LGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE
LGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université de Mohamed El-Bachir El-Ibrahimi - Bordj Bou Arreridj Faculté des Sciences et de la technologie Département d’Electronique Memoire Présenté pour obtenir LE DIPLOME DE LICENCE Filière: Electronique Spécialité: Industrie Electronique Par : Khemidja Salah Eddine Guendouz Abdelouahab Badaoui Abderraouf Intitulé Par la commission d’évaluation composée de : Nom & Prénom Grade Qualité Etablissement M. Daachi MCA Président Univ-BBA T. Bekkouche MCA Encadreur Univ-BBA A. Latoui MCA Examinateur Univ-BBA Année Universitaire 2020/2021 Etude des suites chaotiques et leurs applications en cryptage d’images Table des matières. INTRODUCTION GÉNÉRALE....................................................................................……………………………………………..1 Chapitre 01 initiation aux images numériques et concepts préliminaires sur la cryptographie. 1.1 Introduction ....................................................................................................................................................................................3 1.2 Notions de base sur l'imagerie .......................................................................................................................................................3 1.2.1 L'image numérique ..........................................................................................................................................3 1.2.2. Pixel ..................................................................................................................................................................4 1.2.3. Définition...........................................................................................................................................................4 1.2.4. La taille ..............................................................................................................................................................4 1.2.5. Résolution ...........................................................................................................................................................4 1.3. Les différents types d'images.........................................................................................................................................................5 1.3.1. Matricielle (bitmap) ..............................................................................................................................................5 1.3.2. Vectorielle .............................................................................................................................................................5 1.4. Les différents modes de couleurs des images ............................................................................................................................ 6 1.4.1. Mode binaire..........................................................................................................................................................6 1.4.2. Mode niveau de gris ...............................................................................................................................................6 1.4.3. Mode couleurs indexées .............................................................................................................................…...….7 1.4.4. Les modes colorimétriques RVB / CMJN .............................................................................................................7 1.4.4.1. Mode couleur RVB (lumière éteinte) ................................................................................................8 1.4.4.2. Mode couleur CMJN (support papier) ..............................................................................................9 1.5. Format d'enregistrement d'une image ...........................................................................................................................................9 1.5.1. Les formats matriciels ....................................................................................................................................10 1.5.2. Les formats vectoriels ....................................................................................................................................12 1.6 Concepts préliminaires sur la cryptologie……………………………………………………………………………………….13 1.7.La cryptographie (introduction ).. ……………………………………………………………………………………………....14 Table des matières 1.7.1.Types de cryptographie………………………..……………………..………………….…………….……...15 1.8. La cryptanalyse..…………………………………………………………………………………………….…………………16 1.8.1 Familles d’attaques cryptanalytiques……………………………………………………..………………….17 1.8.1.1 L’analyse fréquentielle..………………………………………………………………………….17 1.8.1.2 L’indice de coïncidence………………………………………………………………………….17 1.8.1.3 L’attaque par mot probable.. ……………………………………………………………………17 1.8.1.4. L’attaque par dictionnaire..……………………………………………………………………...17 1.8.1.5L’attaque par force brute……………………………………..……….……………………..…….18 1.8.1.6 Attaque par paradoxe des anniversaires……………………………………………………….….18 1.9 Type de cryptage..……………………………………………………………………………………………………………....18 1.9.1 Cryptage conventionnel...…………………………………………………………………………….…….....18 1.9.1.1 Systèmes de cryptage conventionnels…………………………………………………..…19 1.9.1.1.1César code.. ………………………………………………………..19 1.9.1.1.2 Data encryptions standard (DES)……………………….………….19 1.9.1.1.3Advanced Encryption Standard (AES)………………………...……19 1.9.2 Chiffrement à clé publique (chiffrement asymétrique)……………………………………...………………….21 1.9.2.1 Le chiffrement RSA...…………………………………………………………………...…21 1.9.2.2 Chiffrement SSL……………………………………………...…………………………….22 1.10- Vocabulaire de base ………………………………………………………………………………………………………..…22 1.11 Permutation (transposition)………………………………………………………………………………………………….…24 1.12 Méthodes du cryptage des images……………………………………………………………………………………………..24 1.12.1 Méthodes dans le domaine spatial……………………………………………………………………………24 1.12.2 Méthodes dans le domaine fréquentiel……………………………………………………………….………25 1.13 Outils élémentaires d'analyse d'un algorithme de cryptage d'images...………………………………………………………..25 1.13.1. Espace de clés………………………………………………………………………………………………..25 Table des matières. 1.13.2 Analyse statistique……………………………………………………………………………………………25 1.13.2.1 L'histogramme………………………………………………………………………….25 1.13.2.2 La corrélation entre les pixels adjacents…………………………………………..……26 1.13.2.3 L'entropie………………………………………………………………………………..27 1.13.3 Analyse de sensibilité...........................................................................................................27 1.13.3.1 Attaque différentielles………………………………………………………...…………27 1.13.3.2 Sensibilité de la clé………………………………………………………………………28 1.15 Conclusion……………………………………………………………………………………………………………………..28 Chapitre 02 Les Systèmes dynamiques chaotiques 2.1 Introduction……………………………………………………………………………………………………………………...30 2.2 Systèmes dynamiques ……………………………………………………………………………..……………………………30 2.2.1 Définition ………………………………………………….………………………………………………………30 2.2.2 Représentation mathématique ……………………………………………………………………………………..30 2.2.3 Notions sur les systèmes dynamiques ……………………………………………………………………………..31 2.3 Théorie du Chaos ……………………………………………………………………………………………………………….32 2.3.1 Définition.................................................................................................................................................................33 2.3.2 Propriétés des systèmes chaotiques ………………………………………………………………………………33 2.3.2.1 Déterminisme et imprévisibilité …………………………………………………………………...33 2.3.2.2 Sensibilité aux conditions initiales ………………………………………………………………...34 2.3.2.3 Aspect aléatoire ……………………………………..…………………………………………….35 2.3.2.4 Attracteur étrange …………………………………………………………………………………36 2.3.2.5 Bornitude des solutions …………………………………………………………………………..36 2.3.3 Identification du chaos …………………………………………………………………………………………………….….37 2.3.3.1 Exposants de Lyapunov …………….……………………………………………………………………….37 2.3.3.2 Spectre de puissance …………………………………………………………………………………………40 Table des matières 2.3.3.3 Fonction d’auto-corrélation ……….…………………………………………………………………………41 2.3.3.4 Bifurcation …………………………………………..…………………………………………………….. 41 2.3.3.5 Section de Poincaré…………………………………………………………………………………………..46 2.4 Exemples des systèmes chaotiques . ……………………………………………………………………………………...…….47 2.4.1 Exemple d’un système chaotique en temps continu……………………………………………………………47 2.4.2 Exemple d’un système chaotique en temps discret ……………………………………………………………48 2.5 La carte chaotique……………………………………………………………………………………………………………….49 2.5.1 La carte chaotique logistique (la récurrence logistique)......................................................................................49 2.5.2.. La carte chaotique sine (la récurrence sine).......................................................................................................50 2.5.3. La carte chaotique standard (la récurrence standard) .......................................................................................51 2.6 Suite chaotique linéaire par morceaux (PLCM map)………………………………………………………………..………….52 2.7. La carte Chebyshev .....................................................................................................................................................................53 2.8 Propriétés des suites chaotiques…………………………………………………………………………………………………53 2.9 Le CobWeb…………………………………………………………………………………………………………………...…54 Conclusion ………………………………………………………………………………………………………………………….55 Chapitre 03 Proposition d’une nouvelle suite chaotique appliquée au cryptage d’images 3.1 Introduction…………………………………...…………………………………………………………………………………57 3.2 Modèle de la suite chaotique améliorée………………………………………………………………………………………...57 3.3 Équations des modèles proposés basées ………………………………………………………………………………………57 3.3.1 Expression de la suite logistic map…………………………….………………………………………57 3.3.2 Expression de la suite MLM (modified logistic map) ………………………………………………….58 3.4 Le diagramme de Lyapunov des deux suites chaotiques …………………………………….…………………………………58 3.5 Le diagramme de bifurcation ……………………………………………………………...……………………………………59 3.6 Le cob web de MLM…………………………………………………………………………………………………………….59 3.7 Technique de cryptage proposée……………………………………………………………….……………………………….59 Table des matières 3.7.1 Schéma de cryptage……………………………………..………………………………………………59 3.7.2 Algorithme de cryptage …………………………………………………………….…………………….60 3.7.3 Schéma de décryptage………………………………………………………………………………...….61 3.7.4 Algorithme de décryptage ………………………………………………………………………….…….61 3.8 Résultats de simulation et comparaison………………………………………...……………………………………………….62 3.8.1 Analyse d’histogrammes………………………………………………………………………………….62 3.9 Resistance aux pertes des données (Loss data) …………………………………………………………………………………64 3.10 Sensibilité de la clé…………………………………………………………………………………………………………….65 3.11 Espace de clés………………………………………………………………………………………………………………....66 3.12 Conclusion……………………………………………………………………………………………………..………………67 Conclusion Générale ………………………………………………………………………………………………….……………68 Liste des figures Figure 1.1 : Image numérique.............................................................................................................................................................. 3 Figure 1.2 : Distribution des pixels par lignes et colonnes ................................................................................................................. 4 Figure 1.3 : Explication de résolution d’une image............................................................................................................................. 5 Figure 1.4 : Différence entre image vectorielle et image matricielle ................................................................................................. 6 Figure 1.5 : Codage binaire (0,1) ........................................................................................................................................................ 6 Figure 1.6 : Image codée en binaire. ................................................................................................................................................... 6 Figure 1.7 : Nuance de 256 gris .......................................................................................................................................................... 7 Figure 1.8 : Image codée en niveau de gris. ....................................................................................................................................... 7 Figure 1.9 : Palette de 256 couleurs utilisées ...................................................................................................................................... 7 Figure 1.10 : Les deux modes colorimétriques……………………………………………………………………….........................8 Figure 1.11 : Le mode RVB ................................................................................................................................................................ 9 Figure 1.12 : Protocole de chiffrement . ........................................................................................................................................... 16 Figure 1.13: Chiffrement symétrique ................................................................................................................................................ 18 Figure 1.14 : Illustration de la structure du système Advanced Encryption Standard….……………………………………………….20 Figure 1.15 : Chiffrement hybride .................................................................................................................................................... 21 Figure 1.16: Histogramme d'une image en niveau de gris ................................................................................................................ 26 Figure 1.17 : Histogramme d'une image couleur. ............................................................................................................................. 26 Figure 1.18: Histogramme d'une image chiffrée .............................................................................................................................. 26 Figure 2.1 Évolution dans le temps pour deux conditions initiales très proches. …………………………..………………………35 Figure 2.2 L’aspect aléatoire du système de Lorenz …………………………………………………………..……………………35 Figure 2.3. Exposant de Lyapunov du système Discret de Hénon………………………………………………………………….39 Figure 2.4. Exposant de Lyapunov du système continu de Lorenz………………………………………………………………...40 Figure 2.5 Différence entre le spectre d’un signal périodique et le spectre d’un signal chaotique…………………………………41 Figure 2.6 Attracteurs de Lorenz pour différentes valeurs de ces paramètres………………………………………………………42 Liste des figures Figure 2.7 Exemple d’un diagramme de bifurcation quelconque…………………………………………………………………...43 Figure 2.8 Diagramme de bifurcation de la fonction logistique ……………………………………………………………………44 Figure 2.9 Doublement de période de l’attracteur du système de Rössler………………………………………………………….45 Figure 2.10 Principe de la section de Poincaré…………………………………………………………………………..…………47 Figure 211Attracteur chaotique de Rössler………………………………………………………………………………………….48 Figure 2.12 Attracteur chaotique de Lozi……………………………………………………………………………………..……48 Figure 2.13 : Diagramme de bifurcation de la récurrence logistique ................................................................................................50 Figure 2.14 : L’espace de phase de la carte standard pour K = 0.5, 1.0, 1.5, 2.5, 6.0 et 18.9 ………………………………….…..51 Figure 2.15 Diagramme de bifurcation de la suite chaotique PLCM………………………………………………………………52 Figure 2.16. Diagramme de bifurcation et Exposant de Lyapunov de la carte Chebyshev ...............................................................53 Figure 2.17 Le Cob web avec x0 = 0.01. (a) La carte logistique; (b) La carte sinus; (c) La carte dechebyshev; (d)……………………………………………….…………………………………………………………………………………………………54 Figure 3.1 : Le diagramme de Lyapunov des deux suites chaotiques………………………………………………………………58 Figure 3.2 : Le diagramme de bifurcation des deux suites chaotiques……………………………………...………………………59 Figure 3.3 : Diagramme de cob web de MLM…………………………………………………………………..………………….59 Figure 3.4 : Schéma de cryptage proposé…………………………………………………………………………………………60 Figure 3.5 : Schéma de décryptage proposé………………………………………………………….…………………………….61 Figure 3.6 : Images originales de test et leurs histogrammes correspondants.................................................................................62 Figure 3.7 : Images cryptées de Lena, Barbara et Living room et leurs histogrammes correspondants…………………………63 Figure 3. 8 : Illustration du test de pertes de données : (a) Images décryptées de Lena, Barbara et Living-room correspondantes (b) Images cryptées de Lena, Barbara et Living-room (c) Leurs images cryptées avec des pertes de données de 50% de Lena, Barbara et Living-room…………………………...………………………………………………………………………………….………64 Figure 3.9: Image décryptée de Lena avec (a) x0=x0+10−15; (b) r0=r0+10−15 ; (c) x1=x1+10−15; (d) r1=r1+10−15……….66 Liste de tableau Table 1.1 : Les formats matriciels …………………………………………………………………………………….……….……12 Table 1.2 : Les formats vectoriels………………………………………………………………………………………..………….13 INTRODUCTION GENERALE Page 1 Introduction Générale Suite au développement rapide des technologies de l’information, les documents multimédias sont devenus un élément central dans les différents domaines d’application. En effet, ils sont des outils de travail essentiel en biomédical [1], en imagerie satellitaire et astronomique, en production cinématographique, ou encore en informatique industrielle. Ce développement phénoménal ne s'est pas fait à entraîner des inquiétudes de manipulations illicites puisque n'importe quelle personne peut facilement copier, modifier et distribuer les images numériques sans risque de les détériorer. Ces manipulations illicites sont un problème majeur pour la sécurité d’un système, quel qu’il soit : l’état, une entreprise ou un particulier. D’où, l’importance de protéger ces documents multimédias contre un accès ou une distribution non autorisée. C’est pour répondre à ce problème qu'a été inventée la cryptographie visuelle. Elle est une branche de la cryptographie qui consiste à transformer une image en d’autres images cryptées n’ayant aucune ressemblance ou corrélation avec l’originale. Depuis quelques années, le domaine de cryptage d’images connaît un extraordinaire développement et plusieurs techniques ont vu le jour, mais chacune ne peut pas garantir de ne pas avoir de faiblesses ou qu’elle est insensible aux méthodes d’attaque. La meilleure méthode utilisée dans les temps anciens est la méthode du court Jules, l'un des tsars romains. Dans notre ère actuelle, la nécessité d'utiliser ce «cryptage» scientifique est devenue urgente, car le monde est connecté les uns aux autres via des réseaux ouverts. Alors que ces réseaux sont utilisés pour transférer des informations par voie électronique, que ce soit entre des gens ordinaires ou entre des organisations privées et publiques, qu'elles soient militaires ou civiles [3]. Il doit y avoir des moyens de préserver la confidentialité des informations. De grands efforts ont été déployés dans le monde entier pour trouver des moyens optimaux d'échanger des données alors que ces données ne peuvent pas être révélées. CHAPITRE 01 INITIATION AUX IMAGES NUMÉRIQUES ET CONCEPTS PRÉLIMINAIRES SUR LA CRYPTOGRAPHIE Chapitre 01 uploads/s3/ memoire-licence.pdf
Documents similaires










-
36
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 07, 2021
- Catégorie Creative Arts / Ar...
- Langue French
- Taille du fichier 4.6758MB