discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/228876627
CITATIONS READS
4 1,026
3 authors, including:
Salim Chitroub
Electronics and Computer Science Faculty, USTHB
110 PUBLICATIONS 445 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by Salim Chitroub on 04 November 2016.
Résumé- Dans le domaine des télécommunications, où les littérature inutilisables sous leurs formes classiques, à cause
échanges d’informations multimédias se développent rapidement, des contraintes de la vitesse et de la perte de l’information qui
il est indispensable de pouvoir disposer de systèmes sécurisés pour
peuvent être causées par un cryptosystème classique.
protéger les données à caractère personnel ou confidentiel et
assurer la sécurité des transferts de données. Il est donc nécessaire Ainsi, des travaux récents pour la sécurisation des données
de développer un outil de protection efficace des données images ont été orientés vers la conception des nouveaux
transférées et des communications contre les intrusions algorithmes qui assurent une sécurité fiable tout en minimisant
arbitraires. Le cryptage des données est très souvent le seul le coût de temps de calcul et la perte d’information. Nous
moyen efficace pour répondre à ces exigences. Dans ce contexte, citons par exemple, les algorithmes qui sont basés sur les
un schéma de transfert et d’archivage sécurisé des images par le signaux chaotiques. Un signal chaotique ressemble à un bruit,
chiffrement de Vigenère avec un générateur des clés basé sur le
mixage des cartes chaotiques est proposé dans cet article. Les
mais qui est totalement reproductible du fait qu’il est généré
aptitudes du schéma proposé pour la confusion, la sensibilité à par des modèles mathématiques déterministes. Ce signal est
l’image nette et la clef ont été testées. Les résultats obtenus sensible aux conditions initiales, rendre ainsi difficile sa
montrent l’efficacité du schéma contre les attaques avancées. reproduction si le modèle de génération demeure inconnu.
Cependant, ses inconvénients résident principalement dans la
nécessité d’effectuer des calculs avec une grande précision et
I. INTRODUCTION dans le risque d’avoir réussir d’obtenir la clef initiale, après
La prolifération des terminaux d’accès à l’information ainsi plusieurs tentatives de lancement, et de ce fait, l’attaque du
que l’usage croissant des télécommunications (mettant en cryptosystème devient facile.
oeuvre des transferts de données électroniques de caractères
personnelles) imposent de disposer de techniques fiables, II. CLASSIFICATION DES CRYPTO – SYSTEMES
sécurisées et communément acceptées. En fait, l’utilisation
d’un réseau de communication expose les échanges à certains Les cryptosystèmes peuvent être classés conformément aux
risques, qui nécessitent l’existence de mesures de sécurité différentes caractéristiques. Ainsi, selon les types des clefs
adéquates. Par exemple, les images à transmettre peuvent être utilisées, on a la catégorie suivante des cryptosystèmes :
enregistrées et copiées durant leur parcours sans pertes de systèmes symétriques, systèmes asymétriques et systèmes
qualité. Les images piratées peuvent être par la suite le sujet hybrides. Une autre catégorie des cryptosystèmes est basée sur
d’un échange de données et de stockage numérique illégal. Il les techniques de chiffrement : chiffrement par bloc ou
est donc nécessaire de développer un outil de protection chiffrement par flot. Notion de sécurité est une autre
efficace des données transférées contre les intrusions caractéristique qui peut être utilisée pour classes les
arbitraires. Le cryptage des données est très souvent le seul cryptosystèmes. Ainsi, on a les systèmes à sécurité parfaite ou
moyen efficace pour répondre à ces exigences. D’après inconditionnelle, les systèmes à sécurité sémantique et les
Shannon, les techniques de bases [1] pour un système de systèmes à sécurité calculatoire liée à la quantité de ressources
cryptage peuvent être classées en deux catégories principales : informatiques. Cette classification a été inspire à partir de la
transformation des valeurs (confusion) et permutation des référence [2]. L'algorithme proposé dans cet article est un
positions (diffusion). La combinaison entre les deux classes est algorithme de chiffrement par bloc à clef symétrique.
aussi possible. Dans la littérature, plusieurs algorithmes ont été
développés et analysés. III. RELATION ENTRE LE CHAOS ET LES CRYPTOSYSTEMS
Dans cet article, on s’intéresse à la sécurisation des données
images, qui sont considérées comme des données particulières Tout d’abord, nous notons qu’il y a une forte ressemblance
en raison de leurs tailles et de leurs informations qui sont de entre les systèmes chaotiques et les cryptosystèmes
natures bidimensionnelles et redondantes. Ces particularités symétriques à chiffrement par bloc [3].
des données rendent les algorithmes développés dans la
4th International Conference on Computer Integrated Manufacturing CIP’2007 03-04 November 2007
Pour commencer, un cryptosystème est dit bon s’il satisfera V. GENERATEUR CHAOTIQUE
les trois caractéristiques suivantes : 1) transformation aléatoire Pour ce schéma, deux cartes chaotiques sont utilisées [8], la
des données nettes aux données chiffrées sans garder aucune carte logistique [6] (expression (2)) et la carte de Chebyshev
information sur les données nettes, 2) soit fortement sensible [7] (expression (3)) :
aux données nettes de telle sorte qu’un plus petit changement
dans les données nettes engendre des données chiffrées xn+1 = µ xn (1 - xn) avec xn ∈ [0,1] (2)
complètement différentes, 3) soit aussi fortement sensible à la
clef de telle sorte qu’un plus petit changement dans la clef xn+1 = cos (4 acos ( xn) ) avec xn ∈ [-1,1] (3)
donne une naissance à des nouvelles données chiffrées
complètement différentes. Une autre caractéristique importante La figure 1, présente l’attracteur de l’équation logistique, qui
des cryptosystèmes symétriques et qu’ils utilisent quelques justifie le choix du paramètre μ = 3.9999 [9].
fonctions de chiffrage en mode itératif qui est une condition Avant la génération des séquences aléatoires, la clef doit
pratique pour certains cryptosystèmes populaires. subir à des transformations chaotiques pour que sa taille
En ce qui concerne les caractéristiques particulières des devienne un multiple de 32 bits. A la fin de ces
systèmes chaotiques, notons qu’un système chaotique est transformations, la clef est découpée et normalisée en blocs de
constitué de quelques fonctions de base f qui sont itérées sur un 32 bits, qui présentent les valeurs initiales du générateur
ensemble X. Le fonctionnement d’un tel système consiste à chaotique. La sortie de ce dernier sera quantifiée sur 8 bits (de
remplir les conditions suivante : 1) soit un mélangeur, ceci 0 à 255) qui présentent les séquences aléatoires et les valeurs
signifie que l’ensemble X devrait être aléatoirement mélangé virtuelles.
par la répétition de l’action de f, 2) soit sensible à l’état initial
de telle sorte qu’une légère modification dans les états initiaux VI. DESCRIPTION DE L’ALGORITHME PROPOSE
engendra des états complètement différents, 3) soit sensible
aux certains paramètres de contrôle et un léger changement On peut mettre l’image sous forme d’un vecteur et on
dans ces paramètres causera un changement dans les propriétés applique le chiffrement de Vigenère directement comme il a
de la carte chaotique. été défini dans [4] et [5]. Dans notre cas, nous avons découpé
En comparant entres les particularités d’un cryptosystème et l’image en blocs. Chaque bloc est une ligne ou une colonne de
les caractéristiques d’un système chaotique, il est évident que la matrice image. Ce choix a été effectué afin que l’application
le chiffrage et le chaos montrent des similarités remarquables, de chiffrement de Vigenère ne perde pas sa robustesse vis – à
si nous considérons que les données nettes correspond à un état vis la taille de la matrice image.
initial, la clef correspond à l’ensemble des paramètres, et la Pour chaque bloc de taille N, nous générons une séquence
fonction de chiffrage correspond à la fonction de base f. aléatoire α, de dimension N + k – 1, et k valeurs virtuelles. En
Cependant, il y a une différence importante entre ces deux utilisant l’équation (1), les étapes pratiques de l’algorithme de
concepts. En fait, le cryptosystème travaille sur des ensembles chiffrement peuvent être exprimées comme suit :
finis (discrets), alors que le système chaotique est conçu pour
travailler sur des ensembles infinis (continus). C’est (1) Introduire la clef, l’ordre de récurrence k et le nombre
probablement la raison principale pour laquelle la relation entre d’itérations.
le chaos et le chiffrage a été restée inaperçue. (2) Découper la clef en blocs de 32 bits et les normaliser par
rapport à 1 pour l’élaboration de k’.
(3) Générer α et les valeurs virtuelles pour un bloc en
IV. LE CHIFFREMENT DE VIGENERE POUR LES IMAGES utilisant le générateur chaotique initialisé par les valeurs
D’une manière générale, dans le chiffrement de Vigenère, la de k’.
longueur de la clef peut éventuellement être aussi longue que le (4) Chiffrer le bloc courant en utilisant l’équation (1).
message [4], [5] qui définit le chiffrement de Vigenère pour (5) Extraire une nouvelle clef k’ à partir du signal chaotique
une valeur b(n) par : actuel.
(6) Répéter les étapes (3), (4) et (5) jusqu’à la dernière ligne
k de l’image.
b' ( n) = b( n) + ∑ α (i )b' ( n − i ) pour n ∈]k , N ] (1)
i =1 Ainsi l’image obtenue doit subir aux mêmes opérations,
étapes (3), (4), (5) et (6), mais cette fois-ci les blocs sont les
avec b’(n) est le résultat de chiffrement de b(n), b’(n-i) est le
colonnes. La même procédure (chiffrement en lignes et ainsi en
résultat de chiffrement de b(n-i), α(i) est une séquence
colonnes) se répète jusqu'à ce que le nombre d’itérations fixé
aléatoire, k est l’ordre de récurrence et N est la longueur du
soit atteint. Cette procédure de chiffrement est répétée à partir
message. Pour les premiers valeurs (les indices n ∈ [1, k ] ), les de l’étape 3 sur l’image résultante de l’itération précédente.
valeurs précédentes sont fixées d’une manière aléatoire. Ces
valeurs initiales sont appelées valeurs virtuelles.
4th International Conference on Computer Integrated Manufacturing CIP’2007 03-04 November 2007
TABLE I
VARIATION DU TEMPS DE CALCUL MOYEN DE CHIFFREMENT ET
DECHIFFREMENT EN FONCTION DU NOMBRE D’ITERATIONS ET L’ORDRE DE
RECURRENCE
Nombre 1 5 10
d’itérations \ k
1 0.21 0.24 0.29
5 0.77 0.94 1.14
10 1.57 1.96 2.27
TABLE II
NIVEAUX DE CONFUSION
NPCR MAE MSE
Image Claire 0.03051 0.00573 0.00142
Image Chiffrer 99.58801 33.51814 16.85499
Fig. 1. Attracteur de l’équation logistique.
résister aux attaques qui réduisent l’espace d’une recherche TABLE III
COEFFICIENTS DE CORRÉLATION DES PIXELS ADJACENTS DANS DEUX
exhaustive. H(ng) est l’entropie de la source ng qui est les IMAGES
niveaux de gris de l’image : Corrélation Image claire Image chiffrer
Horizontal 0.98506 0.00993
255
∑ P(ng ) log
Vertical 0.97171 -0.07076
H ( ng ) = − i 2 (P ( ng i )) (8) Diagonal principal 0.98123 0.03618
i =0 Diagonal anti-principal 0.98782 0.03532
N
1
cov( x, y ) =
N ∑ (x
i =1
i − E ( x))( y i − E ( y )) (10)
N N
1 1
avec E ( x) =
N ∑x
i =1
i et var( x) =
N ∑ (x
i =1
i − E ( x)) 2 (a) (b)