Imprimer
Affichages : 6830

Recherche Tabou pour le Développement d’une

Nouvelle Approche de Cryptage d’Images

 

 

 

I. Souici, H. Seridi

LabSTIC, Université de Guelma

Guelma, Algérie Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

 

AbstractL’article présente une nouvelle approche basée sur une métaheuristique   de   recherche   taboue   pour   la   résolution   du problème  de  cryptage  d’images.  L’idée  est  de  considérer  les nombres d’occurrences des valeurs de pixels, informations non utiles pour les cryptanalystes, pour maximiser la différence entre l’image  originale  et  sa  version  chiffrée  correspondante. L’algorithme développé et appelé Tabu-Crypt a été testé sur des images  de  différentes  natures  et  tailles  où  il  a  montré  un  bon niveau confusionnel  grâce à  l’aspect non déterministe innové à travers l’algorithme proposé et un temps de calcul raisonnable. Une étude de la résistibilité de Tabu-Crypt contre les attaques les plus avancées  et  une  comparaison  entre  cet  algorithme  et  les  plus connus des standards cryptographiques conclura ce travail.

 

Mots  clés-  Métaheuristiques ;  recherche  tabou ;  optimisation ;

sécurité ; cryptage ; confusion, attaques avancées.

 

I.  INTRODUCTION

Dès que les hommes ont appris à communiquer, ils ont trouvé des moyens d’assurer la confidentialité d’une partie de leurs communications : l’origine de la cryptographie remonte sans doute aux origines de l’homme. En effet, le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de chiffrer des messages c’est-à-dire de les rendre inintelligibles sans une action spécifique [1].

 

Mais ce n’est qu’à l’avènement de l’informatique et d’Internet que la cryptographie prend tout son sens. Les efforts conjoints d’IBM et de la NSA conduisent à l’élaboration du DES (Data Encryption Standard) [2], l’algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXe  siècle.  À  l’ère  d’Internet,  le  nombre  d’applications civiles de chiffrement (banques, télécommunications, cartes bleues…)  explose  [3].  Le  besoin  d’apporter  une  sécurité accrue  dans  les  transactions  électroniques  fait  naître  les notions de signature et authentification électroniques [4, 5]. La première technique de chiffrement à clef publique sûre (intimement liée à ces notions) apparaît : le RSA [6].

 

Donc, ce sont les conséquences liées à la survenance de ces risques qui introduisent le besoin de protection de l’information. C’est d’ailleurs l’objet de notre présent travail à travers lequel nous cherchons à  ramener et à  modéliser le problème de cryptage comme un problème d’optimisation.

 

Dans  ce  travail,  nous  nous  intéressons  à  l’exploitation d’une métaheuristique à trajectoire pour la résolution du problème de cryptage après les bons résultats obtenus suite à l’application d’une métaheuristique à population qui est celle

 

des algorithmes évolutionnaires [7, 8, 9]. Il s’agit de la recherche tabou.  Cette  dernière s'appuie sur  une  recherche locale combinée à un mécanisme de prévention des cycles, grâce à un système de mémoire des mouvements précédemment appliqués  ou  des  configurations visitées  (la liste tabou) [10].

 

De manière générale, une recherche locale démarre d'une solution initiale possible et essaie de l'améliorer, en cherchant une  solution  meilleure  dans  le  voisinage courant  [11].  Un voisinage d'une certaine solution correspond à des éléments adjacents à cette solution dont chacun est atteint par un changement dans la configuration courante. Le processus de recherche est réitéré jusqu'à ce qu'aucune amélioration dans la solution courante ne puisse être faite.

 

Nous présentons, après la description de l’approche proposée,   les   résultats   numériques  obtenus   afin   de   les comparer aux résultats de certaines des méthodes de la littérature.

 

 

télécharger l'article