Chiffrement Partiel des Images Basé sur la Synchronisation de Systèmes Hyperchaotiques en Temps Discret et la Transformée en Cosinus Discrète

09/12/2016
Publication e-STA e-STA 2016-2
OAI : oai:www.see.asso.fr:545:2016-2:17684
DOI : You do not have permission to access embedded form.

Résumé

Chiffrement Partiel des Images Basé sur la Synchronisation de Systèmes Hyperchaotiques en Temps Discret et la Transformée en Cosinus Discrète

Média

0:00
available

Métriques

59
17
308.78 Ko
 application/pdf
bitcache://499e65993982a01a01dd046af8acff92fea4be53

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/545:2016-2/17684</identifier><creators><creator><creatorName>Mohamed Benrejeb</creatorName></creator><creator><creatorName>Rania Linda Filali</creatorName></creator><creator><creatorName>Narjes Khalifa</creatorName></creator></creators><titles>
            <title>Chiffrement Partiel des Images Basé sur la Synchronisation de Systèmes Hyperchaotiques en Temps Discret et la Transformée en Cosinus Discrète</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2016</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Fri 9 Dec 2016</date>
	    <date dateType="Updated">Fri 9 Dec 2016</date>
            <date dateType="Submitted">Sun 12 Nov 2017</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">499e65993982a01a01dd046af8acff92fea4be53</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>30197</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

1 Chiffrement Partiel des Images Basé sur la Synchronisation de Systèmes Hyperchaotiques en Temps Discret et la Transformée en Cosinus Discrète Narjes KHALIFA, Rania Linda FILALI, Mohamed BENREJEB narjes.khalifa@enit.rnu.tn, rania.fillali@ec-lille.fr, mohamed.benrejeb@enit.rnu.tn Université de Tunis El Manar LA.R.A Automatique, École Nationale d’Ingénieurs de Tunis BP 37, Le Belvédère, 1002 Tunis, Tunisie. Résumé - L’algorithme de chiffrement chaotique, proposé dans cet article pour le chiffrement d’images numériques, est basé sur la synchronisation de systèmes hyperchaotiques en temps discret couplés et l’utilisation de la Transformée en Cosinus Discrète (TCD). La réduction des informations redondantes des images et par suite la réduction de l’espace de stockage, permet d’améliorer la sécurité et la transmission des ces images via un réseau public. L’idée de base consiste à générer des séquences purement aléatoires à l’aide d’un système hyperchaotique discret coté émetteur pour assurer le processus de chiffrement, le déchif- frement étant assuré par la synchronisation des deux systèmes hyperchaotiques discrets maître et esclave, établie coté récep- teur. Le processus de synchronisation est effectué en utilisant le critère pratique de Borne et Gentina pour l’étude de la stabilité, associé à la matrice de forme en flèche de Benrejeb pour la description de systèmes. Mots clés - Systèmes chaotiques, matrice en flèche de Benrejeb, stabilité, synchronisation, chiffrement chaotique, transformée en cosinus discrète. I. INTRODUCTION Les nouvelles formes de la transmission d’information (réseau local, réseau sans fil, réseau internet,...), facilitent de plus en plus la circulation de l’information mais génèrent de nouveaux risques. Ceux-ci sont liés essentiellement aux différentes attaques possibles que peut subir un flux de données. La protection des données et de la communication devient ainsi une priorité dans plusieurs systèmes de communication. Les mécanismes de sécurité informatique sont divers et peuvent être de nature matérielle ou logicielle. Dans cette dernière catégorie, le chiffrement des données consiste à transformer le message en clair pour le rendre inexploitable directement. Pour reconstruire le message original, il va falloir le déchiffrer [1]. Le processus de chiffrement vérifie plusieurs propriétés dont nous citons : l’intégrité, la disponibilité et la confidentialité de l’information. Les méthodes de chiffrement sont diverses. Si les méthodes classiques, telles que DES "Data Encryption Standard", AES "Advanced Encryption Standard" et RSA "Rivest Shamir Adellman", souffrent de plusieurs limitations, surtout à haut débit, de nouvelles méthodes ont été créées, grâce à la théorie du chaos [2]. Les méthodes de chiffrement basées sur le chaos consistent à générer une clé, en utilisant un système chaotique donné, qui va servir à chiffrer le message initial. Ces méthodes doivent leur succès aux propriétés des systèmes chaotiques : l’aspect aléatoire, l’imprévision à long terme et la forte dépendance aux conditions initiales. Le déchiffrement du message crypté est basé sur la synchronisation chaotique qui consiste à forcer un système chaotique, dit esclave, à suivre le trajet d’un autre système chaotique, dit maître ayant des conditions initiales différentes [3-7]. Dans ce travail, nous proposons une méthode pour la sécurisation des images numériques. Elle est basée sur l’exploitation de la transformée en cosinus discrète et d’un algorithme de chiffrement chaotique. Il consiste à chiffrer seulement un sous-ensemble des données pour réduire la quantité de données tout en préservant un niveau suffisant de sécurité. Cet article est organisé comme suit : la section 2 présente l’approche proposée pour la synchronisation de deux systèmes chaotiques couplés en temps discret de type Hénon basée sur le concept des normes vectorielles [8] associé à une représentation particulière des matrices caractéristiques des processus étudiés [9-12]. Le système de communication proposé, basé sur la synchronisation chaotique ci-dessus introduite et la transformée en cosinus discrète, est présenté dans la section 3. Les résultats de simulation sont détaillés dans la dernière section. II. MÉTHODE DE SYNCHRONISATION PROPOSÉE POUR DEUX SYSTÈMES HYPERCHAOTIQUES DE TYPE HÉNON 3D Dans cette section, nous proposons une approche de syn- chronisation de deux systèmes hyperchaotiques de type Hénon généralisé, ayant des conditions initiales différentes. Nous cherchons à stabiliser le système écart entre deux systèmes l’un maître et l’autre esclave. Soit le système hyperchaotique maître de type Hénon(1) :    xm1(k + 1) = a − x2 m2(k) − bxm3(k) xm2(k + 1) = xm1(k) xm3(k + 1) = xm2(k) ym(k) = Cxm(k) (1) 2 et le système esclave (2), qui est un observateur de Luenberger pouvant reconstruire l’état du système (1) :    xs1(k + 1) = a − x2 s2(k) − bxs3(k) + u1(k) xs2(k + 1) = xs1(k) + u2(k) xs3(k + 1) = xs2(k) + u3(k) ys(k) = Cxs(k) (2) avec : • a = 1.76 et b = 0.1 : des paramètres constants, • xm = xm1(k) xm2(k) xm3(k) T : le vecteur d’état du système maître et xs = xs1(k) xs2(k) xs3(k) T celui du système esclave, • ym = ym1(k) ym2(k) ym3(k) T : le vecteur de sortie du système maître et ys = ys1(k) ys2(k) ys3(k) T celui du système esclave, • u = u1(k) u2(k) u3(k) T la loi de commande de la forme : u(k) = L (ym(k) − ys(k)) (3) • L = L1 L2 L3 T : le vecteur gain de l’observateur • et C = c1 c2 c3 : un vecteur constant. On définit l’erreur dynamique e(k) entre les variables d’état des deux systèmes (1) et (2), e = e1(k) e2(k) e3(k) T , comme suit : e(k) = xm(k) − xs(k) (4) Définition : Les deux systèmes hyperchaotiques (1) et (2) sont synchronisés, s’il existe une loi de commande u qui permet la vérification de la condition suivante : lim k→+∞ ei(k) = 0, i = 1, 2, 3 (5) Il vient la représentation d’état du système erreur en boucle fermée : e(k + 1) = Aa(xm(k), xs(k))e(k) (6) telle que : Aa(xm(k), xs(k)) = A(xm(k), xs(k)) − LC (7) A(xm(k), xs(k)) =   0 −xm2(k) − xs2(k) −0.1 1 0 0 0 1 0   (8) Il vient : Aa(xm(k), xs(k)) =   −L1c1 −L1c2 − xm2(k) − xs2(k) −0.1 − L1c3 1 − L2c1 −L2c2 −L2c3 −L3c1 1 − L3c2 −L3c3   (9) Pour étudier la stabilité de l’erreur dynamique entre les deux systèmes hyperchaotiques (1) et (2), le critère pratique de stabilité de Borne et Gentina [8] est utilisé. Le système majorant M(Aa(xm(k), xs(k))), associé à la norme vectorielle suivante : p(z(k)) = |z1 (k)| ..... |zn (k)| T , (10) conduit au système de comparaison : z(k + 1) = M(Aa(xm(k), xs(k)))z(k) (11) telque : M(Aa(xm(k), xs(k))) = a∗ ij (.) = |aij| ,∀i, j = 1, 2, 3 (12) Pour le choix des paramètres L2, L3, c2 et c3 vérifiant les conditions suivanes : L2c3 = 0 1 − L3c2 = 0 , (13) la matrice Aa(xm(k), xs(k)) est de forme en flèche de Benrejeb [9-12]. Par la suite, on a : I − M(Aa(xm(k), xs(k))) =  1 − |L1c1| −|L1c2 + xm2(k) + xs2(k)| −|0.1 − L1c3| −|1 − L2c1| 1 − |L2c2| 0 −|L3c1| 0 1 − |L3c3|   La nonlinéarité étant isolée dans la première ligne de la matrice I − M(Aa(xm(k), xs(k))), la stabilité asymptotique du système erreur est assurée lorsque les mineurs principaux de la matrice I − M(Aa(xm(k), xs(k))) sont positifs. soit : i) 1 − |L3c3| > 0, ii) 1 − |L2c2| > 0, iii) det (I − M (Aa (xm2 (k) , xs2 (k)))) = (1 − |L1c1|) (1 − |L2c2|) (1 − |L3c3|) − |L1c2 + xm2 (k) + xs2 (k)| |1 − L2c1| (1 − |L3c3|) − |0.1 − L1c3| |L3c1| (1 − |L2c2|) > > 0. Le vecteur gain L définit par : L = 1 2 1 −2 T , (14) et le vecteur de sortie C par : C = 1 −1 2 0 (15) permettent de stabiliser l’erreur dynamique entre les deux systèmes hyperchaotiques maître et esclave. La figure 1 présente l’erreur dynamique de deux systèmes chaotiques maître et esclave, après l’activation de la commande. Les deux systèmes sont synchronisés à partir d’un temps t=0.01s. 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 −1 0 1 e 1 (k) 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 −1 −0.5 0 0.5 e 2 (k) 0 0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 −2 0 2 Temps(s) e 3 (k) Fig. 1. Erreur dynamique après l’activation de la commande 3 Remarque : L’utilisation de critère pratique de Borne et Gentina associé à la matrice en flèche de Benrejeb pour la synchronization de systèmes hyperchaotiques en temps discret de type Hénon, nous a permis de choisir des gains de l’observateur constants. Ce résultat, qui n’est pas conditionné par le choix du temps d’échantillonnage, est comparé au résultat obtenu pour la synchronization des mêmes systèmes étudiés avec des gains nonlinéaires de l’observateur . En effet, on remarque que le régime transitoire obtenu par la méthode de synchronisation proposée, avec des gains constants, est minimisé par rapport aux gains nonlinéaires [13]. III. ALGORITHME DE CHIFFREMENT PARTIEL PROPOSÉ La conception du système de communication sécurisée proposé est inspirée du système de communication avec deux canaux de communication [14-15]. Elle est classifiée parmi les dernières générations du système de communication à base du chaos. Ce type de communication est avantageux par rapport aux autres types de communication à base du chaos, tels que le masquage chaotique et la modulation chaotique. L’utilisation des deux canaux de communication est utile pour la séparation du processus du chiffrement et du processus de synchronisation : Le premier canal est utilisé pour le chiffrement de message en clair, et le deuxième pour établir la synchronisation entre les deux systèmes chaotiques, maître et esclave. L’idée de base consiste à sélectionner une partie de l’image qu’il s’agit, ensuite à chiffrer avec une fonction de chiffrement, du coté d’émetteur. Le système chaotique maître génère une séquence purement aléatoire, exploitée comme une clé du chiffrement. Le message chiffré va être transmis via le premier canal de communication et la sortie du système chaotique va être transmise via le deuxième canal du système de communication. La méthode proposée pour le chiffrement des images numériques est basée sur la synchronisation de deux systèmes chaotiques discrets et la transformée en cosinus discrète, fréquemment utilisée en traitement du signal et d’image [16-19], en particulier dans le domaine de la compression. Elle a une excellente propriété de regrouper l’énergie. Seul un petit nombre de coefficients qui n’est pas nul et qui peuvent être utilisés pour reconstruire l’image en appliquant une transformée en cosinus discrète Inverse. Ce type de transformation est utilisé dans les normes JPEG et MPEG, qui utilisent une TCD 2D sur les pixels des blocs de taille 8x8. La TCD pour une image de sortie B à partir d’une image d’entrée A de taille M × N est définie par l’expression suivante : B(i, j) = αiαj M−1 m=0 N−1 n=0 I(i, j) cos π(2m+1)i 2M cos π(2n+1)j 2N (16) avec : αi = 1√ M , i = 0 √ 2√ M , 1 ≤ i ≤ M − 1 αj = 1√ N , j = 0 √ 2√ N , 1 ≤ j ≤ N − 1 En effet, l’idée de base consiste à chiffrer seulement les basses fréquences situées en haut et à gauche de l’image. Le processus de chiffrement est effectué par une méthode additive avec une clé de chiffrement générée par le système chaotique [20-21]. L’algorithme de chiffrement et de déchiffrement est détaillé ci-aprés : Étape 1 : Effectuer une transformation en cosinus discrète sur une image originale de taille 256*256. L’énergie de l’image sera concentrée sur peu de coefficients non nuls, situés en haut et à gauche de la matrice des coeffi- cients. On procède alors par une quantification par zonage qui consiste à ne retenir que les coefficients situées dans une partie de l’image. Dans ce travail, nous avons choisi de travailler avec la zone [1 : 128, 1 :128] pour garder le maximum d’informations de l’image. Étape 2 : Initialiser les deux systèmes chaotiques maître et esclave. Étape 3 : Générer une matrice des valeurs de taille 128*128 à partir du système chaotique maître qui va servir comme une clé de chiffrement pour l’image. Étape 4 : Basé sur un simple algorithme additif, la clé de chiffrement est multipliée par un gain et ajoutée à chaque coefficient de basses fréquences. Le résultat obtenu est une image chiffrée de taille 128*128. Étape 5 : Effectuer la synchronisation entre des deux systèmes chaotiques, maître et esclave. Étape 6 : Générer une matrice des valeurs de taille 128*128 à partir de système chaotique esclave qui va servir comme une clé de déchiffrement pour l’image cryptée. Étape 7 : Basée sur un algorithme de soustraction simple, la clé de déchiffrement est multipliée par un gain et soustraite de chaque coefficient de l’image chiffrée. Étape 8 : Effectuer une transformation en cosinus discrète inverse pour récupérer l’image originale de taille 256*256, en mettant à zero les hautes fréquences. IV. RÉSULTATS ET DISCUSSION La méthode que nous venons de décrire a été implémentée et testée sur une image au niveau de gris. La figure 2 présente les résultats obtenus pour le cas du l’image ”Lena” qui montrent l’élimination du régime transitoire apparaîssant avant la synchronisation de deux systèmes chaotiques de Hénom. L’étape de la quantification (la remise à zero des hautes fréquences) a annulé les hautes fréquences, car les coefficients correspondants à ce régime se manifestent par de niveaux de gris à différentes valeurs sur les premières lignes de l’image, représentés par des hautes fréquences dans l’image transformée. La quantification par zonage (Étape 1), a annulé ces coefficients. - Analyse de l’espace de clé : La clé de chiffrement que nous avons utilisé est une matrice des valeurs, générée par le système chaotique de Hénon, chaque valeur de la matrice étant codée sur 8 bits. La taille de clé est donc égale à : 128*128*8(bit). L’espace de clé est donc de l’ordre 2128∗128∗8 2100 , largement suffisant pour résister contre l’attaque par force brute [22]. 4 Image originale Image cryptée Système chaotique maître Transformée en cosinus discrète Algorithme de chiffrement M U X Extraction de coefficients de basses fréquences Transmission Fig. 2. Processus de chiffrement partiel avec Transformée en Cosinus Discrète Image cryptée Image déchiffrée Algorithme de déchiffrement Système chaotique esclave D E M U X Synchronisation chaotique Réception Système chaotique maître Transformée en cosinus discrète inverse Fig. 3. Processus de déchiffrement avec Transformée en Cosinus Discrète Inverse a b c Fig. 4. Résultats de chiffrement et de déchiffrement : (a) Image originale. (b) Image chiffrée. (c) Image déchiffrée 0 100 200 300 400 500 600 700 0 50 100 150 200 250 0 50 100 150 0 50 100 150 200 250 0 100 200 300 400 500 600 700 0 0.2 0.4 0.6 0.8 1 a b c Fig. 5. Histogrammes :(a) Image originale. (b) Image chiffrée. (c) Image déchiffrée 5 - Analyse statistiques : Un cryptosystème idéal devrait être robuste contre n’importe quelle attaque statistique. Pour étudier la robustesse de la méthode proposée, nous avons testé l’analyse statistique en calculant les histogrammes et les coefficients de corrélations entre l’image originale et l’image cryptée. – Analyse de l’histogramme : L’histogramme de l’image est un outil puissant dans le do- maine de traitement d’images numériques. Il permet d’indi- quer la distribution des valeurs qui prennent les pixels d’une image. Nous avons calculé l’histogramme de l’image en clair, ainsi que l’image chiffrée. L’histogramme de l’image chiffrée, comme montré dans la figure 5, est uniforme, différent de celui de l’image originale et ne porte aucune ressemblance statistique avec l’image originale. Par conséquent, l’algorithme du chiffrement proposé est robsute contre n’importe quelle attaque statistique. – Analyse de coefficient de corrélation : La corrélation est une mesure de l’intensité de la relation entre deux ou plusieurs variables [23]. Le coefficient de corrélation r entre deux images A et B est donnée par : r = m n Amn − ¯A Bmn − ¯B m n Amn − ¯A 2 Bmn − ¯B 2 Dans ce travail, le coefficient de corrélation est égal à 0.0029. Ce qui montre que l’image originale et l’image chiffrée sont fortement indépendantes. V. CONCLUSION Une nouvelle méthode de chiffrement des images numé- riques, basée sur la synchronisation de deux systèmes chao- tiques de type Hénon en temps discret est proposée dans cet ar- ticle. Elle consiste à chiffrer les basses fréquences en utilisant la Transformée en Cosinus Discrète. Pour le déchiffrement, la Transformée en Cosinus Discrète Inverse a été nécessaire. Des analyses statistiques sont données pour montrer que l’espace de clé du chiffrement est suffisant contre l’attaque par force brute. REFERENCES [1] S. Lian, “Multimedia Content Encryption : Techniques and Applications”, CRC Press, London, 2008. [2] G. Chen and X. Dong, “From Chaos to Order : Methodolo- gies,Perspectives and Applications”, World Scientific, Singapore, 1998. [3] L.M. Perora and T.L. Caroll, “Synchronization in chaotic system”, Phys. Rev. Lett, vol. 64, pp. 821–824, 1990. [4] M. Feki, “An adaptive chaos synchronization scheme applied to secure communication”, Chaos Solitons Fractals, vol. 18, pp. 141–148, 2003. [5] A.C.J. Luo, “A theory for synchronization of dynamical systems”, Com- munications in Nonlinear Science and Numerical Simulation, vol. 14, pp. 1901–1951, 2009. [6] R.L. Filali, S. Hammami, M. Benrejeb and P Borne, “On synchronization, anti-synchronization and hybrid synchronization of 3D discrete generali- zed Hénon map”, Nonlinear Dyn. Syst. Theory, vol. 12, No. 1, pp. 81-95, 2012. [7] R.L. Filali, M. Benrejeb and P. Borne, “On observer-based secure communication design using discrete-time hyperchaotic systems“, Com- munications in Nonlinear Science and Numerical Simulation, vol. 19, No. 5, pp. 1424-1432, 2014. [8] P. Borne, “Non linear systems stability : vector norm approach,” Systems and Control Encyclopedia, Pergamon Press, T. 5, pp. 3402-3406, 1987. [9] M. Benrejeb, P. Borne and F. Laurent, “Sur une application de la représentation en flèche à l’analyse des processus”, RAIRO Aut. Sys. Analysis and Control, vol. 16, No. 2, pp. 133-146, 1982. [10] M. Benrejeb and S. Hammami, “New approach of stabilization of nonlinear continuation monovariable process characterized by an arrow form matrix", First International Conference, System ENgineering Design Applications, SENDA, Monastir, 2008. [11] M. Benrejeb, “Stability Study of Two Level Hierarchical Nonlinear Sys- tems", Plenary lecture, 12th IFAC Symposium on Large Scale Systems : Theory And Applications, Lille, July, 2010. [12] M. Benrejeb, “On the Use of Arrow Form Matrices for Processes Stability and Stablizability Studies”, Plenary lecture, 2nd International Conference on Systems and Computer Science, Villeneuve d’Ascq, Au- gust, 2013. [13] R.L. Filali, S. Hammami, M. Benrejeb and P. Borne, “Synchronization of discrete-time hyperchaotic maps based on agregation technique for encryption”, 9th International Multiconference on Systems, Signals and Devices (SSD), Chemnitz, pp. 1-6, 2012. [14] T. Yang, “A Survey of Chaotic Secure Communication Systems”, International Journal of Computational Cognition, vol. 2, No. 2, pp. 81- 130, 2004. [15] L.J. Sheu, W.C. Chen, Y.C. Chen and W.T. Weng, “A Two-Channel Secure Communication Using Fractional Chaotic Systems”, World Aca- demy of Science, Engineering & Technology, vol. 4, No. 5, Issue 41, pp. 880-884, 2010. [16] G. Zeng and Z. Qiu, “Audio watermarking in DCT : Embedding strategy and algorithm”, 9th International Conference on Signal Processing, pp. 2193-2196, Beijing, 2008, [17] A. Poljicak, L. Mandic and D. Lidija, “Discrete Fourier transform based watermarking method with an optimal implementation radius”, Journal of Electronic Imaging, vol. 20, No. 3, 2011. [18] S. Bahrami and M. Naderi, “Encryption of multimedia content in partial encryption scheme of DCT transform coefficients using a lightweight stream algorithm”, International Journal for Light and Electron Optics, vol. 124, pp. 3693-3700, September 2013. [19] S. Yang and S. Sun, “A video encryption method based on chaotic maps in DCT domain”, Progress in Natural Science, vol. 18, pp. 1299-1304, Octobre 2008. [20] N. Khalifa, R.L. Filali and M. Benrejeb, “Observer Based Discrete-time Chaotic Systems Synchronization for Secure Image Transmission”, In- ternational Conference on Computer Vision and Image Analysis, Sousse, pp. 1-4, Janvier 2015. [21] N. Khalifa, R.L. Filali and M. Benrejeb, “On secure image transmission combining chaotic encryption and watermarking using dead beat synchro- nization of 4D Henon maps”, 3rd International Conference on Control, Engineering & Information Technology (CEIT), Tlemcen, pp. 1-4, May 2015. [22] M. Byers, A. Lofton, A.K. Vangari-Balraj and D.R. Thompson, “Brute Force Attack of EPCglobal UHF Class-1 Generation-2 RFID Tag”, Region 5 Technical Conference, pp. 386-390, April 2007 [23] J.L. Rodgers and W.A. Nicewander, “Thirteen Ways to Look at the Correlation Coefficient”, American Statistician, vol. 42, No. 1, pp. 59- 66, 1988.