0% ont trouvé ce document utile (0 vote)
90 vues21 pages

Theme 1

Transféré par

mokhtar belfrak
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
90 vues21 pages

Theme 1

Transféré par

mokhtar belfrak
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre 01 : Introduction au chiffrement d’images

Introduction _______________________________________________________ 9
Bref historique sur la cryptographie __________________________________ 10
Principes de la cryptographie ________________________________________ 11
Le chiffrement asymétrique _________________________________________ 12
Le chiffrement symétrique __________________________________________ 13
Chiffrement par bloc ___________________________________________ 13
Chiffrement par flot ___________________________________________ 14
Avantages et inconvénients du chiffrement symétrique et asymétrique _______ 15
La cryptanalyse ___________________________________________________ 16
Attaque à texte chiffré seul__________________________________________ 16
Attaque à texte en clair connu _______________________________________ 16
Attaque à texte en clair choisi _______________________________________ 17
Attaque à texte chiffré choisi ________________________________________ 17
Attaque à clés associées ____________________________________________ 17
Le chiffrement d’images ____________________________________________ 17
Les images numériques ____________________________________________ 18
Méthodes de chiffrement d’images ___________________________________ 19
Chiffrement d’images par permutation et substitution _________________ 19
Utilisation du chaos dans la génération de nombres pseudo-aléatoires ____ 21
Etat de l’art du chiffrement d’images basé sur le chaos ________________ 22
Mesures de performances des algorithmes de chiffrement d’images ________ 23
L’histogramme ___________________________________________________ 23
La corrélation ____________________________________________________ 24
L’entropie de Shannon _____________________________________________ 24
Taux de pixels modifiés ____________________________________________ 25
Moyenne unifiée des changements d’intensité___________________________ 25
Analyse de l’attaque différentielle ____________________________________ 26
Analyse de l’espace de la clé de chiffrement ____________________________ 26
Analyse de la sensibilité de la clé de chiffrement ________________________ 26
Conclusion _______________________________________________________ 27

8
Chapitre 01 : Introduction au chiffrement d’images

Introduction au chiffrement d’images

Introduction

La cryptologie existe depuis des siècles. C’est un art ancien et une science moderne, elle
désigne la science du secret. Depuis l'invention de l'écriture, la nécessité de sécurité est justifiée
par les problèmes de confidentialité et d'intégrité, l'information écrite ne doit être accessible
qu’aux personnes appropriées et elle ne doit pas être modifiée délibérément dans un but de
falsification. La cryptologie rassemble à la fois la cryptographie et la cryptanalyse.
Le mot cryptographie vient des mots en grec antique (κρυπτός) c’est-à-dire "caché"
et graphein c’est-à-dire "écrire". La cryptographie est l’art de crypter le contenu d’un message
susceptible d’être intercepté lors de sa transmission, et la cryptanalyse consiste à casser la clé
protégeant un message chiffré. La cryptologie a énormément évolué, particulièrement avec
l’apparition de l’ordinateur, elle était essentiellement réservée au domaine militaire et
diplomatique, et s’étale aujourd’hui au domaine civil pour la sécurisation des données circulant
sur les réseaux informatiques.
Pour commencer dans ce premier chapitre, nous présenterons un bref historique sur la
cryptographie, ensuite nous exposerons les principaux fondements de la cryptographie et ses
différents types, puis nous décrirons la cryptanalyse et les différents types d’attaques, enfin
nous aborderons le chiffrement d’images et les mesures de performances des algorithmes de
chiffrement d’images.

9
Chapitre 01 : Introduction au chiffrement d’images

Bref historique sur la cryptographie

Le chiffrement par transposition est l’une des premières techniques cryptographiques, elle
consiste à permuter l’ordre des lettres du message original lors du chiffrement, pour le
déchiffrement la méthode inverse est appliquée. L’un des modèles les plus connus d’un tel
chiffrement est la scytale spartiate, Plutarque raconte son utilisation par Lysandre de Sparte
en 404 avant J-C. Elle est constituée d’un bâton autour duquel est enroulé une ceinture en cuire
où l’expéditeur écrit son message, la déroule et l’envoi, le récepteur doit enrouler la ceinture
sur un bâton de même diamètre pour pouvoir retrouver le message original.
Le chiffrement par substitution consiste à modifier l’alphabet pour chiffrer un message.
Les romains l’on utilisé sous le nom de "chiffrement de Cesar" où pour chiffrer un message,
chaque lettre doit être décalée de trois lettres dans l’alphabet. Pour l’opération de déchiffrement,
on décale de trois rangs chaque lettre du message chiffré dans le sens contraire de l’alphabet.
Parmi les chiffrements par substitution, on trouve aussi le chiffrement de Vigenère (XVIème
siècle), ce chiffrement introduit la notion de clé se présentant généralement sous la forme d'un
mot ou d'une phrase. Pour pouvoir chiffrer un message, à chaque caractère on utilise une lettre
de la clé pour effectuer la substitution. Plus la clé est longue et variée, mieux le texte est chiffré,
il suffit d'effectuer l'addition entre chaque lettre du texte en clair et une lettre de la clé puis de
soustraire 26 si le résultat dépasse 26. Pour le déchiffrement, il suffit d'effectuer la soustraction
et d'additionner 26 si le résultat est négatif.
Dans la deuxième guerre mondiale, l’Allemagne nazie a utilisé la machine "ENIGMA"
pour chiffrer un message à l’aide d’un dispositif électro-mécanique portable, La partie
mécanique comporte un clavier, des rotors ordonnés autour d'un axe, et d'un équipage
entraînant en rotation un ou plusieurs des rotors chaque fois qu'une touche est pressée. La partie
électrique de l'appareil est constituée d’une pile reliant les touches du clavier à des lampes. Une
des lampes s’allume lorsqu’on appuie sur l’une des touches du clavier. Chaque fois qu’on
appuie sur une touche on provoque l'entraînement d'au moins un rotor, modifiant ainsi la
substitution alphabétique utilisée. Cela garantit que la substitution est différente pour chaque
nouvelle frappe sur le clavier, engendrant un chiffrement par substitution polyalphabétique au
lieu d’un simple chiffrement par substitution monoalphabétique. Pour un historique plus étendu
sur la cryptographie nous invitons le lecteur à consulter (Hoffstein, et al., 2014).

10
Chapitre 01 : Introduction au chiffrement d’images

Principes de la cryptographie

Les objectifs de la sécurité de l'information sont : la confidentialité, c’est-à-dire le fait de


s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé, l’intégrité des
données, c’est-à-dire qu’ils ne subissent aucune altération ou destruction volontaire ou
accidentelle lors de leur traitement, conservation ou transmission, l’authentification, où le
récepteur d'un message doit pouvoir s'assurer de son origine, et la non répudiation qui assure
que l’émetteur du message ne pourra pas nier avoir émis le message dans le futur (Rahalkar,
2016).
A l’origine, la cryptographie correspondait à la science du secret, en d’autres termes au
chiffrement. Actuellement, elle s’est étendue au fait de vérifier l’identité de l’auteur d'un
message et s'il a été modifié ou non, grâce aux signatures numériques et aux fonctions de
hachage, comme illustrer dans la Figure1.1.

Objectifs de la cryptographie

Intégrité Authenticité Confidentialité

Fonction de Signature
Chiffrement
hachage numérique

Figure 1.1 Les usages de la cryptographie

Le chiffrement permet d’assurer la confidentialité, c’est-à-dire que seules les personnes


adéquates peuvent y avoir accès, la fonction de hachage permet d’assurer que le message est
intègre, c'est-à-dire qu’il n’a pas été modifié. La fonction de hachage est une
fonction particulière qui, à partir d'une certaine donnée, calcule une empreinte
numérique matérialisée par une suite de chiffres et de lettres qui servent à identifier la donnée
initiale, de la même façon qu'une signature peut identifier une personne. Les fonctions de
hachage sont utilisées en cryptographie pour reconnaître des fichiers ou des mots de passe.

11
Chapitre 01 : Introduction au chiffrement d’images

De même que pour un document administratif sur un support papier, le dispositif de la


signature numérique permet de garantir l’intégrité d'un document électronique et d'en
authentifier l'auteur.
Le chiffrement d’un message permet de s’assurer que seuls l’expéditeur et le destinataire
légitimes d’un message en connaissent le contenu. Une fois chiffré, un message est illisible sans
la clé spécifique. Il existe deux types de chiffrement : le chiffrement asymétrique et le
chiffrement symétrique.

Le chiffrement asymétrique

Ce mode de chiffrement utilise une clé publique connue par tous et une clé privée connue
seulement du destinataire du message chiffré comme indiqué dans la Figure 1.2.
Ce chiffrement a deux objectifs majeurs ; le premier est de chiffrer le message à envoyer, c’est-
à-dire que l'expéditeur utilise la clé publique du destinataire pour chiffrer son message, et le
destinataire utilise sa clé privée pour déchiffrer le message de l'expéditeur tout en garantissant
la confidentialité du contenu, le deuxième est de s'assurer de l'authenticité de l'expéditeur, c’est-
à-dire que l'expéditeur utilise sa clé privée pour chiffrer un message que le destinataire peut
déchiffrer avec la clé publique de l'expéditeur ; c'est le procédé utilisé par la signature
numérique pour authentifier l'auteur d'un message.
Le premier algorithme mettant en œuvre le chiffrement asymétrique est l’algorithme RSA
(Rivest, et al., 1978) nommé par les initiales de ses créateurs : Ronald Rivest, Adi Shamir et
Leonard Adleman, le chiffrement RSA est basé sur le problème difficile de la factorisation d’un
entier en produit de deux grands nombres premiers.
Il existe de nombreuses autres méthodes de chiffrement asymétrique, parmi elle nous citons ;
le chiffrement d’ElGamal (Elgamal, 1985) qui est une technique de chiffrement probabiliste, et
le chiffrement proposé par Miller (Miller, 1985) qui se repose sur un problème difficile
beaucoup plus complexe qui fait usage des courbes elliptiques.

Clé publique Clé privée

Texte Texte chiffré Texte


Chiffrement ou Déchiffrement
en clair en clair
Cryptogramme

Figure 1.2 Principe du chiffrement asymétrique

12
Chapitre 01 : Introduction au chiffrement d’images

Le chiffrement symétrique

Le chiffrement symétrique, aussi dit à clé secrète ou privée, permet à la fois de chiffrer et
de déchiffrer un message à l'aide d'une même clé qui doit être gardée secrète, car la sécurité
d’un tel algorithme repose sur cette clé, comme indiquer dans la Figure 1.3.

Clé secrète symétrique

Texte Texte chiffré Texte


Chiffrement ou Déchiffrement
en clair en clair
Cryptogramme

Figure 1.3 Principe du chiffrement symétrique

Les algorithmes de chiffrement symétrique se basent souvent sur des techniques de


substitutions où chaque lettre est remplacée par une autre mais garde sa place d’origine, et de
transpositions où chaque lettre reste inchangée mais elle est mise à une autre place. Cela donne
une façon rapide et efficace pour chiffrer un message. Les chiffrements à clé symétrique
peuvent être conçus pour offrir des débits de données élevés. Certaines implémentations
matérielles atteignent des taux de chiffrement de centaines de mégaoctets par seconde, tandis
que les implémentations logicielles peuvent atteindre des débits de l'ordre de mégaoctets par
seconde (Menezes, et al., 1997). Les clés des chiffrements à clé symétrique sont relativement
courtes, par contre, pour chaque communication avec chaque participant, une clé différente est
indispensable. Il faut donc gérer la distribution d’un grand nombre de clés, sachant que la
divulgation de la clé secrète serait catastrophique pour la sécurité de la communication. Les
schémas de chiffrement symétrique peuvent être classés en deux catégories, le chiffrement par
bloc et le chiffrement par flot.

Chiffrement par bloc

Ce schéma de chiffrement, fait diviser le message original en blocs de bits, de taille fixe
(64 bits ou 128 bits). Les blocs sont chiffrés les uns derrière les autres. Le chiffrement s’effectue
soit par substitutions c’est-à-dire que les bits d’un bloc sont remplacés par d’autres bits, soit par
transpositions, où les bits d’un bloc sont permutés entre eux. La substitution permet d’obtenir
une confusion, en d’autres termes, rendre aussi complexe que possible, la relation entre le

13
Chapitre 01 : Introduction au chiffrement d’images

message en clair et le message chiffré. La transposition permet d’acquérir une diffusion, donc
de permuter les bits du message pour éviter que toute redondance dans le message en clair ne
se retrouve dans le message chiffré.
Les exemples classiques de chiffrement par bloc sont l’algorithme DES (Data Encryption
Standard) et AES (Advanced Encryption Standard). L’algorithme DES (FIPS PUB 46, 1977) a
été le standard mondial en matière de chiffrement jusqu'à la fin des années 1990, il rassemble
les deux techniques de substitution et transposition, et consiste à chiffrer un bloc du message
de 64 bits pour produire un cryptogramme de 64 bits à partir d’une clé de 56 bits. L’algorithme
AES (FIPS PUB 197, 2001), (Daemen, et al., 2002) permet de crypter des blocs de 128, 192 ou
256 bits en utilisant des clés de 128, 192 ou 256 bits. Le choix de la taille de la clé et de la taille
des blocs sont indépendants, il y a donc au total 9 combinaisons possibles, ce qui laisse une
plus grande flexibilité à l’utilisateur en fonction du niveau de sécurité et de la vitesse de calcul
voulus.

Chiffrement par flot

Le chiffrement par flot ; aussi désigné par chiffrement en continu est un chiffrement par
bit. Dans ce schéma, selon la clé secrète, le message est chiffré un bit à la fois avec la même
fonction de chiffrement pour chaque bit. Le chiffrement de Vernam ou masque jetable et un
algorithme de chiffrement à flot inventé par G. Vernam en 1917, le masque jetable est une suite
de bits aléatoires aussi longue que le message à chiffrer, Cette suite est un secret connu
uniquement des deux participants et ne peut être utilisée qu’une seule fois. Le message original
est codé sous forme de bits, pour le chiffrer, on compare chaque bit du masque et du message.
S’ils sont identiques, le bit du message chiffré sera 1 sinon il sera 0, ceci revient à effectuer une
addition bit à bit « modulo 2 » ou un « ou exclusif (XOR)» entre les bits du message en clair et
les bits du masque jetable. Connaissant le masque, il est alors facile de reconstituer le message
original. Le chiffrement de Vernam est un chiffrement par flot défini sur l’alphabet 𝐴 = {0,1},
un message binaire 𝑚1 𝑚2 … 𝑚𝑙 est chiffré par une clé binaire 𝑘1 𝑘2 … 𝑘𝑙 de même longueur
pour produire le message chiffré 𝑐1 𝑐2 … 𝑐𝑙 en utilisant l’équation suivante :

𝑐𝑖 = 𝑚𝑖  𝑘𝑖 , 1≤𝑖≤𝑙 (1.1)

Le déchiffrement et identique au chiffrement alors :


14
Chapitre 01 : Introduction au chiffrement d’images

𝑚𝑖 = 𝑐𝑖  𝑘𝑖 , 1≤𝑖≤𝑙 (1.2)

Ce chiffrement est le seul schéma dit à secret parfait, c’est-à-dire qu’il n’est théoriquement pas
cassable dès lors que la clé n’est utilisée qu’une seule fois, malgré cela, il présente d'importantes
difficultés de mise en œuvre pratique, sa sécurité repose sur la génération complètement
aléatoire de la clé et il ne peut être utilisé pour chiffrer des flots importants de données à cause
de la taille de la clé nécessitant des générateurs aléatoires pour sa production.
Donc, en résumé il faut que la clé soit :
- aussi longue que le message à chiffrer.
- choisie de façon complètement aléatoire.
- utilisée une seule fois.
Shannon (Shannon, 1949) a prouvé que ce système offre une sécurité théorique absolue si les
trois règles ci-dessus sont strictement respectées.
Le chiffrement par flot s’inspire du chiffrement de Vernam, mais il utilise une suite de
bits pseudo aléatoire, générée à partir de quelques bits de clé relativement courte, pour sa mise
en œuvre un algorithme appelé générateur pseudo-aléatoire est utilisé, une clé de taille fixe est
fournie à l’entrée du générateur pseudo aléatoire, et une suite de bits à appliquer sur le message
en clair est obtenue en sortie du générateur.
Parmi les algorithmes de chiffrement par flot largement utilisés on trouve l’algorithme
RC4 (Rivest Cipher 4) conçu en 1987 par Ronald Rivest (Goutam, et al., 2012), et l’algorithme
Grain, dont la version initiale a été présentée en 2005 par Hell et al. (Hell, et al., 2007), et a été
suivi de deux variantes (Hell, et al., 2008) désignées par Grain et Grain-128, respectivement.

Avantages et inconvénients du chiffrement symétrique et asymétrique

Les schémas de chiffrement à clé secrète et à clé publique présentent divers avantages et
inconvénients, dont certains sont communs aux deux (Menezes, et al., 1997).
Les chiffrements à clé symétrique sont conçus pour avoir des débits de données élevés,
leurs clés de chiffrement sont relativement courtes. Les chiffrements à clé symétrique peuvent
être utilisés comme primitives pour construire divers mécanismes cryptographiques,
notamment des générateurs de nombres pseudo-aléatoires. Mais dans une communication à
deux, la clé doit rester secrète aux deux extrémités, et dans un grand réseau, il existe de
nombreuses paires de clés à gérer, par conséquent, une gestion efficace des clés nécessite

15
Chapitre 01 : Introduction au chiffrement d’images

l'utilisation d'un tiers de confiance. Dans une communication bipartite la clé doit changer
fréquemment, et peut-être pour chaque session de communication.
Dans les chiffrements asymétriques, seule la clé privée doit être tenue secrète
(l'authenticité des clés publiques doit cependant être garantie), selon le mode d'utilisation, une
paire clé privée / clé publique peut rester inchangée pendant des périodes de temps
considérables, par exemple de nombreuses sessions. La clé utilisée pour décrire la fonction de
vérification publique est généralement beaucoup plus petite que pour le chiffrement à clé
symétrique, alors, dans un grand réseau, le nombre de clés nécessaires peut être
considérablement plus petit que dans le scénario à clé symétrique. Par contre, les débits des
méthodes de chiffrement à clé publique les plus populaires sont plus lents que les schémas à clé
symétrique les plus connus.
En pratique, la cryptographie à clé publique facilite des signatures efficaces (en particulier
la non-répudiation) et une gestion des clés, par ailleurs, la cryptographie à clé symétrique est
efficace pour le cryptage et certaines applications d'intégrité des données (Menezes, et al.,
1997).

La cryptanalyse

La cryptanalyse est le procédé qui consiste à déduire le texte en clair à partir du texte
chiffré sans avoir besoin de la clé de chiffrement, dans ce cas, l’opération qui consiste à essayer
de déchiffrer un message s'appelle une attaque. On distingue plusieurs types d'attaques
(Easttom, 2021):

Attaque à texte chiffré seul

C'est la situation la plus difficile, le cryptanalyste, c'est-à-dire la personne qui pratique la


cryptanalyse, ne dispose que d'un ou de plusieurs messages chiffrés, sans avoir d'informations
supplémentaires sur leur signification en clair. La possibilité d'obtenir n'importe quelle
information sur le texte en clair sous-jacent est toujours considérée comme un succès.

Attaque à texte en clair connu

Avec cette technique, le cryptanalyste obtient un certain nombre de paires texte en clair /
texte chiffré, en utilisant ces données, il tente de trouver des informations sur la clé secrète

16
Chapitre 01 : Introduction au chiffrement d’images

utilisée. Cela nécessitera plusieurs milliers de paires texte en clair / texte chiffré afin d'avoir
une chance de succès.

Attaque à texte en clair choisi

Dans cette attaque, le cryptanalyste obtient les textes chiffrés correspondant à un


ensemble de textes en clairs de son choix, cela peut lui permettre de tenter de déduire la clé
secrète utilisée et ainsi de déchiffrer d'autres messages chiffrés avec cette clé. Ce type d’attaque
peut être difficile mais n'est pas impossible.

Attaque à texte chiffré choisi

Le cryptanalyste peut recueillir des informations en obtenant les décryptages des textes
chiffrés choisis, à partir de ces informations, il peut tenter de récupérer la clé secrète cachée
utilisée pour le déchiffrement.

Attaque à clés associées

En cryptographie, une attaque à clés associées est toute forme de cryptanalyse où on peut
observer le fonctionnement d'un chiffrement sous plusieurs clés différentes dont les valeurs sont
initialement inconnues, mais où une relation mathématique reliant les clés est connue du
cryptanalyste.

Le chiffrement d’images

Le chiffrement d’images consiste à garantir la sécurité visuelle du contenu en clair d’une


image, dans ce cas, aucune information relative à l’image en clair ne peut être extraite de
l’image chiffrée. Le format et la taille de l’image chiffrée doivent être identiques à ceux de
l’image originale.

17
Chapitre 01 : Introduction au chiffrement d’images

Les images numériques

L’image numérique est une matrice à deux dimensions dont les coefficients représentent
des valeurs discrètes qui mesurent l’intensité lumineuse et qui sont appelés pixels, notés p(i, j )

avec 0  i  M − 1 et 0  j  N − 1 pour une taille d’image notée ( M , N ) . Principalement, il


existe trois types d'images numériques qui sont :
- Les images à niveaux de gris, où le niveau de gris représente la valeur de l’intensité
lumineuse en un point, pour représenter des images à niveau de gris, on attribue à chaque
pixel de l'image une valeur correspondante à la qualité de la lumière renvoyée, cette
valeur est souvent comprise entre 0 et 255, donc chaque pixel est codé par 8 bits (un
octet),
- Les images binaires, où le nombre de niveaux de gris est réduit à deux éléments 1 et 0,
où le niveau 0 représente le noir et le niveau 1 représente le blanc,
- Les images couleurs, qui sont codées en utilisant le codage des trois couleurs
fondamentales : rouge, vert et bleu (RVB), où une couleur contient trois plans rouge,
vert et bleu, et chaque plan est codé comme une image à niveau de gris avec des valeurs
allant de 0 à 255.
La Figure 1.4 présente une illustration des trois types d’images numériques (MATLAB Image
Processing Toolbox).

Image à niveau de gris Image binaire Image couleur

Figure 1.4 Types d'images numériques

18
Chapitre 01 : Introduction au chiffrement d’images

Méthodes de chiffrement d’images

D’après Shannon (Shannon, 1949), une méthode de chiffrement doit introduire les deux
propriétés qui sont : la confusion et la diffusion. Dans le chiffrement d’images la confusion
correspond à vouloir rendre la relation entre la clé de chiffrement et l’image chiffrée la plus
complexe possible. La diffusion, quant à elle, indique que la redondance statistique entre les
pixels de l’image en clair doit être dissipée dans les statistiques de l’image chiffrée, c'est-à-dire
que la corrélation entre les pixels de l’image en clair ne doit pas se trouver dans l’image chiffrée.
En d’autres termes, pour introduire de la confusion et de la diffusion, des opérations de
transposition et de substitution des pixels sont réalisées.
A cause du grand volume de données à manipuler, les algorithmes de chiffrement
d’images utilisent généralement une méthode de chiffrement symétrique. Nous allons parler,
en premier lieu, des approches de chiffrement d’images usuelles basées sur un générateur de
nombres pseudo-aléatoires (GNPA) et sur le principe de permutation et de substitution. Par la
suite, nous allons évoquer l’application de la théorie du chaos dans la génération de nombres
pseudo-aléatoires pour le chiffrement d’images.

Chiffrement d’images par permutation et substitution

Les algorithmes de chiffrement d’images basé sur les opérations de transposition et de


substitution impliquent l’utilisation d’un générateur de nombres pseudo-aléatoires (GNPA)
(Bhamidipati, et al., 2020). Les données à fournir à l’entrée de ces générateurs sont une clé
secrète K et la longueur de la séquence pseudo-aléatoire à générer. L’objectif des méthodes
de chiffrement par transposition ou permutation est de transformer une image en clair en une
image incompréhensible, en permutant les positions des pixels (Usman, et al., 2007),
(Premaratne, et al., 2012).
Soit une image en clair I de taille M  N pixels, à l’aide d’une clé secrète K , le

chiffrement par permutation de I s’effectue en utilisant un GNPA pour générer une séquence
S de taille M  N éléments pseudo aléatoires qui définit les nouvelles positions des pixels de
l’image I , selon la condition suivante :

 1  i , j  M  N , i  j  S( i )  S( j ) (1.3)

19
Chapitre 01 : Introduction au chiffrement d’images

L’image chiffrée C de taille m n pixels est dans ce cas obtenue en transcrivant les
valeurs des pixels de I aux positions pseudo aléatoires données par la séquence S , Comme
indiquer sur la Figure 1.5.

MxN MxN

Figure 1.5 Principe du chiffrement d’images par permutation

Concernant le chiffrement d’images par substitution, il se base sur l’opération ou-exclusif


entre le contenu d’une image en clair et la séquence pseudo-aléatoire générée (Ramesh, et al.,
2015), (Belmeguenai, et al., 2016). Comme indiqué dans l’équation (1.4) et la Figure 1.6,
l’image chiffrée C est obtenue en effectuant un ou-exclusif bit par bit entre chacun des pixels
de l’image I (i ) et l’octet S (i ) associé dans la séquence pseudo-aléatoire S .

C (i ) = I (i )  S (i ) 1 i  m n (1.4)

MxN MxN

Figure 1.6 Principe du chiffrement d'images par substitution

20
Chapitre 01 : Introduction au chiffrement d’images

Image en clair et Image chiffrée par permutation Image chiffrée par substitution

histogramme associé et histogramme associé et histogramme associé

Figure 1.7 Illustration du chiffrement d'images par permutation et substitution

La Figure 1.7 présente une image en clair, ainsi que ses versions chiffrées en utilisant un
chiffrement par permutation et un chiffrement par substitution, avec les histogrammes associés.
On remarque que l’histogramme des pixels de l’image chiffrée par permutation est identique à
celui de l’image en clair, cette méthode de chiffrement, a l’inconvénient de garder certaines
propriétés statistiques de l’image en clair. Par contre, la distribution des pixels de l’image
chiffrée par substitution avoisine une distribution uniforme. Donc en utilisant la méthode de
chiffrement par substitution, si les pixels voisins sont fortement corrélés dans l’image en clair,
ce n’est pas le cas dans l’image chiffrée. Donc, contrairement aux résultats obtenus en utilisant
le chiffrement par permutation, l’analyse de l’image chiffrée par substitution montre que le
contenu de l’image en clair est visuellement confidentiel.

Utilisation du chaos dans la génération de nombres pseudo-aléatoires

Les générateurs de nombres pseudo-aléatoires ont acquis une grande importance dans le
domaine de la sécurisation des données, et se sont montrés d’une grande efficacité, ils sont
souvent employés dans les applications cryptographiques et les systèmes de chiffrement. Aucun
algorithme pseudo-aléatoire ne peut vraiment générer une suite à l’abri de toute analyse
statistique, les générateurs actuels sont obligés de faire intervenir une part de hasard qui n’est

21
Chapitre 01 : Introduction au chiffrement d’images

pas générée par un moyen déterministe, donc, on s’oriente vers des générateurs chaotiques,
possédant un algorithme de génération de nombres pseudo-aléatoires robuste, et s’initialisant
sur un moyen physique de production de hasard (Lynnyk, et al., 2015).
Par conséquent, l’avantage d'utiliser le chaos dans les systèmes de chiffrement d’images
réside dans son comportement incohérent et son imprévisibilité. Ainsi, les séquences construites
à partir des systèmes chaotiques possèdent des caractéristiques statistiques de suites de nombres
qui sont proches des propriétés aléatoires (Khanzadi, et al., 2014), (Sahari, et al., 2018),
(Herbadji, et al., 2020), (Mansouri, et al., 2021), (Zhou, et al., 2022).
Les systèmes chaotiques utilisés dans les schémas de cryptage d'images peuvent être
divisés en systèmes chaotiques unidimensionnelles et multidimensionnels. Les systèmes
chaotiques unidimensionnels ont des structures simples et sont faciles à mettre en œuvre, mais
ils ont un éventail limité de conduites chaotiques et un espace de clé réduit, ainsi les méthodes
de cryptage d’images qui les utilisent ont un niveau de sécurité relativement faible, et ils sont
donc vulnérables (Kumar, et al., 2020).
La plupart des systèmes de chiffrement d’images qui utilise un GNPA à base de chaos
sont conçus en utilisant la structure de confusion et de diffusion (Fridrich, 1998). La confusion
qui signifie à quelle mesure le changement d’un seul bit de la clé secrète peut affecter l’image
chiffrée, et la diffusion qui signifie à quelle mesure le changement d’un seul bit de l’image en
clair peut affecter l’image chiffrée.

Etat de l’art du chiffrement d’images basé sur le chaos

Les systèmes chaotiques sont largement utilisés en cryptographie en raison de leurs


propriétés, telles que la sensibilité aux conditions initiales et l'imprévisibilité. Plusieurs travaux
ont été publiés sur le cryptage d'images utilisant les cartes chaotiques, par exemple dans (Guan,
et al., 2005), les auteurs ont utilisé la carte chaotique du chat d’Arnold (Arnold cat map) pour
permuter les positions des pixels dans l'image, puis le signal de sortie discret du système
chaotique de Chen est prétraité pour être adapté au cryptage d'image en niveaux de gris, et
l'image permutée est cryptée par le signal prétraité pixel par pixel.
Les auteurs dans (Wu, et al., 2012) ont proposé la structure classique du réseau de
substitution et de permutation en cryptographie afin de garantir à la fois des propriétés de
confusion et de diffusion pour un chiffrement sécurisé utilisant la carte logistique
bidimensionnelle. Pour surmonter les limitations des cartes chaotiques unidimensionnelles
existantes en tant que systèmes simples et faciles à prédire, les auteurs dans (Hua, et al., 2014)

22
Chapitre 01 : Introduction au chiffrement d’images

ont adopté une nouvelle carte logistique sinusoïdale bidimensionnelle pour le cryptage
d'images. Dans (Hua, et al., 2016) et (Hua, et al., 2018), les auteurs ont suggéré une nouvelle
carte logistique sinusoïdale bidimensionnelle ajustée, où ils ont utilisé la carte logistique pour
ajuster l'entrée de la carte sinusoïdale, puis étendre son plan de phase d’une dimension à deux
dimensions.
Un nouvel algorithme de cryptage d'images sensibles basé sur la carte chaotique de
Zaslavsky a été proposé dans (Hamza, et al., 2016), où les auteurs utilisent la carte chaotique
de Zaslavsky comme générateur pseudo-aléatoire pour générer la clé de cryptage. Dans ce
dernier schéma, le réseau de permutation et de substitution est utilisé pour assurer à la fois les
propriétés de confusion et de diffusion de l'image cryptée. Les auteurs dans (Liu, et al., 2018)
ont appliqué une nouvelle structure de cryptage d'images basée sur une nouvelle carte chaotique
simple unidimensionnelle.
Dans (Saljoughi, et al., 2019), un nouvel algorithme est présenté avec trois séquences
chaotiques non linéaires qui sont des cartes logistiques tridimensionnelles pour le cryptage
d'images. Les travaux de (Montesinos-García, et al., 2018) présentent un algorithme de cryptage
pour les images RGB couleur et le texte basé sur des systèmes chaotiques fractionnaires. Dans
(Askar, et al., 2018), une carte économique chaotique unidimensionnelle est utilisée pour
crypter et décrypter les images. De nombreux travaux récents s'intéressent au chiffrement
d'images basé sur le chaos, parmi lesquels nous rapportons (Praveenkumar, et al., 2017),
(Zarebnia, et al., 2019) et (Alawida, et al., 2019).

Mesures de performances des algorithmes de chiffrement d’images

Une fois qu’une image a été chiffrée, il est nécessaire d’évaluer son niveau de sécurité.
Nous donnerons dans cette section la définition des principales mesures de sécurité connues
pour le chiffrement d’images (Jawad, et al., 2012).

L’histogramme

Un histogramme d'image est une représentation graphique présentant la distribution des


valeurs de pixels, en traçant le nombre de pixels dans chaque valeur de niveau de gris.
L'histogramme est une métrique habituellement utilisée pour la vérification qualitative de la
distribution des données, dans le but d'évaluer la robustesse du système de chiffrement contre
les attaques statistiques. La représentation graphique de l'histogramme de l'image chiffrée est
importante, pour un système de chiffrement efficace, une telle métrique doit masquer toute

23
Chapitre 01 : Introduction au chiffrement d’images

information remarquable sur l'image en clair ou la relation entre cette dernière et l'image
chiffrée (Voir Figure 1.7).

La corrélation

Dans une image, un pixel est fortement corrélé avec les pixels voisins, la corrélation est
une métrique qui consiste à observer la corrélation entre les pixels dans les directions
horizontale, verticale et diagonale de l’image chiffrée. Un algorithme de chiffrement sécurisé
doit annuler cette corrélation entres les pixels voisins, donc la rendre très proche de zéro, pour
que le système de chiffrement soit résistant aux attaques statistiques.
m paires de pixels voisins ( xi , yi ) dans les trois directions, sont choisies pour calculer le
coefficient de corrélation selon l’équation suivante :

m −1

 (x −  )  (y
i x i − y )
Corr( x , y ) = i =0
(1.5)
m −1 m −1

 (x −  )   (y − y )
2 2
i x i
i =0 i =0

Où  x et  y sont respectivement la moyenne de l’ensemble x et y , avec xi  x et yi  y . La

valeur de ce coefficient de corrélation est comprise entre -1 et 1.

Pour évaluer la qualité du cryptage, la corrélation entre une image en clair I de taille
( M  N ) et sa version chiffrée J de taille ( M  N ) est calculée selon l’équation suivante :
M −1 N −1

 (I ( i , j ) − I ( i , j )) (J ( i , j ) − J ( i , j ))
i =0 j =0
C( I , J ) = (1.6)
M −1 N −1 M −1 N −1

 (I ( i , j ) − I ( i , j ))  (J ( i , j ) − J ( i , j ))
2 2

i =0 j =0 i =0 j =0

Où I et J sont respectivement la moyenne de l’image originale I et l’image cryptée J .

L’entropie de Shannon

L’entropie de Shannon est une mesure de quantité d’information utilisée pour évaluer le
caractère aléatoire de la distribution des pixels d’une image chiffrée. Théoriquement, l'entropie
de l'information devrait être de 8 bits pour les images en niveaux de gris et de 1 bit pour les

24
Chapitre 01 : Introduction au chiffrement d’images

images binaires. Si un schéma de chiffrement génère une image chiffrée dont l'entropie est < 8
bits pour les images en niveaux de gris ou < 1 bit pour les images binaires, alors il y aurait une
possibilité de prédictibilité (Shannon, 1948). L'entropie de Shannon est calculée selon
l’équation suivante :

2 n −1
1
H ( m) =  p(m )  log
i =0
i 2
p (mi )
(1.7)

Avec n = 1 pour les images binaires et n = 8 pour les images à niveau de gris, où p (mi ) est la

probabilité d’occurrence du niveau de gris mi .

Taux de pixels modifiés

Le taux de pixels modifiés (NPCR - Number of Changing Pixel Rate) est exprimé en %
et est utilisé pour connaitre à quel point une image chiffrée diffère de l’image en clair. Ainsi,
plus la valeur du NPCR est proche de 100 %, plus les deux images sont différentes et donc,
plus le niveau de sécurité visuelle est élevé (Wu, et al., 2011).
Le NPCR entre deux images de taille m n pixels p(i, j ) et p' (i, j ) pour 0  i  m − 1 et
0  j  n − 1 est donné par l’équation suivante :

m −1 n −1

 d ( i , j )
i =0 j =0 (1.8)
NPCR =  100 %
mn

Où d (i, j ) est défini par :

1 p(i, j )  p' (i, j )


d (i, j ) =  (1.9)
0 p(i, j ) = p' (i, j )

Moyenne unifiée des changements d’intensité

La moyenne unifiée des changements d’intensité (UACI - Unified Averaged Changed


Intensity) exprimée en % est utilisée pour mesurer la différence entre deux images de taille
m n pixels, et dont les pixels p(i, j ) et p ' (i, j ) pour 1  i  m et 1  j  n sont codés sur 2
l

25
Chapitre 01 : Introduction au chiffrement d’images

valeurs de niveaux de gris (Wu, et al., 2011), plus la valeur de l’UACI est grande, plus le niveau
de sécurité visuelle est élevé, elle est calculée selon l’équation suivante :

1 m −1 n −1 p( i , j ) − p' ( i , j )
UACI = 
m  n i =0 j =0 2l − 1
 100 % (1.10)

Analyse de l’attaque différentielle

Le NPCR et l’UACI sont utilisés pour analyser la robustesse aux attaques différentielles.
Ces attaques sont utilisées pour vérifier la sensibilité d’un système de chiffrement d’images à
des changements minimes dans l’image en clair, en général, un seul bit est modifié. L’image en
clair original et l’image en clair modifiée sont alors chiffrées en utilisant la même clé, et les
images chiffrées obtenues sont ensuite comparées. Malgré que les images en clair soient
presque identiques, les images chiffrées doivent être très différentes.
Selon les théorèmes de (Zhang, 2021) la valeur attendue du NPCR entre une image en
niveaux de gris arbitraire et une image aléatoire idéale est égale à 99.6094 %, et celle de l’UACI
pour deux images aléatoires est égale à 33.4635 %.

Analyse de l’espace de la clé de chiffrement

L'espace de clé d'un système de chiffrement doit être suffisamment grand pour résister
aux attaques par force brute. Une attaque par force brute est une attaque dans laquelle une
personne tente de casser l’algorithme de chiffrement en effectuant une recherche complète avec
toutes les clés possibles. Pour fournir une sécurité suffisante contre les attaques par force brute,
la taille de l'espace de clé doit être > 2100 (Gonzalo, et al., 2006).

Analyse de la sensibilité de la clé de chiffrement

Un chiffrement sécurisé doit être sensible à la clé de chiffrement. La sensibilité de la clé


est testée dans le cas du chiffrement et du déchiffrement. Le test est effectué à l'aide de trois
clés, la clé correcte et deux autres clés, dont chacune diffère de la clé correcte par un seul bit.
Dans ce cas, les algorithmes de chiffrement et de déchiffrement doivent produire des images
complètement différentes. Le NPCR et l’UACI sont utilisés pour réaliser les tests de sensibilité
de la clé.

26
Chapitre 01 : Introduction au chiffrement d’images

Conclusion

Dans ce chapitre, nous avons présenté une introduction au domaine du chiffrement


d’images. Tout d’abord, nous avons introduit les concepts fondamentaux de la cryptographie.
Nous avons ensuite exposé les deux catégories de méthodes de chiffrement, à savoir le
chiffrement symétrique et le chiffrement asymétrique. Par la suite nous avons évoqué la
cryptanalyse et les différents types d’attaques et enfin nous avons abordé les méthodes de
chiffrement d’images et les mesures de performances des algorithmes de chiffrement d’images.
Le cryptage des images ne peut pas aider le propriétaire d’une image à surveiller la façon
dont un utilisateur légitime gère le contenu de l’image après le déchiffrement. Il existe deux
autres techniques utilisées pour protéger les données multimédias, qui sont : la stéganographie
et le tatouage numérique, chacune consiste à cacher des informations secrètes appelées filigrane
dans des données numériques de sorte que le filigrane puisse être détecté ou extrait
ultérieurement. Dans la stéganographie, le filigrane est l'information importante, tandis que,
dans le tatouage numérique, les informations importantes sont les données numériques elles-
mêmes et le filigrane est utilisé comme une affirmation sur les données numériques. Ainsi, dans
le prochain chapitre nous allons nous intéresser au tatouage numérique des images qui fait partie
des principales techniques de dissimulation de l’information.

27
Chapitre 01 : Introduction au chiffrement d’images

28

Vous aimerez peut-être aussi