• Aucun résultat trouvé

5.3.1 Conception de la méthode proposée

Les Figures 5.3 et 5.4 montrent la conception de notre méthode proposée dans le cas où le nombre de shares est pair et impair respectivement :

5.3.2 Le schéma proposé (k, n) progressif de partage de secret basé

sur des opérations Booléennes

Dans cette section, nous présentons notre schéma de partage de secret (k, n). L’al-gorithme 1 décrit le processus de génération des transparents et l’alL’al-gorithme 2 décrit le processus de reconstruction de l’image secrète.

Algorithme 1 (La phase de construction de transparents)

Entrée : Soit SI une image secrète de taille l ∗ m, où l indique indice de lignes et m

montrel’indice de colonnes.

n ≥ 2, un entier représentant le nombre de participants et k un nombre qui représente

le nombre d’ombres empilées 2 ≤ k ≤ n.

Sortie : n transparents S1,...,Sn.

Étape1 : générer N M , une matrice aléatoire de la même taille que l’image secrète SI

où l c’est indice de ligne et m l’indice de colonne.

Étape2 : générer une matrice de définition de régions RD M de la même taille que SI :

l ∗m, où l c’est indice de ligne et m l’indice de colonne qui contient des nombres

aléa-toires i , allant de 1 à n répartis uniformément dans la matrice RD M .

Nous définissons une région Ri dans la matrice RD M comme toutes les positions ou les coordonnées (x, y) dans RD M , où : RD M (x, y)=i .

FIGURE 5.3 – Illustration du schéma proposé lorsque le nombre de transparents est pair

FIGURE 5.4 – Illustration du schéma proposé lorsque le nombre de transparents est impair

Étape3 :

Pour i =: n ;

La région Ri de Si est remplie par :

Si(Ri)=N M (Ri) ⊕ SI (Ri) ;

Pour 1 ≤ j ≤ n,(i 6= j ) ;

La région Ri de Sj est remplie par :

Sj(Ri)=N M (Ri). fin,

fin, fin.

Notons que la matrice RD M de l’étape 2, décrit comment les pixels des transpa-rents Si sont cryptés et comment ils sont situés dans la région correspondante Ri. Toutes les régions dans RD M sont uniformément distribuées et dispersées sur l’image entière, contrairement aux régions définies dans la méthode de Chen Y & Chen L [99], qui sont dispersées manuellement par le distributeur seulement sur des régions spéci-fiques qui sont censées être protégées.

Algorithme 2 (Phase de révélation de secret)

Entrée : n transparents S1, ..., Sngénérés en utilisant l’algorithme 1.

Sortie : Révélation complète du secret RS lors de l’empilement de tous les transparents

k, 2 ≤ k ≤ n et une révélation progressive autrement.

L’empilement d’un nombre de transparents k garantit que l’image secrète révélée est d’une qualité visuelle équivalente.

Étape1 : Si le nombre de shares est pair k=2 ∗ p, alors :

Faire un XOR ’⊕’ de chaque deux transparents successifs (le premier avec le second, le troisième avec le quatrième ... etc.). Puis appliquer l’opération booléenne OR qui est présentée par le symbole’+’, entre les résultats obtenus.

RS1,2=S1⊕ S2. RS3,4=S3⊕ S4. .. . RS2p−1,2p=S2p−1⊕ S2p. RS=RS1,2+RS3,4+. . .+RS2p−1,2p.

Sinon Si le nombre de transparents est impair k = 2p + 1, alors :

Faire la même opération précédente, et aussi faire un XOR entre le dernier transparent impair et son transparent prédécesseur (le transparent n −1 avec le transparent n) puis faire l’opération OR entre les résultats :

RS1,2=S1⊕ S2. RS3,4=S3⊕ S4. .. . RS2p−1,2p=S2p−1⊕ S2p. RS2p,2p+1=S2p⊕ S2p+1. RS = RS1,2+ RS3,4+ . . . + RS2p−1,2p+ RS2p,2p+1.

Notons que si k=n, la reconstruction parfaite est achevée.

5.3.3 Preuve du schéma (k, n) de partage progressif de secret proposé

Nous montrons ci-dessous la phase de construction des transparents décrite dans l’algorithme 1 et la phase de reconstruction du secret décrite dans l’algorithme 2 de notre schéma (k, n) PSS. Les définitions suivantes sont utilisées dans cette preuve :

— SI : représente une image secrète qui sera partagée entre n nombre de partici-pants.

— N M : est une matrice aléatoire bruyante.

— RD M : est une matrice de définition de régions qui contient n régions aléatoires distribuées uniformément comme défini dans l’algorithme 1.

— SI (Ri) : représente les pixels secrets appartenant à la région Ri.

— N M (Ri) : sont tout les pixels aléatoires dans N M appartenant à la région Ri, — 0(Ri) : signifie que l’intensité des pixels appartenant aux régions Ri sont mis à

0.

— RSi , j : signifie que le transparent numéro i est empilé avec le transparent

nu-méro j , ainsi tout les pixels correspondants aux régions Ri et Rj sont révélés. — RS : révélation complète du secret.

On a :

(

R1∩ R2∩ . . . ∩ Rn=φ,

R1∪ R2∪ . . . ∪ Rn=SI . (5.1)

Construction des transparents

S1=SI (R1) ⊕ N M(R1) ∪ N M(R2) ∪ ... ∪ N M(Rn).

S2=N M (R1) ∪ SI (R2) ⊕ N M(R2) ∪ ... ∪ N M(Rn). ..

.

Sn=N M (R1) ∪ N M(R2) ∪ ... ∪ N M(Rn) ⊕ SI (Rn).

Reconstruction du secret :

a) Quand le nombre de transparents est pair k=2p , 2 ≤ k ≤ n (cas de reconstruc-tion progressive) RS1,2=S1⊕ S2=SI (R1) ∪ SI (R2) ∪ ... ∪ 0(R2p). RS3,4=S3⊕ S4=0(R1) ∪ 0(R2) ∪ SI (R3) ∪ SI (R4) ∪ ... ∪ 0(R2p). .. . RS2p−1,2p=S2p−1⊕ S2p=0(R1) ∪ 0(R2) ∪ ...SI (R2p−1) ∪ SI (R2p). RS=RS1,2+RS3,4+. . .+RS2p−1,2p. RS=SI (R1) ∪ SI (R2) ∪ SI (R3) ∪ SI (R4) ∪ ... ∪ SI (R2p−1) ∪ SI (R2p).

a.1) If k=n (reconstruction parfaite)

RS=SI (R1) ∪ SI (R2) ∪ ... ∪ S(Rn)=SI .

b) Quand le nombre de transparents est impair k=2 ∗ p+1, 2 ≤ k ≤ n (cas de recons-truction progressive) RS1,2=S1⊕ S2=SI (R1) ∪ SI (R2) ∪ 0(R3) ∪ ... ∪ 0(R2p+1). RS3,4=S3⊕ S4=0(R1) ∪ 0(R2) ∪ SI (R3) ∪ SI (R4) ∪ ... ∪ 0(R2p+1). .. . RS2p−1,2p=S2p−1⊕ S2p=0(R1) ∪ 0(R2) ∪ ... ∪ SI (R2p−1) ∪ SI (R2p). RS2p,2p+1=S2p⊕ S2p+1=0(R1) ∪ 0(R2) ∪ ... ∪ SI (R2p−1) ∪ SI (R2p) ∪ SI (R2p+1). RS=RS1,2+RS3,4+. . .+RS2p−1,2p+RS2p,2p+1. RS=SI (R1) ∪ SI (R2) ∪ SI (R3) ∪ SI (R4) ∪ ... ∪ SI (R2p−1) ∪ SI (R2p) ∪ SI (R2p+1).

b.1) Quand k = 2 ∗ p + 1 = n (reconstruction parfaite)

RS=SI (R1) ∪ SI (R2) ∪ SI (R3) ∪ ... ∪ SI (R2p) ∪ SI (R2p+1)=RS

5.3.4 Exemple du schéma (2, 2) de la méthode proposée

Un exemple illustrant la méthode proposée est donné dans cette section pour dé-montrer les étapes de calcul de l’algorithme ci-dessus avec n=2 et de taille 3 ∗ 3 de l’image secrète SI :

136 33 37 28 35 44 162 26 51

Et la matrice de définition de régions RD M : 2 2 1 1 2 2 2 1 1 → R2 R2 R1 R1 R2 R2 R2 R1 R1

Comme expliqué dans l’algorithme 1, une région Ri dans RD M représente tous les emplacements ou les coordonnées (x, y) dans RD M , où : RD M (x, y)=i . Donc la région R1représente les coordonnées (1, 3)(2, 1)(3, 2)(3, 3)} et la région R2représente les coordonnées {(1, 1)(1, 2)(2, 2)(2, 3)(3, 1)}.

La matrice aléatoire bruyante N M est :

181 178 9 168 82 113 71 211 98

Les transparents S1 et S1 sont calculés par l’algorithme 1 comme suit : La région R1de S1est remplie avec : S1(R1)=N M (R1) ⊕ SI (R1) :

S1(1, 3)=N M (1, 3) ⊕ SI (1,3)=9 ⊕ 37=211.

S1(2, 1)=N M (2, 1) ⊕ SI (2,1)=168 ⊕ 28=75.

S1(3, 2)=N M (3, 2) ⊕ SI (3,2)=211 ⊕ 26=54.

S1(3, 3)=N M (3, 3) ⊕ SI (3,3)=98 ⊕ 51=174.

La région R2de S1est remplie avec : S1(R2)=N M (R2) :

S1(1, 1)=N M (1, 1)=181=74.

S1(1, 2)=N M (1, 2)=178=77. S1(2, 2)=N M (2, 2)=82=173.

S1(2, 3)=N M (2, 3)=113=142.

S1(3, 1)=N M (3, 1)=71=184.

La région R1de S2est remplie avec : S2(R1)=N M (R1) :

S2(1, 3)=N M (1, 3)=9=246.

S2(2, 1)=N M (2, 1)=168=87.

S2(3, 2)=N M (3, 2)=211=44.

S2(3, 3)=N M (3, 3)=98=157.

La région R2de S2est remplié avec : S2(R2)=N M (R2) ⊕ SI (R2) :

S2(1, 2)=N M (1, 2) ⊕ SI (1,2)=178 ⊕ 33=108.

S2(2, 2)=N M (2, 2) ⊕ SI (2,2)=82 ⊕ 35=142.

S2(2, 3)=N M (2, 3) ⊕ SI (2,3)=113 ⊕ 44=162.

S2(3, 1)=N M (3, 1) ⊕ SI (3,1)=71 ⊕ 162=26.

Ainsi les deux transparents S1et S2seront respectivement :

74 77 211 75 173 142 184 54 174 194 108 246 87 142 162 26 44 157

Le premier pixel secret est révélé en faisant un XOR entre : 74 ⊕ 194 = 136.

5.4 Résultats expérimentaux et comparaison

Pour analyser les performances du schéma de partage progressif de secret (k, n) proposé et montrer nos résultats expérimentaux, nous appliquons notre schéma pour partager une image en niveaux de gris. Pour cela, nous choisissons l’image de ’Ba-boon.jpg’. La taille de cette image est 256 ∗ 256 pixels. Nous chiffrons et partageons l’image entre cinq participants, n=5 en utilisant Matlab R2013a. La figure 5.5 montre l’image secrète originale. Les cinq transparents générés en utilisant l’algorithme 1 sont représentés dans la figure 5.7 (a, b, c, d et e) respectivement.

En utilisant l’algorithme 2, en empilant progressivement un nombre k, (2 ≤ k ≤ 5) de transparents avec des opérations booléennes OR et XOR, nous obtenons quatre images secrètes (n − 1=4) avec un contraste amélioré :

1. La première image secrète progressive est représentée sur la Fig 5.6 (a), qui est reconstruite à partir de deux transparents quelconques (Si, Sj) avec (1 ≤ i , j ≤ 5) et (i 6= j ).

2. La seconde image secrète progressive est reconstruite à partir de n’importe quel trois transparents (Si, Sj, Sm) avec (1 ≤ i , j ,m ≤ 5) et (i 6= j 6= m) comme le montre la figure 5.7 (b).

3. La figure (c) présente la troisième image secrète progressive qui est reconstruite à partir de quatres transparents (Si, Sj, Sm, Sk) avec (1 ≤ i , j ,k,m ≤ 5) et (i 6= j 6= k 6= m).

4. Une reconstruction parfaite de l’image secrète est achevée dans la figure 5.6 (d). L’inspection visuelle des figure 5.7 (a), (b), (c), (d) illustre la capacité de reconstruction progressive qui varie de la plus faible qualité en cas de (2, 5) à la plus haute qualité en cas de (5, 5). Comme mentionné dans la preuve donnée ci-dessus, en superposant n’importe quel transparent Si avec n’importe quel transparent Sj (1 ≤ i , j ≤ n) avec (i 6= j ), nous ne pouvons révéler que des pixels secrets dans les régions Ri et Rj et à chaque fois qu’un nouveau transparent Sm (1 ≤ m ≤ n), (m 6= j 6= i ) est superposé, la quantité des informations secrètes est augmentée en révélant tout les pixels secrets correspondants à toutes les régions Rm. Toutes les régions seront divulguées et une révélation parfaite du secret est réalisée en superposant tout les transparents :

— Les transparents partagés S1et S3révèlent tout les pixels secrets dans les régions

R1et R3, alors que les autres pixels des régions R2, R4R5, sont mis à zéros. — La superposition des trois transparents, par exemple (S3, S5, S2), révèle chaque

pixel secret dans les régions R3, R5et R2, tandis que les autres pixels appartenant aux régions R1, et R4sont mis à zéros ...etc.

secrets dans toutes les régions, de telle sorte que l’image secrète soit divulguée complètement.

Dans ce schéma proposé, aucune information n’est obtenue à partir d’un seul trans-parent. Dans notre schéma proposé le processus de construction des shares est rapide, et le processus de révélation du secret est assez facile et ne nécessite pas d’étapes de calcul complexes. Notre schéma suggéré peut être appliqué à tout les types d’images : binaires, demi-teinte, vrai-gris et vrai-images couleur.