• Aucun résultat trouvé

Technique de compression-cryptage

Crypto-compression des JPEG : Etat de l’art

3.3 Technique de compression-cryptage

Selon Sandoval et Uribe [31], l’application de la compression de données avant son chiffrement réduira les doublons de données susceptibles d’être exploitées par analyse cryptographique. De plus, la compression des données peut accélérer un processus de chiffrement. Sharma et Gandhi [32] ont également soutenu l'idée. Ils affirment que dans 70% des cas étudiés, la mise en œuvre de la compression et de la cryptographie est plus efficace, car: premièrement, les techniques de compression peuvent éliminer la redondance des données par conséquent, cette méthode peut être effectuée avant le processus de chiffrement. Deuxièmement: la compression peut réduire l'efficacité de certaines attaques, car la cryptanalyse utilise un concept d'analyse de fréquence qui repose sur des découvertes de données dupliquées. Par conséquent, si la compression est appliquée au préalable, cela peut réduire l'efficacité des attaques par analyse cryptographique exploitant l'analyse de fréquence. Troisièmement, les attaques par force brute prendront plus de temps. Les attaques par force brute sont lancées de différentes manières: décryptage des données et vérification de la cohérence des données de sortie. Si un pirate visualisait des données compressées, il devra d'abord les décrypter, puis les décompresser pour voir s'il existe des données de sortie cohérentes. Cela prend du temps, et si le pirate n'a aucune idée ou ne soupçonne pas la probabilité d'une compression des données au préalable, la cryptanalyse ne résoudra probablement pas le problème de déchiffrement [32].

Li et Lo [33] ont suggéré une combinaison de compression d'image et de cryptage en contrôlant le paramètre de cryptage. L'avantage de cette combinaison de compression et de

Chapitre 3 : Crypto-compression des JPEG : Etat de l’art

54

cryptage réside dans son applicabilité sur les images déformées et sa réversibilité. Cette méthode est basée sur la méthode JPEG, en ajoutant un algorithme de chiffrement dans sa phase de transformation. Le procédé de cryptage et de compression d'image peut être utilisé simultanément en utilisant le bloc du pixel 8x8 et la transformation DCT. Il développe une nouvelle transformation orthogonale en introduisant la méthode d’inversement de signe dans la structure de graphe DCT. On procédant de cette manière, il est prévu de contrôler la qualité visuelle des images cryptées. Le résultat des tests d’espace-clé, de la sécurité contre les attaques de remplacement et de la sécurité contre les attaques basées sur des modèles statistiques a démontré que la méthode proposée est capable de sécuriser les données.

Krikor et al. [34] a proposé une méthode de chiffrement sélectif pour réduire un processus de calcul sur de grandes images. Le cryptage sélectif vise à obtenir une méthode rapide en cryptant un petit morceau d'un flux de bits. La méthode proposée se présente sous la forme d'une décomposition d'image en bloc 8x8. À partir de son domaine spatial, le bloc est ensuite transformé en domaine de fréquence en utilisant la DCT. Par la suite, le coefficient DCT des blocs d'images à haute fréquence est chiffré à l'aide du registre à décalage non linéaire (chiffrement par flux). L'algorithme proposé à des fins de cryptage utilise une clé de 6 octets. Les quatre premiers octets sont utilisés pour générer une séquence pseudo-aléatoire afin de chiffrer les images à l'aide d'un chiffrement de flux, et deux autres octets sont deux nombres premiers utilisés pour générer des numéros des lignes et des colonnes pour randomiser les images. Sur la base d'informations visuelles d'un résultat de chiffrement perçu de manière aléatoire, cette méthode proposée offre un bon niveau de sécurité que si elle crypte toutes les données d'image.

Zhiqiang et al. [35] propose un algorithme de compression d'image JPEG combiné avec un algorithme de chiffrement chaotique. Ce processus permet d’économiser plus efficacement l’espace de stockage des images et la sécurité de la transmission des informations picturales. En revanche, Goel, N et al. [36] a proposé une technique de compression suivie d'une technique de cryptosystème symétrique utilisant la méthode de la carte logistique. La méthode proposée est conçue pour surmonter de nombreuses limitations de la technique de cryptage basée sur le brouillage de dictionnaire. Le test de la méthode proposée est excellent lorsqu'il est implémenté sur l'image à faible contraste, comme le montre la valeur du PSNR. En outre, la méthode a une clé de sensibilité élevée et l'utilisation de la compressibilité du codeur n'entraîne pas d'effets indésirables.

Rahmawati et al. [37] propose un processus de compression, suivie d'une technique de cryptosystème asymétrique utilisant l'algorithme Secure Hash (SHA1) comme algorithme de cryptage. La valeur du taux de compression et du PSNR obtenus grâce à cet algorithme

Chapitre 3 : Crypto-compression des JPEG : Etat de l’art

55

est influencée par la matrice de quantification employée. La matrice de quantification de la luminance produit un taux de compression inférieur à celui de la matrice de quantification de la chrominance, mais elle produit des valeurs PSNR plus élevées. L'algorithme proposé est très sensible à l'utilisation de chacune des clés. La sensibilité de la clé marque une bonne performance de chiffrement.

Chen et al. [38] a également proposé un schéma de compression et de chiffrement basé sur le chaos. Pour le cryptage, ils utilisent une table modifiée dynamiquement. En conséquence. Les simulations montrent que la modification proposée offre de meilleures performances de compression, tandis que l'efficacité d'exécution est proportionnelle à son niveau de sécurité.

Loussert et al. [39] a proposé un modèle intégratif de technique de compression avec perte utilisant la méthode de transformation DCT avec une technique cryptographique asymétrique utilisant le bit xor avec une empreinte digitale comme clé. Le résultat du test indique que le temps de transmission augmente et que la sécurité systémique peut être augmentée en utilisant les caractéristiques biométriques. Dans cette étude, la méthode est appliquée à un échantillon de données et le résultat montre que cette approche peux atteindre un bon niveau de sécurité.

Dans l’approche proposée par Yanyan et al. [40], un schéma de sécurité du contenu intégrant le chiffrement et les empreintes digitales est proposé pour fournir une protection complète des informations multimédia lors de leur transmission et de leur utilisation. Contrairement à d'autres schémas, cette méthode est implémentée dans le domaine compressé JPEG sans transcodage. Par conséquent, cette méthode est très efficace et adaptée aux informations multimédias, qui sont rarement disponibles sous une forme non compressée. En outre, une méthode de chiffrement modulaire est proposée pour résoudre le problème de codage à longueur variable (VLC) lorsqu'un flux de données compressé est chiffré directement. Les résultats expérimentaux démontrent une sécurité améliorée et l'efficacité fournie par le schéma proposé. Les expériences démontrent également l'imperceptibilité et la résistance à la collusion des empreintes digitales.

Ci-dessous une comparaison [62] entre les approches de compression-cryptage présentée dans le tableau 3.2.

Chapitre 3 : Crypto-compression des JPEG : Etat de l’art 56 Auteur, année Cryptographie générateur de Keystream méthode de Compression Méthode de cryptographie compression

Symétrique asymétrique Avec

perte Sans perte Li and Lo[33], 2015 x Clé aléatoire de 128 bits JPEG RC4 x Krikor et al.[25], 2009 x Pseudo aléatoire DCT Chiffrement sélectif, chiffrement de flux binaire x Zhiqianga et al.[34], 2013 x Séquence logistique JPEG Chiffrement chaotique x x Goel, N et al. [35], 2014 x Carte Logistique DCT, Huffman Dictionnaire brouillé x x Rahmawati et al.[36], 2013 x DCT, quantisation, Huffman SHA 1 x x Chen et al[38], 2011 x Carte Chaotique codage entropique x loussert et al [39], 2008 x Empreinte digitals DCT Opération xor x Yanyan et al [40] 2014 x empreinte digitale x

Tableau 3.2 Approches de compression-cryptage

3.4- Technique de compression-cryptage hybride

Cette technique combinait une méthode de compression et une cryptographie, ou inversement. Cependant, cette combinaison n'est pas établie dans un ordre séquentiel. Xiaoyong et al. [41] propose un schéma qui est basé sur l'algorithme du tour de chevalier généralisé, la transformation en cosinus discrète et les cartes chaotiques non linéaires. Dans ce schéma, selon la structure de compression, la confusion et la diffusion sont obtenues par les méthodes du tour de chevalier généralisé et des cartes chaotiques. Premièrement, l'algorithme de tour du chevalier généralisé est utilisé pour brouiller les pixels pendant que la corrélation des données est préservée. Ensuite, le système chaotique est utilisé pour générer une permutation pseudo-aléatoire afin de chiffrer la partie des coefficients de la transformation en cosinus discrète pour la diffusion. L'évaluation du schéma proposé est réalisée par une série de tests utilisant cinq images en niveaux de gris et les résultats montrent que le schéma proposé présente des performances de compression et une bonne sécurité. L'évaluation est également effectuée en utilisant le degré de compression CD utilisé pour refléter les performances de compression.

Chapitre 3 : Crypto-compression des JPEG : Etat de l’art

57

Ahmad et al. [42] a proposé un nouveau schéma de cryptage d'image basé sur des cartes chaotiques et des matrices orthogonales. En plus d'effectuer un cryptage pour une sécurité accrue, cette méthode prend également en charge le cryptage partiel pour un processus plus rapide et un meilleur résultat. Le noyau principal du schéma proposé repose sur des propriétés intéressantes d'une matrice orthogonale. Pour obtenir une matrice orthogonale aléatoire via l'algorithme de Gram Schmidt, une carte chaotique non linéaire bien connue est utilisée pour diffuser les valeurs de pixels d'une image. L’expérience et l’analyse de la sécurité montrent que le schéma proposé est relativement sûr. La qualité de l’image déchiffrée est assez bonne. La valeur PSRN la plus élevée est de 40 dB, tandis que les valeurs PSNR moyennes de 4 images testées sont de 31,38 dB. L'analyse de l'attaque différentielle moyenne de 4 images testées donne une valeur de NPCR partielle égale à 99,1% et UACL égale à 15,38%. Ce fait indique que l’algorithme proposé est très sensible au changement d’entrée, mais sa sécurité est toujours insuffisante, c’est-à-dire inférieure à 33%. Le résultat de l'analyse de l'histogramme du cryptage est proche de la distribution gaussienne, ce qui signifie que l'histogramme crypté est capable de dissimuler la distribution de fréquence des images brutes.

Xiao-yong et al.[43]propose un nouveau schéma basé sur des systèmes hyper-chaotiques discrets et un codage modifié après l’étape de balayage en zigzag. Le principe est basé sur le fait de mélangé les identifiants (EOB) des séquences codées en zigzag avec des séquences hyper-chaotiques, d’un autre coté les coefficients quantifiés sont chiffrés avec précision on utilisant d’autre séquence hyper-chaotique. Ils obtiennent des performances de compression élevées et une sécurité assez robuste.

Yuen et al [44] propose un algorithme de compression et de cryptage d'images en utilisant la transformation en cosinus discrète (DCT) et l'algorithme de hachage sécurisé-1 (SHA1). Comme SHA-1 est rapide et sensible à l'entrée, il est utilisé pour améliorer l'effet de diffusion sur les pixels de l'image. Les coefficients DCT de l'image entière sont séparés en deux séquences pour une interaction mutuelle. La séquence de coefficients basse fréquence, associée aux clés secrètes, génère un résumé de message pour perturber une autre séquence composée de coefficients des hautes fréquences. Le code Huffman est choisi comme codage entropique pour compresser les chaînes cryptées. Les résultats expérimentaux confirment que l’algorithme est efficace et sensible { la fois { la clé et à l’image.

Selon Chen et al [45] grâce à la procédure simple de chiffrement et de compression en une seule étape, la détection compressée (CS) est utilisée pour chiffrer et compresser une image. La différence des niveaux de densité entre les blocs de l'image peu transformée

Chapitre 3 : Crypto-compression des JPEG : Etat de l’art

58

dégrade les performances de compression. Dans cet article, motivé par cette différence de niveaux de densité, Chen et al proposent une approche de chiffrement et de compression on combinant Kronecker CS (KCS) et des automates cellulaires élémentaires (ECA). Dans la première étape du chiffrement, ECA est utilisé pour brouiller l'image afin d'uniformiser les niveaux de densité. Une méthode d'évaluation approximative simple est introduite pour tester l'uniformité de la dispersion. En raison de la faible complexité et du faible volume de calcul, la deuxième étape du chiffrement consiste à chiffrer et à compresser l'image brouillée et peu transformée, on se basant sur une carte chaotique linéaire. L'analyse théorique et les résultats expérimentaux montrent que la méthode de brouillage proposée basée sur l'ECA a de grandes performances en termes de brouillage et d'uniformité des niveaux de densité. Et la méthode de chiffrement et de compression proposée permet d’obtenir une meilleure confidentialité, des performances de compression et une flexibilité accrues.

Hassan et Younis [46] ont combiné une technique de compression sans perte on utilisant la méthode de codage Quadtree et Huffman et une technique de cryptosystème symétrique utilisant la méthode partielle où les données cryptées feront partie des données compressées en utilisant la méthode AES. Le résultat du test indique que 10 à 25% seulement de l'algorithme de compression Quadtree est chiffrable. Le test de la méthode proposée est effectué sur une image en niveaux de gris de taille 256x256. Le test visuel d'une image chiffrée semble aléatoire. L'histogramme des résultats de test est également plat; cela montre que la méthode est à l'abri des attaques statistiques. Cependant, le PSNR est faible, c'est-à-dire inférieur à 30 dB, ce qui signifie que la qualité de l'image reconstruite n'est pas sûre.

Deng et al. [47] a proposé un algorithme commun entre 2D CS et Discrete Fractional Random Transform (DFrRT), où la compression et le cryptage peuvent être effectués simultanément avec une opération simple et une haute sécurité. Le texte brut est exprimé dans le domaine discret en cosinus 2D et mesuré à partir de deux directions orthogonales. Ce schéma montre une bonne performance en combinant la capacité CS avec une opération simple de DFrRT. Le résultat du test indique que l'histogramme de l'image reconstruite prend la forme d'une fonction gaussienne, ce qui signifie que le schéma proposé a une capacité élevée à empêcher une attaque par analyse statistique. En outre, la simulation montre que le schéma proposé est capable de bloquer l’attaque par force brute et qu’il est sensible au changement de clé.

Hamdi et al. [48] a proposé une méthode on utilisant une technique de compression plus efficace pour générer une image de haute qualité avec peu de complexité de calcul. La méthode cryptographique est la technique de confusion et de diffusion qui est intégrée et

Chapitre 3 : Crypto-compression des JPEG : Etat de l’art

59

connectée aux chaînes de compression. La première étape consiste à générer trois clés pour le processus de chiffrement à l'aide de l'algorithme Chirikov Standard Map. L'étape suivante consiste à effectuer une transformation DWT suivie d'un chiffrement de bits à l'aide de la première clé. La troisième étape est la permutation après le codage SPIHT. Cette étape consiste à augmenter la diffusion de l'image cryptée ; C'est pour assurer une diffusion informationnelle efficace selon le processus de permutation binaire. Le résultat du test de l'image d'une maison utilisant la décomposition de niveau 3 montre que la valeur PSNR est 39,674, tandis que l'image d'un avion utilisant la décomposition de niveau 2 montre que la valeur PSNR est 38,013. En revanche, le nombre moyen de taux de changement de pixels (NPCR) de 10 images testées pour toutes les étapes est 99,55% supérieur à la valeur requise de 99% et la valeur de l’intensité de changement moyenne unifiée (UACI) de 33,59% est supérieure à la valeur requise de 33%. Ainsi, le résultat de l'analyse différentielle indique que l'algorithme de chiffrement proposé est très sensible aux petits changements dans les images d'origine et très résistant aux attaques différentielles.

Al-Maadeed et al. [49] a proposé une méthode conjointe de cryptage sélectif et de compression. L'idée de base de cet algorithme proposé est de démontrer l'effet de l'application de plusieurs clés pour améliorer la sécurité en augmentant le nombre de clés externes dans chaque processus de cryptage. Le processus de chiffrement utilise un algorithme de chiffrement basé sur le chaos effectué sur l'approximation des résultats de la transformation DWT. En revanche, la transformation DWT génère un composant détaillé du processus de compression. Le processus de cryptage de la méthode proposée utilise une longueur de clé de 94 bits. Le principe fondamental du cryptage consiste à utiliser des nombres aléatoires dépendant de la condition d'origine. Cette technique réduit considérablement le temps de chiffrement et de déchiffrement. Le résultat du test montre une réduction du temps de cryptage à environ 0,218 seconde avec une clé, 0,453 seconde avec deux clés et 0,5 seconde avec trois clés. La valeur du coefficient de corrélation entre une image d'origine et une image cryptée diminue lorsque le nombre de clés de cryptage externes augmente. Et cela a entraîné une augmentation de la sécurité (plus la clé est importante, plus la sécurité des données à chiffrer augmente).

Ci-dessous une comparaison entre les approches de compression-cryptage-hybride présentée dans le tableau 3.3.

Chapitre 3 : Crypto-compression des JPEG : Etat de l’art 60 Auteur, année Cryptographie générateur de Key stream méthode de Compression Méthode de cryptographie compression

Symétrique asymétrique Compressive

Sensing Avec perte Sans perte Xiaoyong et al.[41], 2016 x Carte chaotique non-linéaire DCT, Quantisation, Zigzag Scan, codage Entropique Chiffrement sélective, NGKT x x Ahmad et al.[42], 2016 x Carte logistic non-linéaire DCT, Matrix Orthogonal (via Gram-Schmidt Process) Chiffrement partiel (Permutation aléatoire, processus de diffusion) x Xiao-yong et al [43]2015 x hyper-carte chaotique JPEG Chiffrement sélective x Yuen et al [44] 2011 x JPEG SHA1, Carte chaotique x Chen et al.[45], 2016 x KCS ECA x Hassan et al [46], 2013 x Quadtree et codage-huffman AES x Deng et al [47], 2016 x Carte logistique 2D CS DFrRT x Hamdi et al [48], 2017 x Carte standard DWT Confusion et diffusion x Al maadeed et al[49], 2012 x Carte chaotique DWT, codage SPIHT Chiffrement sélective x

Table 3.3 Approches de compression-cryptage hybride

Documents relatifs