dimanche 30 juin 2019

Cryptographie visuelle avec PSTricks (2)

Cette version possède les mêmes commandes que celles de la version (1) :
mais elle utilise la méthode présentée par M.Naor et A. Shamir, elle est décrite par Jean-Paul Delahaye dans son article :
 La différence est dans la qualité de l'image obtenue par un "ou inclusif" entre l'image cryptée et le masque, on pourra comparer avec la première version.
Tous les fichiers sont dans le répertoire :
 Le fichier zippé les contient tous.
Un fichier HTML inclus dans le répertoire permet de superposer les 2 calques, ou bien la manipulation est possible sur : http://www.le-gilgomat.de/marylin.html (l'ajustement des 2 calques est délicat).
Quelques images extraites de la documentation :
  1. image initiale
  2. masque
  3. image cryptée
  4. masque or image cryptée : superposition des 2 calques.
  5. masque xor image cryptée : redonne l’image initiale.
Cette disposition sera identique pour les autres images. 


Le masque, l'image cryptée et l'image obtenue avec OR :
Le masque, l'image cryptée et l'image obtenue avec XOR :
  1. image initiale
  2. masque
  3. image cryptée
  4. masque or image cryptée : superposition des 2 calques.
  5. masque xor image cryptée : redonne l’image initiale.

jeudi 20 juin 2019

Cryptographie visuelle avec PSTricks

C’est un article de Jean-Paul Delahaye, paru dans la revue “Pour la Science” No 416 de juin 2012 et intitulé “La cryptographie visuelle” qui est à l’origine cette extension à PSTricks : ``pst-encryptedimage”.
L’article de Jean-Paul Delahaye est disponible sur le site de l’auteur :
 Le point de départ de l’image à cacher est une image en noir et blanc que l’on enregistrera avec The Gimp au format .pbm code ASCII (type P1). Dans ce fichier on supprime (ou commente%) les 3 premières lignes après noté la résolution de l’image (X Y) suivant les 2 axes, on place une parenthèse ouvrante juste avant les données et une parenthèse fermante à la fin sans laisser d’espace puis on enregistre ce fichier du nom et d’extension que l’on veut (par exemple mickey-100x153.dat pour se rappeler la nature et la résolution de l’image). C’est ce fichier qui va servir de point de départ au cryptage de l’image.
Toutes les explications sur les commande PSTricks sont dans la documentation qui se trouve dans le répertoire :
ainsi que les fichiers du package pst-encryptedimage.sty et pst-encryptedimage.tex, et les exemples dont voici quelques images extraites de la documentation.
  1. image initiale
  2. masque
  3. image cryptée
  4. masque or image cryptée : superposition des 2 calques.
  5. masque xor image cryptée : redonne l’image initiale.


Le masque et l'image cryptée qu'on enverra à un correspondant afin de décoder l'image :

  1. image initiale
  2. masque
  3. image cryptée
  4. masque or image cryptée : superposition des 2 calques.
  5. masque xor image cryptée : redonne l’image initiale.
 




dimanche 16 juin 2019

La transformation du chat d’Arnold avex PSTricks et TeX

Il s'agit d'une illustration avec PSTricks et TeX de la célèbre transformation du chat d'Arnold. Il existe sur ce sujet de très nombreux articles. Voici, par exemple, la présentation qu'en donne André  Hautot dans :
« La transformation du chat d’Arnold est fréquemment proposée comme une illustration ludique du théorème du retour de Poincaré. Seuls les bons auteurs font remarquer qu’il n’en est rien, car cette transformation illustre avant tout les propriétés de divisibilité des nombres de Fibonacci. »
Gilg Jürgen en donne un petit aperçu théorique et permet de suivre les positions occupées par un pixel lors des itérations successives, dans le document ``CatMapTheory.pdf'' inclus dans le répertoire contenant tous les fichiers :
Positions successives occupées par le pixel (1,1) dans une résolution 16×16.
La période de la transformation dépend de la résolution de l'image, elle a été établie par Freeman Dyson et Harold Falk et pourra être calculée de plusieurs façons :
- avec TeX, grâce à Jean-François Burnol(c'est le code utilisé dans le package) ;
- avec Mathematica ;
- avec C.
Les codes sont dans la documentation du package ainsi que dans le répertoire indiqué plus haut.

Le package pst-arnoldmap se compose de deux commandes :
\psArnoldMap[options]{periode}
permet de calculer les images obtenues à partir de l'image initiale par itérations successives jusqu'à ce que l'image initiale réapparaisse.
\psDrawingPictures[options]{nom de l'une des images enregistrées} : permet le dessin des images.
Les options  sont décrites dans la documentation.
À titre expérimental, Jean-François Burnol propose 3 commandes écrites en TeX qui, pour chacun des types P1, P2 et P3, produit à partir d'une image initiale au format correspondant, les images obtenues au cours des itérations successives sur une période, au même format que l'image initiale.
Une seconde commande (convert) d'ImageMagick permet d'obtenir le Gif animé de toutes ces images.
Ces commandes se nomment :
- P1catmapper.tex
- P2catmapper.tex
- P3catmapper.tex
Elles sont bien plus rapides pour le calcul des images transformées que la commande \psArnoldMap[options]{periode}
Voici quelques images obtenues soit avec PSTricks, soit avec les commandes de Jean-François Burnol.