Le Dynamisme PseudoAléatoire dans le Chiffrement de
Hill et son Utilité en Sécurité des Transferts des Images
Numériques
(1)Gmira, F. (1)Hraoui, S., (1,2) Saaidi, A., (1) Jarar, A.W. and (1)Satori, K.
Université Sidi Mohamed Ben Abdallah
(1)LIIAN, Département de Mathématique et Informatique, Faculté des sciences Dhar-Mahraz
B.P 1796 Atlas-Fes, Maroc
(2)LIMAO, Laboratoire de recherche: Informatique, Mathématiques, Automatique et Optoélectronique, Faculté polydisciplinaire de Taza, B.P
1223 Taza, Maroc
Résumé - Le Chiffre de Hill est l'un des
algorithmes à clés symétriques qui a
montré des avantages pour le cryptage de
données. Cependant l'algorithme original
est vulnérable aux «Attaque à Texte Clair
Choisi». Un autre revers pour le Cryptage
des images est qu’il révèle certaines
tendances et ne cache pas toutes les
caractéristiques de l'image (images avec
des fonds homogènes). Pour surmonter ces
problèmes, dans cet article, nous proposons
une modification de l’algorithme de Hill en
incluant une translation et en introduisant à
chaque étape du processus du Cryptage des
clés dynamiques Pseudo-Aléatoirement. La
partie expérimentale de cet article prouve
que la variante proposée donne un meilleur
cryptage pour tous types d'images et
montre bien une amélioration par rapport à
l’algorithme conventionnel.
Mots-clés: Générateurs de Fibonacci à
Retard, Clé Dynamique, Clé Pseudo-
Aléatoire, Qualité de Cryptage,
Arithmétique Modulaire.
1 - Introduction
Aujourd'hui, avec l'avancement rapide de
la technologie des réseaux notamment
Internet, les images sont largement
utilisées dans plusieurs processus. Par
conséquent, la sécurité des données images
devient un enjeu crucial et essentiel que se
soit pour le stockage ou pour la
transmission [Ref-1]. La cryptographie est
l'une des méthodes [Ref-2] [Ref-3] pour
établir la confidentialité et l'intégrité de
l'information.
Un système de cryptage se compose de
trois étapes: Le Cryptage, le déCryptage et
un troisième algorithme, appelé le
générateur de clés. Une bonne approche est
que le générateur de clés soit un algorithme
probabiliste [Ref-6] [Ref-7].
Le Chiffre de Hill est une méthode de
Cryptage qui utilise des matrices carrées,
dans l’algorithme de base, les étapes
fondamentales du Cryptage et du
déCryptage sont donnés par [Ref-8] :
Pou le cryptage :
.
Le Chiffre de Hill utilise la multiplication
des matrices, ce qui lui donne une mise en
œuvre logiciel/matériel simple avec des
hauts vitesse/débit.
Cependant, le Chiffre de Hill est
vulnérable aux «Attaque à Texte Clair
Choisi»[Ref-12]: problématique soulevée
par Tangel-Romero, et al., [Ref-13] [Ref-
14].
Dans cet article, afin de surmonter les
vulnérabilités de l'algorithme
conventionnel du Chiffre de Hill et pour
parvenir à une sécurité plus élevée et un