équation suivante :
m −1
(x − ) (y
i x i − y )
Corr( x , y ) = i =0
(1.5)
m −1 m −1
(x − ) (y − y )
2 2
i x i
i =0 i =0
Pour évaluer la qualité du cryptage, la corrélation entre une image en clair I de taille
( M N ) et sa version chiffrée J de taille ( M N ) est calculée selon l’équation suivante :
M −1 N −1
(I ( i , j ) − I ( i , j )) (J ( i , j ) − J ( i , j ))
i =0 j =0
C( I , J ) = (1.6)
M −1 N −1 M −1 N −1
(I ( i , j ) − I ( i , j )) (J ( i , j ) − J ( i , j ))
2 2
i =0 j =0 i =0 j =0
L’entropie de Shannon
L’entropie de Shannon est une mesure de quantité d’information utilisée pour évaluer le
caractère aléatoire de la distribution des pixels d’une image chiffrée. Théoriquement, l'entropie
de l'information devrait être de 8 bits pour les images en niveaux de gris et de 1 bit pour les
24
Chapitre 01 : Introduction au chiffrement d’images
images binaires. Si un schéma de chiffrement génère une image chiffrée dont l'entropie est < 8
bits pour les images en niveaux de gris ou < 1 bit pour les images binaires, alors il y aurait une
possibilité de prédictibilité (Shannon, 1948). L'entropie de Shannon est calculée selon
l’équation suivante :
2 n −1
1
H ( m) = p(m ) log
i =0
i 2
p (mi )
(1.7)
Avec n = 1 pour les images binaires et n = 8 pour les images à niveau de gris, où p (mi ) est la
Le taux de pixels modifiés (NPCR - Number of Changing Pixel Rate) est exprimé en %
et est utilisé pour connaitre à quel point une image chiffrée diffère de l’image en clair. Ainsi,
plus la valeur du NPCR est proche de 100 %, plus les deux images sont différentes et donc,
plus le niveau de sécurité visuelle est élevé (Wu, et al., 2011).
Le NPCR entre deux images de taille m n pixels p(i, j ) et p' (i, j ) pour 0 i m − 1 et
0 j n − 1 est donné par l’équation suivante :
m −1 n −1
d ( i , j )
i =0 j =0 (1.8)
NPCR = 100 %
mn
25
Chapitre 01 : Introduction au chiffrement d’images
valeurs de niveaux de gris (Wu, et al., 2011), plus la valeur de l’UACI est grande, plus le niveau
de sécurité visuelle est élevé, elle est calculée selon l’équation suivante :
1 m −1 n −1 p( i , j ) − p' ( i , j )
UACI =
m n i =0 j =0 2l − 1
100 % (1.10)
Le NPCR et l’UACI sont utilisés pour analyser la robustesse aux attaques différentielles.
Ces attaques sont utilisées pour vérifier la sensibilité d’un système de chiffrement d’images à
des changements minimes dans l’image en clair, en général, un seul bit est modifié. L’image en
clair original et l’image en clair modifiée sont alors chiffrées en utilisant la même clé, et les
images chiffrées obtenues sont ensuite comparées. Malgré que les images en clair soient
presque identiques, les images chiffrées doivent être très différentes.
Selon les théorèmes de (Zhang, 2021) la valeur attendue du NPCR entre une image en
niveaux de gris arbitraire et une image aléatoire idéale est égale à 99.6094 %, et celle de l’UACI
pour deux images aléatoires est égale à 33.4635 %.
L'espace de clé d'un système de chiffrement doit être suffisamment grand pour résister
aux attaques par force brute. Une attaque par force brute est une attaque dans laquelle une
personne tente de casser l’algorithme de chiffrement en effectuant une recherche complète avec
toutes les clés possibles. Pour fournir une sécurité suffisante contre les attaques par force brute,
la taille de l'espace de clé doit être > 2100 (Gonzalo, et al., 2006).
26
Chapitre 01 : Introduction au chiffrement d’images
Conclusion
27
Chapitre 01 : Introduction au chiffrement d’images
28