WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.5.3 Analyse différentielle

Nous avons calculé le nombre de taux de change des pixels ( ou en

anglais) pour voir l'influence qu'a la modification d'un seul pixel dans l'image originale sur

l'image chiffrée en utilisant l'algorithme proposé. Le mesure donc le pourcentage
de différents nombres de pixels entre les deux images. Nous prenons deux images chiffrée,

et dont les images originales correspondantes sont différentes seulement d'un seul
pixel. Nous définissons un tableau à deux dimensions , ayant la même taille que l'image

: Le est déterminé à partir de et Si

alors autrement dit . Le NTCP est définie par l'équation suivante :

?

(3.31)

Où sont la largeur et la hauteur de l'image chiffrée et le 99.6094 .

Aussi, nous avons calculé l' (Unified Average Changing Intensity) qui est la

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Chapitre 3 : Chiffrage

Cryptage chaotique des images basé sur le modèle du perceptron

d'image à base de chaos

et de réseau de neurone

57

différence de l'intensité moyenne entre deux images chiffrées. Il est défini comme suit :

E ifrc1(0-1C2(0 X 100% (3.32)

( -

La valeur espérée de l'UACI est : UAClespérée = 33,4635 % pour un bon chiffrement.

Le tableau 3.2, résume les valeurs des différentes mesures obtenues après les tests qui ont été effectués sur les images originales (figure 3.5 (a) et 3.5 (e) ) de taille 65 x 65 et 128 x 128 en niveau de gris et ses versions chiffrées (figure 3.5 (b) et 3.5 (f)).

Images

Chat (65 x 65)

99.6450

31.4854

Lena (128 x 128) 99.6399 30.5411

Tableau 3.2. Valeurs du NTCP et UACI pour les images du chat et de Lena

De l'analyse du tableau 3.2, il apparaît que les valeurs des NPCR et des UACI pour tous les cas du test restent dans la gamme des valeurs espérées. Nous pouvons donc dire que l'algorithme proposé montre une extrême sensitivité par rapport à l'image originale. Par conséquence, l'algorithme résiste bien à l'attaque différentielle.

3.5.4 Analyse de la sensibilité à la clef secrète

Une procédure de chiffrage idéal d'image doit être sensible à la clé secrète ; c'est-à-dire que le changement d'une seule valeur dans la clé secrète doit produire une image chiffrée complètement différente. Pour tester la sensibilité de l'algorithme à la clé secrète, nous procédons comme suit :

L'image originale (figure 3.7 (a)) est chiffrée en utilisant les paramètres du système de Lorenz (équation 3.1) suivants : a = 10, b = 83/ , r = 28 et les conditions initiales X = --10,

Y = --10 et Z = 20. L'image résultante est référée comme image chiffrée A (figure 3.7 (b)). La même image originale est chiffrée en faisant une légère modification dans la clé

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

58

secrète (conditions initiales) : X = --10, Y = --10, Z = 10. L'image résultante est référée comme image chiffrée B (figure 3.7(c)).

De nouveau, la même image originale est chiffrée en faisant une légère modification

dans la clé secrète (paramètres du système) : a = 10, b = 83/ , r = 28.2. L'image résultante

est référée comme image chiffrée C (figure 3.7(d).

Finalement, les trois images chiffrées A, B et C sont comparées.

Il ressort de la figure 3.7 qu'il n'est pas facile de comparer les images chiffrées par une simple observation. Afin de montrer que les trois images sont différentes, parce que très sensibles à la clé secrète, nous avons utilisé le test de corrélation. Dans la formule donnée par l'équation 3.30, les x et y sont cette fois les valeurs des pixels correspondants aux images chiffrées pris deux à deux. Les résultats de ce calcul sont consignés dans le tableau 3.3 où nous avons donné les valeurs des coefficients de corrélation entre les pixels correspondants des trois images chiffrées A, B et C. Il apparaît donc qu'il n'existe pas de corrélation entre les trois images chiffrées, même si celles-ci ont été produites en utilisant des clés secrètes légèrement différentes. Nous pouvons donc dire que la méthode de chiffrage proposée est sensible à la clé secrète.

Tableau 3.3. Coefficients de corrélation des images chiffrées du chat avec des clés secrètes légèrement différentes

Image 1

Image 2

Cr

Image chiffrée A (figure 3.7 (b))

Image chiffrée B (figure 3.7 (c))

0.5020

Image chiffrée B (figure 3.7 (c))

Image chiffrée C (figure 3.7 (d))

0.2600

Image chiffrée C (figure 3.7 (d))

Image chiffrée A (figure 3.7 (b))

--0.1722

Nous avons aussi mesuré le nombre de taux de change des pixels (NTCP) pour voir l'influence de la modification d'un seul pixel de l'image originale sur l'image cryptée par

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

59

l'algorithme proposé. Nous avons calculé le NTCP de l'image chiffrée A et B en utilisant la formule de l'équation 3.31 et avons obtenu un résultat de 86%. Ce résultat prouve que la similitude entre ces deux images est petite. On peut alors dire qu'une légère modification de la clé secrète entraînerait un échec de décryptage par l'algorithme proposé.

Figure 3. 7. Test de la sensibilité à la clé secrète : (a) image originale ; (b) et (c) image
chiffrée avec une clé secrète représentant les conditions initiales du système de Lorenz ;
(d) image chiffrée avec une clé secrète représentant les paramètres du système de Lorenz

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

3.6 Conclusion

60

Dans ce chapitre, nous avons présenté un nouvel algorithme de chiffrement d'image à base de chaos et du modèle simple de Perceptron. Le système chaotique de Lorenz est employé pour produire trois séquences pseudo-aléatoires. Deux d'entre elles sont normalisées. À partir de ces deux séquences normalisées, une stratégie de non-linéarité est adoptée d'une part pour produire les poids de chaque neurone de Perceptron et un ensemble de signal d'entrée et d'autre part, pour ajuster dynamiquement les paramètres du système chaotique de Lorenz. La périodicité du système chaotique de Lorenz a été élargie afin d'éviter les problèmes liés aux redondances de cycles. Les conditions initiales et les paramètres du système de Lorenz ont constitué la clé secrète de l'algorithme proposé.

En définitive, des analyses statistiques ont été effectuées afin de prouver la sécurité de la procédure de chiffrage proposée.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Conclusion et perspectives

CONCLUSION ET PERSPECTIVES

61

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Conclusion et perspectives

62

La cryptographie basée sur la théorie du chaos s'est rapidement développée au cours de ces dernières années. Aujourd'hui, la plupart des recherches se concentrent sur l'utilisation du chaos dans des cryptosystèmes en vue d'apporter une amélioration (temps de chiffrement, sécurité) par rapport aux méthodes standards de la cryptographie (DES, IDEA, AES), ceci grâce aux caractéristiques des signaux chaotiques telles que: bonnes propriétés cryptographiques, reproductibilité à l'identique (caractère déterministe des systèmes chaotiques) et l'hyper sensibilité à la clé secrète.

Dans ce travail, nous avons basé la cryptographie sur l'utilisation de la dynamique chaotique du système de Lorenz et les réseaux de neurones. Afin de mener à bien une telle étude, le travail présenté a été regroupé en trois chapitres.

Le premier chapitre, consacré à une présentation générale sur les différents cryptosystèmes, a permis de montrer les limites de la cryptographie classique, de la cryptographie quantique et de présenter la cryptographie chaotique comme une alternative intéressante pour le chiffrement en temps réel de grosses quantités de données (images numériques).

Le deuxième chapitre quant à lui, a constitué le coeur de ce mémoire. Il a d'abord présenté les origines de la théorie du chaos, comment on l'obtient ; puis, a présenté les outils de mesure et de quantification qui sont par ailleurs très importants pour caractériser le chaos. Ensuite, le chapitre a introduit les réseaux de neurones qui ont été utilisés dans le dernier chapitre pour l'échange des clés secrètes entre communicants légitimes.

Le dernier chapitre, s'est intéressé au chiffrement d'images numériques à partir du chaos et du modèle du perceptron. Pour y parvenir, une étude du générateur de Lorenz de haute dimension a été faite, afin de montrer que les séquences chaotiques générées par ce dernier ont une structure complexe, changeante et peuvent par conséquent être utilisées comme clé sécrète pour ajuster les poids et seuils du perceptron dans le but de sécuriser le cryptosystème. Sachant que l'espace des clés doit être la plus large possible afin d'augmenter la sécurité des cryptosystèmes, et que l'échange des clés doit se faire de la manière la moins complexe possible, une étude sur le modèle simple du perceptron a été menée afin de satisfaire à ces deux préoccupations. Après cela, nous avons ensuite élaboré l'algorithme de chiffrage chaotique d'images basé sur le modèle du perceptron. Enfin, l'analyse de sécurité et

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Conclusion et perspectives

63

les simulations numériques ont été menées afin de prouver le niveau de sécurité élevé et l'effectivité de la méthode de chiffrage proposée. Il en est ressortit que l'algorithme de cryptage présenté est robuste à divers types d'attaques issues de la cryptanalyse.

En perspective de notre travail, un perceptron multicouche (MLP: Multi-Layer Perceptron) pourra être utilisé à la place du modèle simple du perceptron afin d'accroître la complexité du cryptosystème d'une part et de diminuer le temps de chiffrement et de déchiffrement d'autre part.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

BIBLIOGRAPHIE

64

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

[1]

65

D. Kahn, (1996), The Codebreakers-The Story of Secret Writing, Scribner, New York.

[2] M. Kobayashi, (1990), DigitalWatermarking: Historical Roots. Technical report, IBM Research,Tokyo Research Laboratory, Japan, April.

[3] S. Katzenbeisser and F. A. P, (2000), Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, London.

[4] B. Schneier, (2001), Cryptographie appliquée : traduit en français par L. Viennot, Vuibert Informatique, Paris.

[5] A. J. Menezes, P. C. van Oorschot, S. A. Vanstone,(2001), Applied Cryptography, CRC Press.

[6] Gérard Battail, (1997), Théorie de l'information : Application aux techniques de communication, Collection Pédagogique de Télécommunication.

[7] P.Guillot, (2007), "Cryptanalyse", Ecole d'automne: La cryptographie: Sciences & usages, CERIST, Alger, Algérie.

[8] FIPS PUB, (1999), Data Encryption Standard (DES), NIST, Publication 46.

[9] W. Diffie, M. Hellman, (1976), new direction in cryptograph, IEEE Transactions on information theory, Vol 22 n°6 pp.644-654.

[10] Z. E. Abid and W. Wang, (2008), Countermeasures for hardware fault attack in multi-

prime RSA cryptosystems, International Journal of Network Security, vol.6, , pp. 190-
200.

[11] D. S. A. Elminaam, H. M. A. Kader, and M. M.Hadhoud, (2010), Evaluating the

performance of symmetric encryption algorithms, vol. 10, 3, pp. 213-219.

[12] J.N. Jr, (2009), Analysis of Venkaiah et al.'s AES design, International Journal of Network

Security, vol. 9, 3, pp. 285-28.

[13] http :// www.map.toulouse.archi.fr/works/panoformation/imagenum/imagenum.htm.

[14] D. Caragata, S. El Assad, (2006), Development of some encryption/decryption algorithm using chaos for secure communication system, Internal Research Report, Laboratoire IREENA, period 15 February-30 June.

[15] Floriane Anstett, (2005), Les systèmes dynamiques chaotiques pour le chiffrement : synthèse et cryptanalyse, Centre de Recherche en Automatique de Nancy (CRAN).

[16] S. Boccaletti, J. Kurths, G. Osipov, D. L. Valladares and C. S. Zhou, (2002), The synchronization of chaotic systems, Physics Reports, Vol. 366, pp. 1-101.

[17] I. Blekman, (1981), Synchronization in science and technology, Nauka, Moscow,

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

66

(in Russian); ASME Press, New York, 1988 (in English).

[18] G. Chen, (1998), Control and synchronization of chaotic systems, (a bibliography), ECE Dept., Univ. of Houston, TX.

[19] National Bureau of Standards, (1977), Data Encryption Standard, Federal Information Processing Standard; Publication 46.

[20] A. Kerckhoffs, (1883), La cryptographie militaire, Journal des sciences militaires, IX, http://www.cl.cam.ac.uk/~fapp2/kerckhoffs.

[21] C.E. Shannon, (1949), Communication theory of secrecy systems, Bell System Technical journal, Vol 28 n°10 pp. 656-715.

[22] W. Diffie, M. Hellman, (1976), New direction in cryptograph, IEEE Transactions on information theory, Vol 22 n°6 pp. 644-654.

[23] L.Charabi, S.Benchekor, (2006), Cryptanalyse différentielle du Data Encryption Standard (DES) Etude des cas à 3, 4 et 6 rondes, Mémoire de fin d'études, Institut National de formation en Informatique (INI) Alger.

[24] T. Berger and P. Loidreau, (2001), Weak keys in McEliece public-key crypto-system, IEEE Transactions on Information Theory, Vol. 47 n°3 pp.1207-1212.

[25] T. Berger and P. Loidreau, (2001), Weak keys in El Gamal public-key crypto-system, IEEE Transactions on Information Theory, Vol. 47 n°4 pp.1207-1219.

[26] W. Diffie, (1976), Data Encryption, IEEE Transactions on information theory, Vol 24 n°7 pp. 522-536.

[27] FIPS PUB, (2000), Advanced Encryption Standard (AES), NIST, Publication 197.

[28] Philippe DJORWE, (2009), Cryptographie quantique - distribution quantique de clef, Mémoire de fin d'études, Faculté des sciences, Université de Ngaoundéré, Cameroun.

[29] Van Assche G., (2006), Quantum cryptography and secret-key distillation, Cambridge University Press.

[30] Nielsen M. A. & Chuang I. L., (2000), Quantum Computation and Quantum Information, Cambridge University Press.

[31] G. Alvarez and S. Li, (2006), Some basic cryptographic requirements for chaos based cryptosystems, International Journal of Bifurcation and Chaos, Vol. 16, pp. 2129-2151.

[32] X.Wang, J. Zhao, (2010), An improved key agreement protocol based on chaos.

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

[33]

67

S.Mazloom, A.M. Eftekhari-Moghadam, (2009), Color image encryption based on Coupled Nonlinear Chaotic Map, Chaos, Solitons and Fractals, Vol. 42, Issue 3, pp. 17451754.

[34] Baptista M. S, (1998), Cryptography with chaos, Physics Letters, January.

[35] L. Pecora and W. Ditto, (1993), La maîtrise du chaos, Pour La Science, N°192 pp.64-70.

[36] N. Smaoui, A. Kanso, (2009), Cryptography with Chaos and Shadowing.

[37] H.W.Broer, (2000), The how and what of chaos, NAW 5/1, N°1. pp. 34-43.

[38] E. N. Lorenz, (1963), Deterministic no periodic flow, J. Atmos. Sci., Vol. 20, pp.130- 141.

[39] Neimark, I. Yu, and P. S. Landa, (1992), Stochastic and chaotic oscillation, (Kluwer,

Dordrecht).

[40] J. Creedy and V. L. Martin, (eds), (1994), Chaos and non-linear models in economics: Theory and applications, (Edward Elgar).

[41] R. J. Field and L. Gyorgyi, (eds), (1992), Chaos in chemistry and biochemistry, (World Scientific, Singapore).

[42] F. Moon, (1992), Chaotic and fractal dynamics: An introduction for applied scientists and engineers, (Wiley).

[43] T. Matsumoto, (1997), Chaos in electronic circuits, Proc. IEEE, Vol. 75, pp. 10331057.

[44] J. Cascais, N. Dilao and A. Noronha da Costa, (1983), Chaos and reverse bifurcation in a RCL Circuit, Physics Letters, 93A, pp. 213-216.

[45] M. P. Kennedy, (1994), Chaos in Colpitts oscillator, IEEE Trans Circ Syst I, Vol. 41, pp. 771-774.

[46] Azzouz and M. Hasler, (1987), Chaos in the RL-diode circuit, Proc., ECCTD'8, Paris, pp. 295-300.

[47] R. W. Newcomb and S. Sethyan, (1983), An RC Op-Amp chaos generator, IEEE Trans, Circuit Syst., CAS-30, pp. 54-56.

[48] R. N. Madan, (ed.), (1993), Chua's circuit: A paradigm for chaos, (World Scientific).

[49] W. Hubler, (1989), Adaptive control of chaotic system, Helv. Phys. Acta, Vol. 62, pp. 343346.

[50] E. Ott, C. Grebogi and J. A. Yorke, (1990), Controlling chaos, Phys. Rev. Lett.,Vol. 64,

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

68

pp. 1196-1199.

[51] T. Yang, (2004), A survey of chaotic secure communication systems, International Journal of Computational Cognition, Vol. 2, pp. 81-130.

[52] K. M. Cuomo, A. V. Oppenheim, and S. H. Strogatz, (1993), Synchronization of Lorenz based chaotic circuits with application to communication, IEEE Trans. CAS II, Vol. 40, pp. 626-633.

[53] H. Dedieu, M. P. Kennedy and M. Hasler, (1993), Chaotic shift keying: Modulation and demodulation of a chaotic carrier using self-synchronizing Chua's circuits, IEEE Trans. CAS II, Vol. 40, pp. 634-42.

[54] T. Yang and L. O. Chua, (1996), Secure communication via chaotic parameter modulation, IEEE Trans. Circ. Sys., I, Vol. 43, pp. 817-819.

[55] C. W. Wu and L. O. Chua, (1994), A simple way to synchronize chaotic systems with applications to secure communication systems, Int. J. of Bifurcation and Chaos, Vol. 3, pp. 1619-1627.

[56] N. Mansouri, Cours de la cryptographie chaotique dans les communications, école doctorale des technologies et des applications spatiales, Université de Constantine.

[57] Huyên Dang-Vu and Claudine Delgarte, (2002), Birfurcation and chaos: An introduction to contemporary dynamics with programs written in Pascal, Fortran and Mathematica, ellipse, pp. 1-67.

[58] L. O. Chua, (1996), A simple way to synchronize chaotic systems with applications to secure communication systems, Int. J. of Bifurcation and Chaos, Vol. 3, pp. 1619-1627.

[59] McCulloch, W.S., & Pitts, W.H. Lettvin, J.Y., Maturana, H.R., (1959), What the Frog's Eye Tells the Frog's Brain, Proceedings of the IRE, Vol. 47, N0. 11, pp. 1940-51

[60] Donald Olding Hebb, (1949), The Organization of Behavior : A Neuropsychological Theory, Wiley, New York.

[61] Franck Rosenblatt, (1958), The Perceptron: probabilistic model for information storage and organization in the brain, Psychological Review, 65:386-408.

[62] Marvin Lee Minsky and Seymour Papert Perceptrons, (1988), An introduction to computational geometry, MIT Press, expanded edition.

[63] John Joseph Hopfield, (1982), Neural networks and physical systems with emergent collective computational abilities, Proceedings of the National Academy of Sciences, 79:2554-2558.

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

[64] D. E. Rumelhart and J. L. Mc Clelland, ( 1986), Parallel Distributed Processing: Exploration in the MicroStructure of Cognition, MIT Press, Cambridge.

[65] I. Rivals, (1996), Les réseaux de neurones formels pour le pilotage de robots mobiles, FLUX, revue de l'Association amicale Les Ingénieurs SUPÉLEC: La robotique mobile, la fonction achats-logistique, N° 178, septembre-octobre, ISSN 0766-3536. Laboratoire d'Électronique de l'ESPCI.

[66] C.Touzet, (1992), Les réseaux de neurones artificiels, introduction au connexionisme, livre de Touzet (cours exercices et travaux pratiques), pp.22-23.

[67] A. Awad, S. Elassad, D. Caragata, H. Noura, (2008), Etude comparative de deux algorithmes de chiffrement/déchiffrement chaotique vis à vis de la cryptanalyse et des erreurs de propagation, Rapport scientifique du projet ACSCOM.

69

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus