• Aucun résultat trouvé

Figure 8.14  Exemple d'application du schéma de Yang et Chen. (a) message secret composé des couleurs primaires et secondaires, (b-c) les deux shadow images ne révélant aucune information sur le message et (d) superposition des deux SIs révélant le message secret

8.5 Notre approche

Lorsqu'une couleur est imprimée sur un support transparent, celle-ci joue un rôle de ltre spectral vis-à-vis de la lumière. Ainsi, comme nous l'avons vu dans la par-tie II, la superposition d'une couleur sur elle-même ne fournit pas la même couleur puisque la transmittance de leur superposition est diérente de leur propre trans-mittance. Ce type de comportement à la superposition des couleurs est souligné par Cimato et al. [CDPDS07] qui introduisent un opérateur simulant la superposition. Néanmoins, cet opérateur implique qu'un colorant superposé à lui-même donne le même colorant. Or, il s'agit d'une superposition de ltres qui conduit à diminuer la transmittance. En ce sens, l'approximation faite par Cimato et al. peut ne pas être susante. Nous pouvons avec moins d'approximation remplacer cet opérateur par le produit des transmittances des couleurs à superposer. Nous constatons là que la modélisation du comportement d'une couleur imprimée vis-à-vis de la lumière devient important.

Dans l'optique d'utiliser les techniques de reproduction des couleurs, Y.-C. Hou [Hou03] introduit des schémas basés sur les techniques de tramage en demi-tons des images couleurs. Cependant, de la même manière que les deux autres schémas présentés, il introduit des shares ayant plusieurs subpixels colorés (cyan, magenta, jaune) auxquels sont adjoints des subpixels blanc (transparent) et/ou noir servant d'élément neutre ou d'élément bloquant à la superposition.

Nous proposons un schéma de cryptographie visuelle en couleur innovant basé sur la technique de color matching. Nous avons présenté dans la partie II, la possibilité d'atteindre une couleur prédénie par diverses combinaisons de couleurs à super-posées. Comme pour Y.-C. Hou [Hou03], nous basons notre modèle sur la synthèse soustractive et le tramage des images.

174 Chap. 8  Schémas de CV en couleur

Nous proposons au contraire de n'utiliser qu'un seul subpixel coloré par share (la notion de subpixel ne peut alors plus être distinguée de celle du share). Nous pouvons également nous aranchir de l'introduction de subpixel blanc ou noir. La gure 8.15 illustre notre approche : un pixel binaire du message est partagé en un share à m subpixels, blanc et noir dans le schéma de Naor et Shamir [NS95] , gure 8.15(a) ; cyan, magenta, jaune, blanc ou noir dans un schéma classique en couleur [VVT97, YL00, Hou03, CDPDS07, YC08, Shy06], gure 8.15(b)] ; en un share à 1 subpixel en demi-tons, gure 8.15(c).

(a) (b)

ou

(c)

Figure 8.15  (a) un share noir et blanc qui code un pixel du message binaire du schéma de Naor et Shamir de cryptographie visuelle, (b) un share coloré (subpixels cyan, jaune, magenta, noir ou blanc) qui code un pixel du message coloré pour un schéma de cryptographie visuelle en couleur et (c) un share en demi-ton qui code un pixel du message secret dans notre proposition de schéma en couleur.

CHAPITRE

9

Schéma de cryptographie visuelle basé sur le color

matching

Le schéma proposé est basé sur le color matching, c'est-à-dire sur la reproduc-tion d'une même couleur à partir de la superposireproduc-tion de diverses combinaisons de couleurs. La précision de l'eet de color matching est généralement optimale pour un illuminant et des conditions d'observation prédénis. Lorsque deux cou-leurs A et B sont imprimées sur un transparent et superposées l'une sur l'autre, la couleur obtenue notée ϕ (A, B) résulte d'une opération de superposition des couleurs où l'opérateur ϕ est basé sur un modèle prédictif de la reproduction des couleurs (voir partie II). Le schéma proposé, baptisé CM-VCS (two-out-of-two Color Matching based Visual Cryptography Scheme) sera étudié dans le cadre d'un deux-parmi-deux.

9.1 Description du schéma

Nous supposons, là encore, que le message secret à partager est binaire, composé de pixels à 0 et de pixels à 1.

En se basant sur la proposition de Naor et Shamir [NS95], une solution du schéma à deux parmi deux de cryptographie visuelle basée sur le color matching consiste à créer deux collections de couleurs Γ0 et Γ1 et une couleur cible E. Pour partager un bit de donnée à 1 (1-bit) respectivement un bit à 0 (0-bit), une paire de couleur

176 Chap. 9  Schéma de cryptographie visuelle basé sur le color matching

est choisie aléatoirement dans Γ1, respectivement Γ0. Toute solution est considérée comme valide si les conditions suivantes sont satisfaites :

1. pour partager un 1-bit, les paires de couleurs C(1), C(2)

choisies dans Γ1

reproduisent la couleur cible E, c'est-à-dire que la diérence de couleur entre la couleur obtenue par superposition et la couleur cible est imperceptible : ∆E94E, ϕ C(1), C(2)

< d1, où ∆E94 est la distance entre deux couleurs dans l'espace CIELAB 1994 [CIE98], et les exposants (1) et (2) réfèrent au premier et deuxième SI,

2. pour partager un 0-bit, les paires de couleurs C(1), C(2)

choisies dans Γ0

fournissent une couleur dont la distance à la couleur cible est : ∆E94E, ϕ C(1), C(2) > d0,

3. pour chaque SI, les couleurs qui codent un bit 0 doivent être les mêmes que celles codant un bit 1 et leurs probabilités d'apparition doivent être identiques. Le seuil de tolérance d1est déni de sorte qu'il n'y ait pas de diérence colorimétrique visuellement perceptible, c'est-à-dire la valeur de ∆E94 est inférieure à 1.

Les conditions 1 (color matching) et 2 sont liées au contraste entre les bits 1 et 0 du message. Ce contraste détermine la visibilité du message lorsque les SIs sont superposés. Le seuil d0 est déni de telle sorte que les shares codant le 0-bit, après superposition, dièrent visuellement de la couleur cible, c'est-à-dire la valeur de ∆E94 est largement plus grande que 1. Parmi les paires (C(1)

i , Ci(2)) qui satisfont la condition 1, nous retenons les paires  croisées  (C(1)

i , Cj(2))qui satisfont la condition 2 où i, j ∈ I, i 6= j et I sont des ensemble d'indices. La collection Γ0

peut s'écrire : Γ0 = (  Ci(1), Cj(2) o`u i, j ∈ I, i 6= j, t.q. ∆E94hE, ϕCi(1), Cj(2)i> d0 )

, ce qui permet d'obtenir la collection Γ1 avec Γ1 = (  Ci(1), Ci(2)  o`u i ∈ I t.q. ∆E94hE, ϕCi(1), Ci(2)i < d1 )

. Les cardinaux des collections Γ0 et Γ1 qui sont notés #Γ0 et #Γ1, vérient alors l'inégalité suivante :

2 ≤ #Γ1 ≤ #Γ0 ≤ #Γ1(#Γ1− 1) (9.1) En ce qui concerne la limite inférieure, il est évident que de part la construction des collections, cette borne vaut 2. L'augmentation de la valeur de d0 élimine des paires de couleur dont la superposition donne une couleur similaire à la couleur cible E. De ce fait, le cardinal des collections Γ1, Γ0 diminue. Dans une approche probabiliste, la condition 2 est plus souple, puisque la couleur cible peut également coder un 0-bit.

9.2 Description du contraste 177