Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron( Télécharger le fichier original )par jean De Dieu Nkapkop Université de Ngaoundéré - Master II 2012 |
3.5.3 Analyse différentielleNous avons calculé le nombre de taux de change des pixels ( ou en anglais) pour voir l'influence qu'a la modification d'un seul pixel dans l'image originale sur l'image chiffrée en utilisant l'algorithme
proposé. Le mesure donc le pourcentage et dont les images originales correspondantes sont
différentes seulement d'un seul : Le est déterminé à partir de et Si alors autrement dit . Le NTCP est définie par l'équation suivante : ? (3.31) Où sont la largeur et la hauteur de l'image chiffrée et le 99.6094 . Aussi, nous avons calculé l' (Unified Average Changing Intensity) qui est la Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Chapitre 3 : Chiffrage Cryptage chaotique des images basé sur le modèle du perceptron d'image à base de chaos et de réseau de neurone 57 différence de l'intensité moyenne entre deux images chiffrées. Il est défini comme suit : E ifrc1(0-1C2(0 X 100% (3.32) ( - La valeur espérée de l'UACI est : UAClespérée = 33,4635 % pour un bon chiffrement. Le tableau 3.2, résume les valeurs des différentes mesures obtenues après les tests qui ont été effectués sur les images originales (figure 3.5 (a) et 3.5 (e) ) de taille 65 x 65 et 128 x 128 en niveau de gris et ses versions chiffrées (figure 3.5 (b) et 3.5 (f)). Images
Lena (128 x 128) 99.6399 30.5411 Tableau 3.2. Valeurs du NTCP et UACI pour les images du chat et de Lena De l'analyse du tableau 3.2, il apparaît que les valeurs des NPCR et des UACI pour tous les cas du test restent dans la gamme des valeurs espérées. Nous pouvons donc dire que l'algorithme proposé montre une extrême sensitivité par rapport à l'image originale. Par conséquence, l'algorithme résiste bien à l'attaque différentielle. 3.5.4 Analyse de la sensibilité à la clef secrèteUne procédure de chiffrage idéal d'image doit être sensible à la clé secrète ; c'est-à-dire que le changement d'une seule valeur dans la clé secrète doit produire une image chiffrée complètement différente. Pour tester la sensibilité de l'algorithme à la clé secrète, nous procédons comme suit : L'image originale (figure 3.7 (a)) est chiffrée en utilisant les paramètres du système de Lorenz (équation 3.1) suivants : a = 10, b = 83/ , r = 28 et les conditions initiales X = --10, Y = --10 et Z = 20. L'image résultante est référée comme image chiffrée A (figure 3.7 (b)). La même image originale est chiffrée en faisant une légère modification dans la clé Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Chapitre 3 : Chiffrage d'image à base de chaos et de réseau de neurone 58 secrète (conditions initiales) : X = --10, Y = --10, Z = 10. L'image résultante est référée comme image chiffrée B (figure 3.7(c)). De nouveau, la même image originale est chiffrée en faisant une légère modification dans la clé secrète (paramètres du système) : a = 10, b = 83/ , r = 28.2. L'image résultante est référée comme image chiffrée C (figure 3.7(d). Finalement, les trois images chiffrées A, B et C sont comparées. Il ressort de la figure 3.7 qu'il n'est pas facile de comparer les images chiffrées par une simple observation. Afin de montrer que les trois images sont différentes, parce que très sensibles à la clé secrète, nous avons utilisé le test de corrélation. Dans la formule donnée par l'équation 3.30, les x et y sont cette fois les valeurs des pixels correspondants aux images chiffrées pris deux à deux. Les résultats de ce calcul sont consignés dans le tableau 3.3 où nous avons donné les valeurs des coefficients de corrélation entre les pixels correspondants des trois images chiffrées A, B et C. Il apparaît donc qu'il n'existe pas de corrélation entre les trois images chiffrées, même si celles-ci ont été produites en utilisant des clés secrètes légèrement différentes. Nous pouvons donc dire que la méthode de chiffrage proposée est sensible à la clé secrète. Tableau 3.3. Coefficients de corrélation des images chiffrées du chat avec des clés secrètes légèrement différentes
Nous avons aussi mesuré le nombre de taux de change des pixels (NTCP) pour voir l'influence de la modification d'un seul pixel de l'image originale sur l'image cryptée par Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Chapitre 3 : Chiffrage d'image à base de chaos et de réseau de neurone 59 l'algorithme proposé. Nous avons calculé le NTCP de l'image chiffrée A et B en utilisant la formule de l'équation 3.31 et avons obtenu un résultat de 86%. Ce résultat prouve que la similitude entre ces deux images est petite. On peut alors dire qu'une légère modification de la clé secrète entraînerait un échec de décryptage par l'algorithme proposé. Figure 3. 7. Test de la sensibilité à la
clé secrète : (a) image originale ; (b) et (c)
image Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Chapitre 3 : Chiffrage d'image à base de chaos et de réseau de neurone 3.6 Conclusion 60 Dans ce chapitre, nous avons présenté un nouvel algorithme de chiffrement d'image à base de chaos et du modèle simple de Perceptron. Le système chaotique de Lorenz est employé pour produire trois séquences pseudo-aléatoires. Deux d'entre elles sont normalisées. À partir de ces deux séquences normalisées, une stratégie de non-linéarité est adoptée d'une part pour produire les poids de chaque neurone de Perceptron et un ensemble de signal d'entrée et d'autre part, pour ajuster dynamiquement les paramètres du système chaotique de Lorenz. La périodicité du système chaotique de Lorenz a été élargie afin d'éviter les problèmes liés aux redondances de cycles. Les conditions initiales et les paramètres du système de Lorenz ont constitué la clé secrète de l'algorithme proposé. En définitive, des analyses statistiques ont été effectuées afin de prouver la sécurité de la procédure de chiffrage proposée. Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Conclusion et perspectives CONCLUSION ET PERSPECTIVES 61 Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Conclusion et perspectives 62 La cryptographie basée sur la théorie du chaos s'est rapidement développée au cours de ces dernières années. Aujourd'hui, la plupart des recherches se concentrent sur l'utilisation du chaos dans des cryptosystèmes en vue d'apporter une amélioration (temps de chiffrement, sécurité) par rapport aux méthodes standards de la cryptographie (DES, IDEA, AES), ceci grâce aux caractéristiques des signaux chaotiques telles que: bonnes propriétés cryptographiques, reproductibilité à l'identique (caractère déterministe des systèmes chaotiques) et l'hyper sensibilité à la clé secrète. Dans ce travail, nous avons basé la cryptographie sur l'utilisation de la dynamique chaotique du système de Lorenz et les réseaux de neurones. Afin de mener à bien une telle étude, le travail présenté a été regroupé en trois chapitres. Le premier chapitre, consacré à une présentation générale sur les différents cryptosystèmes, a permis de montrer les limites de la cryptographie classique, de la cryptographie quantique et de présenter la cryptographie chaotique comme une alternative intéressante pour le chiffrement en temps réel de grosses quantités de données (images numériques). Le deuxième chapitre quant à lui, a constitué le coeur de ce mémoire. Il a d'abord présenté les origines de la théorie du chaos, comment on l'obtient ; puis, a présenté les outils de mesure et de quantification qui sont par ailleurs très importants pour caractériser le chaos. Ensuite, le chapitre a introduit les réseaux de neurones qui ont été utilisés dans le dernier chapitre pour l'échange des clés secrètes entre communicants légitimes. Le dernier chapitre, s'est intéressé au chiffrement d'images numériques à partir du chaos et du modèle du perceptron. Pour y parvenir, une étude du générateur de Lorenz de haute dimension a été faite, afin de montrer que les séquences chaotiques générées par ce dernier ont une structure complexe, changeante et peuvent par conséquent être utilisées comme clé sécrète pour ajuster les poids et seuils du perceptron dans le but de sécuriser le cryptosystème. Sachant que l'espace des clés doit être la plus large possible afin d'augmenter la sécurité des cryptosystèmes, et que l'échange des clés doit se faire de la manière la moins complexe possible, une étude sur le modèle simple du perceptron a été menée afin de satisfaire à ces deux préoccupations. Après cela, nous avons ensuite élaboré l'algorithme de chiffrage chaotique d'images basé sur le modèle du perceptron. Enfin, l'analyse de sécurité et Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Conclusion et perspectives 63 les simulations numériques ont été menées afin de prouver le niveau de sécurité élevé et l'effectivité de la méthode de chiffrage proposée. Il en est ressortit que l'algorithme de cryptage présenté est robuste à divers types d'attaques issues de la cryptanalyse. En perspective de notre travail, un perceptron multicouche (MLP: Multi-Layer Perceptron) pourra être utilisé à la place du modèle simple du perceptron afin d'accroître la complexité du cryptosystème d'une part et de diminuer le temps de chiffrement et de déchiffrement d'autre part. Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Bibliographie BIBLIOGRAPHIE 64 Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Bibliographie
65
Mémoire de Master en EEA par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Bibliographie 66 (in Russian); ASME Press, New York, 1988 (in English).
Mémoire de Master en EEA par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Bibliographie
67
Mémoire de Master en EEA par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Bibliographie 68 pp. 1196-1199.
Mémoire de Master en EEA par NKAPKOP Jean De Dieu. Cryptage chaotique des images basé sur le modèle du perceptron Bibliographie
69 Mémoire de Master en EEA par NKAPKOP Jean De Dieu. |
|