• Aucun résultat trouvé

Description des schémas

8.2 Schémas proposés par Y.-C. Hou

8.2.1 Description des schémas

Les schémas de Y.-C. Hou sont basés sur le schéma de cryptographie visuelle classique (sécurité, décodage avec le système visuel), la séparation des couleurs et le tramage. Le modèle proposé par Y.-C. Hou pour des images à niveaux de gris consiste en une étape de tramage (binarisation de l'image, voir gure 8.1) puis en l'application du schéma de cryptographie visuelle sur l'image tramée constituée uniquement de pixels blancs et noirs). Cette méthode permet d'obtenir deux SIs ne

(a) (b)

Figure 8.1  (a) Image en niveau de gris et (b) image tramée avec une trame périodique.

8.2 Schémas proposés par Y.-C. Hou 159 est alors observable par leur superposition [gure 8.2(c)]. Y.-C. Hou suggère alors

Figure 8.2  (a) et (b) shadow images (c) superposition des deux shadow images.

de remplacer le subpixel blanc par un subpixel noir dans la méthode de Rijmen et Preneel [RP96], puisque l'ajout de blanc à n'importe quelle couleur, en synthèse additive donne du blanc. Il propose également d'utiliser conjointement la synthèse soustractive de façon à rendre toutes les couleurs accessibles.

L'image en couleur est alors décomposée sur le système CMJ (cyan, magenta et jaune) en trois images monochromatiques sur une échelle en niveaux de gris (en pratique chaque canal est codé sur 8 bits, de 0 à 255), gure 8.3. Nous avons vu dans le chapitre 5 une méthode de tramage d'images en couleur. A partir de l'image en couleur, on obtient trois images tramées ayant des points d'encre respectivement cyan et blanc, magenta et blanc et jaune et blanc. En recombinant ces trois images en une image trichromatique, on obtient une image possédant huit colorants.

Pour la superposition de deux couleurs, Y.-C. Hou fait les hypothèses suivantes :  une couleur (choisie parmi tous les colorants) superposée à elle-même donne

la même couleur,

 le colorant blanc ne modie pas la couleur sur laquelle il est superposé (qu'il soit au-dessus ou en-dessous),

 le résultat de la superposition du colorant noir avec n'importe quel colorant donne le colorant noir.

Dans la première méthode qu'il décrit dans [Hou03], il introduit un masque de shares ayant des subpixels blancs et noirs comme SI destiné à masquer les cou-leurs non pertinentes dans la superposition des SIs cyan/blanc, magenta/blanc et jaune/blanc respectivement. Ces trois derniers SIs sont obtenus de la façon suivante : pour chaque pixel Pi,j (huit colorants) de l'image secrète tramée, gure 8.4, sa cou-leur est partagée en trois shares de m = 2 × 2 subpixels colorés, un en cyan et blanc, un autre en magenta et blanc et un dernier en jaune et blanc. Le share utilisé dans

160 Chap. 8  Schémas de CV en couleur

Figure 8.3  Image tramée et ses plans couleurs.

le canal c, m ou j est choisi parmi les six combinaisons (présentées sur la gure 2.12 du chapitre 1) comme le share du masque. Ainsi, par exemple, pour partager un pixel blanc (première ligne de la gure 8.4), on choisit trois shares dont la posi-tion des subpixels dans ceux-ci sont identiques pour les trois SIs colorés, et ayant la même position que ceux dans le share du masque. L'inconvénient de cette méthode provient du masque noir et blanc qui diminue le contraste de l'image puisque 50% des subpixels de l'image révélée seront noirs.

Partant de ce constat, Y.-C. Hou propose une variante dans laquelle l'image est partagée entre deux SIs colorés dont les shares possèdent des subpixels cyan, magenta, jaune et transparent (équivalent au blanc en synthèse soustractive). Pour partager un pixel blanc, le share obtenu par superposition possède quatre subpixels de couleurs diérentes (cyan, magenta, jaune et transparent), c'est-à-dire que les shares sur les deux SIs sont identiques. Pour partager un pixel cyan, le share su-perposé possède deux subpixels cyan, un subpixel magenta et un jaune. Et ainsi de suite pour les autres couleurs de pixel. L'exemple de la gure 8.5 montre qu'aucune information sur le message secret n'est visible sur les SIs observés individuellement. L'image de la superposition est montrée sur la gure 8.5(c). Nous pouvons remar-quer que l'absence de subpixel noir tel qu'introduit par le masque dans la méthode précédente révèle une image plus claire, mais avec un contraste encore plus faible,

8.2 Schémas proposés par Y.-C. Hou 161 Blanc Cyan Magenta Jaune Bleu Rouge Vert Noir

MasqueCouleur du pixel du Share 1 Share 2 Share 3 message

Superposi-tion

Figure 8.4  Un exemple de codage des pixels de l'image. Le share utilisé pour le masque se trouve sur la première colonne. En fonction de ce masque et de la couleur du pixel, les shares pour les trois canaux CMJ sont choisis de telle sorte que le share obtenu par superposition des trois shares colorés et du masque corresponde à la couleur codée.

Figure 8.5  Illustration de la deuxième méthode de Y.-C. Hou. (a) et (b) SIs (c) superposition des deux SIs.

de 25% seulement. Ici, le contraste est évalué en terme de nombre de subpixels dont la couleur correspond à la couleur du pixel partagé, divisé par le nombre total de subpixel dans le share. Ce contraste est identique à celui de Naor et Shamir pour le cas de subpixels noir et blanc.

Pour tenir compte des inconvénients des deux premières méthodes, Y.-C. Hou propose alors une troisième méthode basée sur le tramage puis le codage comme un schéma de cryptographie visuelle classique. En eet, chaque plan couleur après séparation et tramage correspond à une image binaire à laquelle nous pouvons

ap-162 Chap. 8  Schémas de CV en couleur

pliquer le schéma de cryptographie visuelle classique. Ainsi pour un pixel de l'image de départ nous obtenons deux SIs également colorés. Nous illustrons la méthode sur la gure 8.6. Comme nous pouvons le constater, l'image révélée est plus sombre

Figure 8.6  Illustration de la troisième méthode de Y.-C. Hou. (a) et (b) SIs (c) superposition des deux SIs.

que dans la deuxième méthode et n'introduit pas de subpixels noirs comme dans la première méthode, pour un contraste au nal plus faible.

Y.-C. Hou a été l'un des premiers à mettre en relation la cryptographie visuelle et les techniques de tramage dans le but de construire une extension à la couleur, et notamment aux images imprimées. Nous utiliserons le troisième schéma de Y.-C. Hou lors de l'extension d'un procédé de sécurisation d'un achage à l'écran.