Images cryptées avec un masque jetable

Il est relativement facile de crypter une image avec des techniques informatiques simples. L'idée est d'«additionner» deux images (l'originale et une image-clef).
Une image digitalisée peut être décrite comme une suite de pixels (des points lumineux), chaque pixel ayant une couleur. Supposons pour simplifier que l'image est en niveaux de gris. Le niveau de gris sera représenté par exemple par un nombre entier entre 0 et 255 (0:noir, 255:blanc). Ces nombres sont codés dans l'ordinateur en binaire sur 8 bits (par ex.: 01001010=74). On peut «additionner» deux bits à l'aide de la fonction XOR donnée par le tableau ci-dessous:

XOR 0 1
0 0 1
1 1 0

Ainsi, si le premier pixel de l'image originale est 01110011 et le premier pixel de l'image-clef 10100101, l'«addition» des deux sera:

1er pixel de l'image originale 0 1 1 1 0 0 1 1
1er pixel de l'image-clef 1 0 1 0 0 1 0 1
1er pixel de l'image brouillée 1 1 0 1 0 1 1 0

Le grand intérêt de cette méthode réside dans le fait que si l'on «additionne» l'image brouillée et l'image-clef, on retrouve l'image originale. Regardons ce qui se passe si l'on additionne le premier pixel de l'image brouillée au premier pixel de l'image-clef:

1er pixel de l'image brouillée 1 1 0 1 0 1 1 0
1er pixel de l'image-clef 1 0 1 0 0 1 0 1
1er pixel de l'image originale 0 1 1 1 0 0 1 1

Le schéma ci-dessous résume le processus de déchiffrement entre Alice et Bob. C'est un système de cryptage symétrique, puisqu'Alice et Bob ont la même clef.

Transmission cryptée de la Vénus de Willendorf (Autriche, 30'000 à 25'000 ans)


Pourquoi ne faut-il pas utiliser deux fois la même image-clef ?

Avec cette manière de crypter des images, que l'on appelle technique du masque jetable (le masque étant l'image-clef), il faut impérativement n'utiliser l'image-clef qu'une seule fois. En effet, si l'adversaire intercepte deux images cryptées avec la même image-clef, voici ce qui se passe («addition» a le même sens que ci-dessus):


Image 1

Image 1 cryptée

«Addition» des deux images cryptées

Négatif de l'image précédente

Image 2

Image 2 cryptée


Références


  Didier Müller, 24.2.21