Recherche Tabou pour le Développement d’une
Nouvelle Approche de Cryptage d’Images
I. Souici, H. Seridi
LabSTIC, Université de Guelma
Guelma, Algérie Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Abstract— L’article présente une nouvelle approche basée sur une métaheuristique de recherche taboue pour la résolution du problème de cryptage d’images. L’idée est de considérer les nombres d’occurrences des valeurs de pixels, informations non utiles pour les cryptanalystes, pour maximiser la différence entre l’image originale et sa version chiffrée correspondante. L’algorithme développé et appelé Tabu-Crypt a été testé sur des images de différentes natures et tailles où il a montré un bon niveau confusionnel grâce à l’aspect non déterministe innové à travers l’algorithme proposé et un temps de calcul raisonnable. Une étude de la résistibilité de Tabu-Crypt contre les attaques les plus avancées et une comparaison entre cet algorithme et les plus connus des standards cryptographiques conclura ce travail.
Mots clés- Métaheuristiques ; recherche tabou ; optimisation ;
sécurité ; cryptage ; confusion, attaques avancées.
I. INTRODUCTION
Dès que les hommes ont appris à communiquer, ils ont trouvé des moyens d’assurer la confidentialité d’une partie de leurs communications : l’origine de la cryptographie remonte sans doute aux origines de l’homme. En effet, le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de chiffrer des messages c’est-à-dire de les rendre inintelligibles sans une action spécifique [1].
Mais ce n’est qu’à l’avènement de l’informatique et d’Internet que la cryptographie prend tout son sens. Les efforts conjoints d’IBM et de la NSA conduisent à l’élaboration du DES (Data Encryption Standard) [2], l’algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXe siècle. À l’ère d’Internet, le nombre d’applications civiles de chiffrement (banques, télécommunications, cartes bleues…) explose [3]. Le besoin d’apporter une sécurité accrue dans les transactions électroniques fait naître les notions de signature et authentification électroniques [4, 5]. La première technique de chiffrement à clef publique sûre (intimement liée à ces notions) apparaît : le RSA [6].
Donc, ce sont les conséquences liées à la survenance de ces risques qui introduisent le besoin de protection de l’information. C’est d’ailleurs l’objet de notre présent travail à travers lequel nous cherchons à ramener et à modéliser le problème de cryptage comme un problème d’optimisation.
Dans ce travail, nous nous intéressons à l’exploitation d’une métaheuristique à trajectoire pour la résolution du problème de cryptage après les bons résultats obtenus suite à l’application d’une métaheuristique à population qui est celle
des algorithmes évolutionnaires [7, 8, 9]. Il s’agit de la recherche tabou. Cette dernière s'appuie sur une recherche locale combinée à un mécanisme de prévention des cycles, grâce à un système de mémoire des mouvements précédemment appliqués ou des configurations visitées (la liste tabou) [10].
De manière générale, une recherche locale démarre d'une solution initiale possible et essaie de l'améliorer, en cherchant une solution meilleure dans le voisinage courant [11]. Un voisinage d'une certaine solution correspond à des éléments adjacents à cette solution dont chacun est atteint par un changement dans la configuration courante. Le processus de recherche est réitéré jusqu'à ce qu'aucune amélioration dans la solution courante ne puisse être faite.
Nous présentons, après la description de l’approche proposée, les résultats numériques obtenus afin de les comparer aux résultats de certaines des méthodes de la littérature.
télécharger l'article