Système cryptographique optique asymétrique avec partage de clés secrètes basé sur la superposition cohérente et la décomposition normalisée

Système cryptographique optique asymétrique basé sur la superposition cohérente et la décomposition normalisée

Introduction au contexte

Avec la demande croissante de sécurité de l’information, les techniques de chiffrement d’images optiques ont suscité une attention considérable au cours des trente dernières années. Cette technologie exploite les multiples degrés de liberté de la lumière (tels que l’amplitude, la phase, la longueur d’onde, la polarisation, etc.) pour réaliser un traitement haute vitesse en parallèle, offrant ainsi des avantages uniques pour le chiffrement des images. Cependant, les méthodes traditionnelles de chiffrement optique présentent certaines limites, telles que le “problème du contour” (où une partie des informations originales peut être divulguée pendant le processus de déchiffrement), l’augmentation des besoins de stockage pour les images chiffrées à valeurs complexes, ainsi que le problème de bruit de diaphonie dans le chiffrement d’images multiples (Multiple Image Encryption, MIE).

Pour surmonter ces limitations, Mohamed G. Abdelfattah et ses collègues ont proposé un système cryptographique optique asymétrique basé sur la superposition cohérente et la décomposition normalisée. Cette recherche vise à résoudre les problèmes clés suivants :
1. Problème du contour : Éliminer toute fuite possible des contours de l’image originale pendant le déchiffrement grâce à l’introduction d’un masque d’amplitude aléatoire chaotique (Chaotic Random Amplitude Mask, CRAM).
2. Capacité de partage de clés secrètes : En décomposant le spectre de chaque image en plusieurs masques de phase uniquement (Phase-Only Masks, POMs), où l’une est utilisée comme image chiffrée partagée et les autres comme clés indépendantes, permettant ainsi un mécanisme de partage de secrets.
3. Capacité de chiffrement illimitée : Prendre en charge le chiffrement simultané d’un grand nombre d’images sans dégradation de la qualité du déchiffrement.
4. Robustesse et sécurité : Améliorer la résistance du système contre le bruit gaussien, les attaques statistiques et les attaques par texte clair choisi.

Source de l’article

Cet article a été rédigé par Mohamed G. Abdelfattah, Salem F. Hegazy et Salah S. A. Obayya, respectivement affiliés au département de génie électronique et des communications de l’Université de Mansoura, à l’Institut national des sciences laser avancées de l’Université du Caire, ainsi qu’au Centre de photonique et matériaux intelligents de Zewail City of Science and Technology en Égypte. L’article a été publié en 2025 dans la revue Optical and Quantum Electronics, volume 57, article numéro 158, avec le DOI : 10.1007/s11082-025-08061-y.


Détails de la recherche

a) Processus de recherche

1. Conception de l’algorithme de décomposition spectrale

Le cœur de cette recherche repose sur un nouvel algorithme appelé “M-POM Normalized Decomposition”. Cet algorithme décompose le spectre de chaque image en un ensemble de m masques de phase uniquement (POMs). Les étapes spécifiques sont les suivantes : 1. Obtention du spectre de l’image : Utiliser la transformée de Fourier (Fourier Transform, FT) pour convertir l’image d’entrée en sa représentation dans le domaine fréquentiel. 2. Normalisation de l’amplitude : Assurer que l’amplitude du spectre se situe dans l’intervalle [0, m] afin de répondre aux conditions nécessaires pour la décomposition ultérieure. 3. Génération aléatoire de (m-2) POMs : Générer aléatoirement (m-2) masques de phase selon des contraintes spécifiques et calculer leur résultat de superposition. 4. Résolution des deux POMs restants : Déterminer les deux angles de phase inconnus restants via une analyse géométrique et la loi des cosinus. 5. Résultat final : Obtenir m POMs, dont l’un sert d’image chiffrée partagée, tandis que les (m-1) autres agissent comme clés indépendantes.

2. Schéma de chiffrement d’images multiples (MIE)

La recherche applique ensuite cet algorithme au chiffrement d’images multiples, avec les étapes suivantes : 1. Prétraitement : Traiter séparément les canaux RVB de chaque image couleur à l’aide d’un masque de phase aléatoire (Random Phase Mask, RPM). 2. Modulation CRAM : Multiplier l’amplitude du spectre par un masque d’amplitude aléatoire chaotique (CRAM) pour éliminer le problème du contour. 3. Décomposition spectrale : Appliquer l’algorithme de décomposition M-POM normalisé pour décomposer le spectre de chaque image en m POMs. 4. Distribution des clés : Utiliser un POM comme image chiffrée partagée et distribuer les (m-1) autres POMs comme clés indépendantes aux utilisateurs autorisés. 5. Processus de déchiffrement : Récupérer l’image originale via une transformée de Fourier inverse et la combinaison correcte des clés.

3. Configuration expérimentale optique

La recherche a conçu un système optique compact pour valider la faisabilité des processus de chiffrement et de déchiffrement : - Système de chiffrement : Utiliser des modulateurs de lumière spatiale (Spatial Light Modulators, SLMs) pour afficher l’image d’entrée et le RPM, puis capturer le spectre via une lentille de Fourier. - Système de déchiffrement : Utiliser un interféromètre Mach-Zehnder (MZI) pour réaliser la superposition cohérente et enregistrer les résultats du déchiffrement via une caméra CCD.


b) Résultats principaux

1. Performance de chiffrement

  • Résolution du problème du contour : Lorsqu’un POM est manquant ou incorrectement utilisé, le coefficient de corrélation (Correlation Coefficient, CC) de l’image déchiffrée est inférieur à 0,008, ce qui prouve qu’il est impossible de restaurer correctement l’image originale. Cela montre que le problème du contour a été efficacement résolu.
  • Capacité de chiffrement illimitée : La recherche a testé le chiffrement de 100 images différentes, et toutes les images déchiffrées avaient un coefficient de corrélation égal à 1, montrant que le système possède une capacité de chiffrement illimitée.

2. Analyse de sécurité

  • Sensibilité aux clés : Même un décalage de phase aussi faible que 0,02 radians sur un seul POM entraîne une chute du coefficient de corrélation de l’image déchiffrée sous 0,015, montrant une sensibilité extrême aux clés.
  • Résistance au bruit : En présence de bruit gaussien, le système maintient toujours une qualité de déchiffrement élevée. Par exemple, avec un facteur de force de bruit de 0,01, le coefficient de corrélation reste supérieur à 0,97.
  • Résistance aux attaques par occultation : Même lorsque l’image chiffrée est occultée à 15 %, le système peut encore partiellement restaurer l’image originale, bien que le coefficient de corrélation diminue significativement.

3. Analyse statistique

  • Analyse des histogrammes : L’histogramme de l’image chiffrée est totalement différent de celui des images originales, et les histogrammes des images chiffrées de différentes images sont similaires, indiquant que l’image chiffrée ne contient aucune information sur les images originales.
  • Corrélation entre pixels adjacents : La corrélation entre pixels adjacents dans l’image chiffrée est presque nulle, alors qu’elle est élevée dans les images originales, renforçant encore la sécurité du système.

c) Conclusion

Le système cryptographique optique asymétrique proposé dans cette recherche présente les avantages suivants : 1. Résolution du problème du contour : Le problème du contour a été complètement éliminé grâce à la modulation CRAM. 2. Support du partage de secrets : Les (m-1) POMs peuvent être distribués aux utilisateurs autorisés, renforçant la sécurité d’accès. 3. Capacité de chiffrement illimitée : Peut chiffrer simultanément un grand nombre d’images sans dégrader la qualité du déchiffrement. 4. Haute robustesse et sécurité : Résiste fortement au bruit gaussien, aux attaques statistiques et aux attaques par texte clair choisi.


d) Points forts de la recherche

  1. Algorithme de décomposition normalisée innovant : L’algorithme M-POM non seulement simplifie le processus de chiffrement mais génère également des images chiffrées à valeurs réelles, réduisant ainsi les besoins de stockage.
  2. Mécanisme de partage de secrets : En distribuant les (m-1) POMs comme clés indépendantes aux utilisateurs autorisés, un partage sécurisé de secrets est réalisé.
  3. Résistance aux attaques : Le système est hautement sensible aux clés et montre une bonne robustesse contre le bruit et les attaques par occultation.
  4. Capacité de chiffrement illimitée : Permet de chiffrer simultanément un grand nombre d’images, dépassant ainsi les limites des méthodes MIE traditionnelles.

e) Autres informations précieuses

La recherche explore également le potentiel du système dans des applications pratiques, telles que les communications militaires, la protection des images médicales et la gestion des droits numériques. De plus, les auteurs soulignent que les travaux futurs devraient optimiser davantage la robustesse du système face à des niveaux élevés d’occultation.


Signification et valeur de la recherche

Cette recherche propose un système cryptographique optique asymétrique basé sur la superposition cohérente et la décomposition normalisée, apportant une percée importante dans le domaine du chiffrement d’images multiples. Son algorithme de décomposition normalisé innovant et son mécanisme de partage de secrets améliorent non seulement la sécurité et l’efficacité du système, mais résolvent également les problèmes de contour et d’augmentation des besoins de stockage présents dans les méthodes traditionnelles. Les résultats montrent que ce système est d’une grande importance tant sur le plan théorique que pratique, offrant une nouvelle direction pour le développement des technologies de chiffrement d’images optiques.