Addition et soustraction optiques: importance et besoins
De nos jours, une quantité importante d’informations, de nature diverse, s’échange à travers le monde. Ces informations subissent diverses opérations de traitement, telles que le filtrage, la détection, l’identification, le contrôle, etc. Le marché des Technologies de l’Information et de la Communication (TIC) actuel est devenu exigeant en termes de vitesse de traitement de l’information. Ceci est illustré dans différents domaines (Fig.1.1).
La météorologie, l’informatique, le réseau bancaire, la défense, la biométrie, la sécurité routière ainsi que l’astronomie font partie des principaux secteurs des TIC demandeurs d’innovations. Un système offrant un traitement en temps réel, un coût faible, une architecture dont la mise en œuvre est simple, et à faible bruit, figure en haut de la liste des demandes des industriels en relation avec ces domaines. Dans ce contexte, nous présentons dans ce qui suit l’importance des opérations arithmétiques de base dans plusieurs domaines des TIC.
Systèmes de détection et de mesure
Les systèmes de détection et de mesure sont constitués par des dispositifs dédiés au contrôle automatique des événements ou de la variation d’une scène. Les opérations arithmétiques de base constituent des fonctions fondamentales pour plusieurs systèmes de détection de la variation. En effet, l’opération de la détection consiste à capter (ou saisir) et à comparer deux scènes prises par le système à deux instants différents. Pour cela, le détecteur calcule la différence entre les deux scènes.
Il existe plusieurs systèmes électroniques et mécaniques qui ont été mis au point pour ce type de traitement. Toutefois, ces technologies souffrent de plusieurs limitations liées d’une part à la qualité de l’image déjà affectée par un bruit environnemental comme par exemple les nuages, le vent ou la lumière et à la faible vitesse de traitement imposée par les circuits électroniques, d’autre part. Pour cela différentes architectures optiques ont trouvé naturellement leur place offrant ainsi une meilleure résolution des images et une vitesse de traitement ultra rapide. La surveillance de l’environnement, des dégâts d’inondation ou du réchauffement climatique est l’un des principaux domaines d’application de ces systèmes [14]. Le réchauffement climatique engendre plusieurs facteurs qui induisent la destruction de l’écosystème, tels que la variation de niveau de glace dans les deux pôles générant l’élévation de la température d’où la sécheresse. A cet effet, la précision de la mesure de la variation de la glace est considérée comme une fonction très importante pour notre existence. Pour cela, la NASA a été la première à tester un système de détection à base de soustraction pour étudier et contrôler la variation induite [5]. Ce système est basé sur un système interférométrique, l’interféromètre triangulaire, dont on présentera le principe de fonctionnement dans la section suivante. Jusqu’à nos jours, la NASA utilise des télescopes de traitement optique qui calculent la différence entre deux scènes prises en temps réel pour des études en astronomie. En effet, l’opération de la soustraction entre deux scènes prises à deux instants différents est largement utilisée dans les systèmes astronomiques dédiés à la détection et à l’étude des positions des étoiles et des galaxies. Par ailleurs, elle permet aussi la découverte de nouvelles planètes [14].
Dans ce contexte, il est aussi important de citer son utilisation dans le domaine de la biométrie. La reconnaissance des personnes, en utilisant une modalité particulière, par soustraction entre une image enregistrée et une image saisie en temps réel permet l’identification de la personne. Le visage, l’iris, ou l’empreinte digitale, sont des organes uniques pour chaque être humain. Ces systèmes sont fortement utilisés dans les banques et lieux qui exigent un niveau de sécurité et de contrôle élevé. Cependant la reconnaissance des formes par soustraction reste une technique qui souffre de plusieurs limitations par rapport aux architectures opto-numériques, pour ne citer que celles-ci, basées sur la corrélation [15-18]. En effet, ces corrélateurs déterminent le degré de ressemblance entre deux images en mesurant la valeur du pic de la corrélation. Ceci a été résolu en utilisant des techniques opto-numériques dédiées au changement d’échelle et de repère.
En conclusion, les systèmes optiques de détection constituent des systèmes largement exploités dans le domaine de la surveillance et du contrôle. D’où, la nécessité de disposer d’un système permettant la réalisation en temps réel d’opérations arithmétiques qui soit peu sensible au bruit et qui autorise un traitement multiple (notion qui sera détaillée dans ce qui suit). En plus, outre, la surveillance, ces systèmes servent dans d’autres applications importantes telles que la cryptographie et les calculateurs.
Système de sécurité optique
Importance des systèmes de sécurité
La sécurité est une exigence primordiale dans tous les domaines d’applications des TIC. Parmi les différents types de données à transmettre figurent des données « sensibles » dans différents secteurs d’activité tant économiques que militaires et nécessitant la confidentialité. La cryptographie est une discipline dédiée à la protection de ces données. Les études relatives à la cryptographie couvrent un champ très large que ce soit pour les techniques de codage que pour les méthodes de transmission des données. Le codage permet à partir d’une clé de modifier l’information afin de la rendre incompréhensible. Seule la connaissance de la clé permet de reconstituer les données initiales. Un problème majeur est donc la façon de communiquer la clé en toute sécurité, ce qui a rendu la cryptographie un domaine toujours perfectible. Pour cela, différentes méthodes de cryptage en optique ont été proposées [19-21]. Parmi ces techniques, la cryptographie par contenu figure parmi les méthodes les plus sécurisées et les plus robustes [22] dont le principe est décrit dans la section qui suit.
Cryptographie par contenu
Dans ce contexte, l’optique offre des gains importants en assurant un niveau de sécurité élevé avec un traitement parallèle et rapide. Par ailleurs, dans l’objectif d’augmenter le niveau de la sécurité, différentes architectures optiques ont été établies pour coder et décoder les informations. A titre d’exemple, nous nous intéressons à la technique de cryptage proposée par Barrera et al. [23] qui consiste en un cryptage par contenu. L’algorithme de cette approche est présenté sur la figure 1.2. Elle est basée sur deux architectures 4f. La première architecture consiste à multiplier l’image clé O1 (Fake image) par la fonction aléatoire de codage de phase 1 = π ( )( ) ,2exp yxniRP , où ( ) , yxn est un bruit blanc distribué de façon aléatoire dans [0,1]. Par la suite, le spectre du produit obtenu par une transformé de Fourier (FT) est multiplié par la deuxième fonction aléatoire de codage de phase RP2. Ensuite, en effectuant une deuxième transformée de Fourier, on obtient l’image fausse E1 cryptée deux fois. Dans la deuxième architecture 4f, l’image information à coder O2 (True image) est multipliée par la fonction aléatoire de codage de phase RP1. Ensuite, on effectue une transformée de Fourier du produit, le tout sera multiplié par E1. En effectuant une deuxième transformée de Fourier de la fonction obtenue précédemment, on obtient la fonction E2. En conclusion, l’information transmise M, correspond à la somme de deux informations déjà cryptées par codage de phase: M=E1+E2 [22]. Cette technique permet d’augmenter le niveau de sécurité par rapport à la technique de cryptage par codage de phase. En effet, lorsque le système multiplexe de cryptage est affecté par 40% de bruit de phase aléatoire, l’information utile reste cachée tandis que seule l’image fausse peut être distinguée [23].
La cryptographie par contenu, est une technique de codage qui consiste à crypter l’information par une autre information [23]. L’addition constitue alors une opération très importante pour augmenter le niveau de sécurité. Pour cela, dans le cadre de cette thèse, nous travaillons sur cette opération de base afin de l’exploiter dans des applications de codage haute sécurité. Dans l’approche proposée (Fig. 1.3), il s’agit d’additionner l’information utile avec plusieurs informations clés (clé 1 jusqu’à la clé N). Seule la reconnaissance de la bonne clé permet le décryptage de l’information utile. Les résultats obtenus sont très prometteurs. Ils seront présentés dans la deuxième partie. Nous terminons cette section en présentant un autre champ d’application de ces opérations.
Système de traitement et de calcul
Le processeur optique dédié au calcul constitue une tendance technologique dans le secteur de l’informatique. La loi de Moore annoncée en 1969, déclarant que le nombre de transistors dans un processeur augmente de façon exponentielle aura une limite technologique vers l’année 2017, a obligé l’industrie de s’investir et d’exploiter une autre technologie [24, 25]. Ceci dans le but d’assurer un compromis entre vitesse de traitement, énergie consommée et taille du processeur. C’est dans ce contexte qu’en décembre 2007, IBM annonça la mise au point d’un nouveau système permettant de transporter des données au sein d’un processeur multi-core grâce à la lumière. Toutefois, il n’a pas présenté tout le système de transmission. En effet, il s’agit du début d’un nouveau projet et il faut prévoir une dizaine d’années pour le faire aboutir. D’autre part, Intel a annoncé la réalisation d’une transmission « photonique » à un débit de 50 Gb/s à partir de puces gravées en silicium [25]. On pourra utiliser des ordinateurs de petites tailles mais beaucoup plus puissants que les machines actuelles, avec moins d’énergie consommée et beaucoup moins de chaleur dégagée. De grands industriels tels que Intel et IBM envisagent l’augmentation de nombre de cœur de processeur dans une seule puce de silicium afin d’atteindre le débit reçu par les fibres [25]. Cependant, ils seront pénalisés par la taille de la puce ainsi que par une augmentation de sa consommation. D’où l’importance de la réalisation d’un processeur optique permettant la réalisation de différentes opérations arithmétiques des signaux telles que l’addition et la soustraction. Il existe un intérêt immédiat pour un tel processeur pour différentes applications exigeant un traitement en temps réel telles que les applications téléphoniques, de smart phone ainsi que celles des systèmes de localisation (Global Positioning System : GPS).
|
Table des matières
Introduction générale
Chapitre 1 Problématiques liées aux architectures optiques dédiées à l’addition et la soustraction des signaux
1.1. Introduction
1.2. Addition et soustraction optiques: importance et besoins
1.2.1. Systèmes de détection et de mesure
1.2.2. Système de sécurité optique
a. Importance des systèmes de sécurité
b. Cryptographie par contenu
1.2.3. Système de traitement et de calcul
1.3. Etat de l’art des architectures optiques dédiées aux calculs d’addition et de soustraction
1.3.1. Etat de l’art
1.3.2. Performances et limitations
1.4. Pourquoi la modulation de cohérence ?
1.5. Théorie de la modulation de cohérence
1.5.1. Introduction à la cohérence
1.5.2. Interféromètre à deux ondes
1.5.3. Principe de la modulation de cohérence
1.6. Conclusion
Chapitre 2 Multiplexage de cohérence au service du calcul arithmétique
2.1. Introduction
2.2. Multiplexage de cohérence pour l’addition et la soustraction des signaux
2.3. Addition et soustraction des signaux
2.4. Choix des éléments de la chaîne de traitement
2.4.1. Choix de la source
2.4.2. Choix de la lame biréfringente
2.4.3. Modulateur électro-optique
2.5. Résultats expérimentaux
2.6. Interprétations et discussions
2.7. Conclusion
Chapitre 3 Multiplexage de cohérence: application aux traitements des images
3.1. Introduction
3.2. Application du multiplexage de cohérence aux calculs d’addition et de soustraction des images
3.2.1. Modules de codage et de décodage
3.2.2. Addition et soustraction des images
3.3. Généralisation pour un système multiplexe d’ordre 3
3.3.1. Modèle théorique
3.3.2. Résultats de simulations
3.3. Multiplexage de cohérence au service de la cryptographie des images
3.4. Conclusion
Conclusion et perspectives
Bibliographie
Télécharger le rapport complet