CONCEPTION ET RÉALISATION DE CRYPTO­SYSTÈME BASÉS CHAOS  ROBUSTES ET EFFICACES

Télécharger le fichier pdf d’un mémoire de fin d’études

Fonctions de hachage

Une fonction de hachage est un système faisant correspondre à un message de taille arbitraire, un message haché, ou empreinte digitale, de taille bits, nettement inférieure à la taille du message. En pratique, est typiquement 128, 256, 512 et 1024 bits [RFC 1321, 1992], [NIST FIPS 180‐3, 2008]. Les fonctions de hachage cryptographiques sont à sens unique, et elles possèdent des nombreux domaines d’utilisation. Nous donnons ci‐dessous une liste non exhaustive de ces domaines.

Intégrité des données.

Un des services de la sécurité est lʹintégrité dʹun message. On veut pouvoir détecter toute modification, accidentelle ou intentionnelle, des données sauvegardées ou transmises. La réponse à cette question est la fonction de hachage sans clé [Knuth, 1998]. Il s’agit de la fonctionnalité principale demandée à une fonction de hachage cryptographique. Le moindre changement dans les données transmises doit aboutir, avec une très grande probabilité, a l’obtention d’empreintes différentes.

Authentification des messages.

La propriété d’intégrité ne permet pas de se prémunir contre un adversaire actif qui essaierait d’altérer malicieusement les données. Un moyen de palier ce problème, consiste à utiliser une fonction de hachage avec clé, permettant ainsi l’authentification de la source des données (codes d’authentification de messages (MAC : Authentication Codes)), et l’intégrité des données. Une des techniques d’authentification la plus répandue est le HMAC [Bellare et al, 1196], mais on peut aussi utiliser un algorithme de chiffrement en bloc en mode CBC, noté CMAC, tel que le dernier bloc chiffré est l’empreinte digitale. Cependant, le CMAC [Dworkin, 2005 ] est nettement plus lent que le HMAC.
Un HMAC, est un code dʹauthentification de message avec clé. Il utilise une fonction de hachage cryptographique en combinaison avec une clé secrète. Nʹimporte quelle fonction itérative de hachage standard, comme le SHA‐256,‐512, ou chaotique comme celle que nous proposons au chapitre 4, peut être utilisée dans le calcul dʹun HMAC. La qualité cryptographique du HMAC dépend de la qualité cryptographique de la fonction de hachage, de la taille et la qualité de la clé.
L’équation du HMAC est donné par: , 1.1
avec :
: une fonction de hachage itérative, standard ou chaotique
: la clé secrète de taille identique à la taille du bloc de la fonction , (si la taille de est inférieure à la taille du bloc, alors on complète par des zéros) : le message à authentifier, ʺ||ʺ désigne une concaténation et ʺ ʺ un ou exclusif, et , sont des constantes, chacune de taille identique à celle dʹun bloc. Elles sont définies par : 0x363636…3636 et = 0x5c5c5c…5c5c. Cela veut dire que, si la taille du bloc de la fonction de hachage est 1024 bits, alors et sont constitués de 128 répétitions des octets, respectivement, 0 36 et 0 5 .

Signature électronique

Un schéma de signature est une application importante des fonctions de hachage. Il permet à un utilisateur de signer un message à l’aide de sa clé privée. Une signature électronique est un équivalent électronique d’une signature écrite [NIST FIPS 186‐3, 2009]. Chacun peut vérifier la validité de cette signature grâce à la clé publique correspondante. Elle permet de plus, de détecter si l’information signée a été altérée après sa signature. Les opérations internes de ces primitives cryptographiques sont en général très coûteuses, car elles appartiennent à la cryptographie asymétrique. Ainsi, leur application à un très long message demande un temps de calcul trop grand dans certains cas pratiques. Les fonctions de hachage sont donc utilisées pour raccourcir le message à signer et améliorer les performances. On signe le haché du message plutôt que le message. Dans cette situation, on souhaite qu’un attaquant susceptible d’obtenir les signatures de certains messages choisis soit incapable de créer une nouvelle signature valide sans connaître la clé privée de l’utilisateur. Aussi, étant donnés plusieurs couples message/signature, il doit être extrêmement difficile pour lui de deviner la moindre information sur la clé privée. Il est donc important que les fonctions de hachage soient résistantes à la recherche de collisions [ Rivest et al, 1978] .

Protection de mots de passe

Une autre application des fonctions de hachage cryptographiques est la protection de mots de passe. Un mot de passe est une chaine de caractères utilisée pour authentifier l’identité d’un utilisateur ou autoriser l’accès aux ressources d’un système informatique. Il est nécessaire de protéger les mots de passe afin de les stocker. Une solution courante consiste à ne stocker que leur empreinte calculée en appliquant une fonction de hachage sur les mots de passe.
Par exemple, dans un serveur, au lieu de stocker tous les mots de passe d’utilisateurs, il est préférable de stocker les hachés de ces derniers. L’authentification peut toujours avoir lieu, mais, si le serveur est compromis, l’attaquant n’a accès qu’aux hachés des mots de passe. Il ne peut donc théoriquement pas retrouver les mots de passe originaux à cause de la propriété de résistance à la recherche de préimages.

Dérivation de clé

Dans le cadre de la cryptographie symétrique, les parties partagent une clé sécrète commune. Il est alors fréquent que différentes clés supplémentaires soient nécessaires pour différentes applications. La dérivation de clés (ou diversification de clés) consiste à générer une ou plusieurs clés à partir d’une même valeur secrète. Cette utilisation des fonctions de hachage a pour bût d’empêcher un adversaire ayant obtenu une clé dérivée d’obtenir des informations sur la valeur secrète ou les autres clés dérivées.

Génération de nombres pseudo‐aléatoires

Une classe de générateurs pseudo‐aléatoires est basée sur une fonction de hachage cryptographique utilisant essentiellement deux modes opératoires. Le premier mode consiste à calculer de façon chaînée à partir d’une condition initiale (graine), les différentes empreintes constituant la séquence pseudo‐aléatoire du générateur. Le second mode consiste à calculer les empreintes à partir de la graine et d’un compteur (mode compteur), nettement plus rapide que le premier mode.

Chaos et cryptographie

Au cours des dernières décennies, le comportement dynamique des systèmes non linéaires a suscité dʹénormes intérêts pratiques. Le chaos peut être généré par un système dynamique non‐linaire de structure assez simple. En effet, une simple équation de récurrence peut produire des dynamiques chaotiques assez complexes et riches.
Les signaux chaotiques possèdent de nombreuses caractéristiques distinctes, telles que:
‐ Large bande comme le bruit blanc.
‐ Auto‐et inter corrélations proches de celles des signaux aléatoires.
‐ Pseudo‐aléatoire et imprévisible à long terme
‐ Déterministe
‐ Haute sensibilité aux conditions initiales et aux paramètres du système (la clé secrète).
‐ Ergodique, c.‐à‐d, la plupart des orbites conduisent à la même distribution.
Plusieurs systèmes de cryptographie chaotique ont été proposés depuis [Yang et al, 1998], où, globalement, le message dʹorigine (en clair) est mélangé (addition, injection) avec un signal chaotique pour former le message chiffré, pour être transmis par un canal non sécurisé. Un processus inverse est placé à la réception pour déchiffrer le message chiffré et obtenir ainsi le message en clair. Dans l’application de chiffrement basé chaos, le générateur chaotique est un élément central. En effet, contrairement à la cryptographie standard, les opérations d’addition de clés, de substitution, de permutation et de diffusion se font selon des clés dynamiques, générées par le générateur de séquences pseudo‐chaotiques.

Etat de l’art des crypto‐systèmes par bloc basés chaos

La majorité des crypto‐systèmes basés chaos ont été conçus en utilisant la structure de substitution‐permutation proposée par [Fridrich, 1998]. Dans la quasi‐totalité des crypto‐ systèmes basés chaos, ces couches sont réalisées par des cartes chaotiques mono et bidimensionnelles. Après, la couche d’addition de clé, la couche de substitution, qui est une opération non linéaire (réalisée par des tables de substitution statique et dynamique, ou par des fonctions non linéaires), permet de substituer séquentiellement les valeurs des pixels, de sorte quʹun changement d’un bit dans un pixel, provoque le changement de valeurs de pratiquement 50% des pixels dans lʹimage chiffrée.
Dans la couche de permutation, les octets changent de positions mais pas de valeurs. Cette opération est souvent réalisée par les cartes chaotiques suivantes : Cat [Guanrong et al, 2004] , Baker [Gotz et al, 1997] , Standard [Lian et al , 2005] .
La littérature spécialisée est extrêmement riche en la matière, pour cela, nous décrivons très brièvement, quelques crypto‐systèmes basés chaos qui nous semblent les plus efficaces parmi d’autres.
[Lian et al , 2005] ont indiqué qu’il existe quelques clés faibles de la carte Cat et Baker pour le processus de diffusion. De plus, lʹespace de clé de ces deux cartes nʹest pas assez grand comme celle de la carte standard. Ils ont suggéré dʹutiliser la carte standard pour la permutation, et la carte logistique pour la génération de clé d’addition. Pour atteindre un niveau satisfaisant de sécurité, ils ont recommandé dʹexécuter au moins quatre itérations globales de substitution‐diffusion. Dans chaque itération, ils itèrent une fois le processus de substitution, et 4 fois le processus de permutation. Donc, au total, pour chiffrer un bloc, l’algorithme exécute 4 itérations de substitution et 16 itérations de permutation. Donc, la vitesse de chiffrement est assez lente. En effet, la carte standard est extrêmement coûteuse en réalisation logicielle et matérielle.
Dans [Guanrong et al, 2004], [Di et al, 2007] les auteurs ont proposé lʹutilisation de la carte chaotique Cat 3D pour d’abord permuter les pixels de l’image toute entière, ensuite, ils enchainent des opérations d’additions modulo et OUex sur les octets, répétées plusieurs fois pour achever le chiffrement.
Dans [Kai et al, 2005], les auteurs montrent que la méthode précédente nʹest pas robuste contre l’attaque par texte clair choisi/connu. En effet, lʹattaquant peut réussir à retrouver les clés d’addition, en utilisant une image de valeurs zéro.
Pour résister à l’attaque à texte clair choisi/connu, plusieurs solutions ont été proposées : [Wong et al, 2008] et [Wang et al, 2009].
La solution de [Wong et al, 2008] consiste à relier le processus de permutation de bloc sous traitement avec le bloc chiffré précédent. Le bloc chiffré devient dépendant de la clé sécrète et aussi du texte en clair.
La solution présentée dans [Wang et al, 2009], repose sur l’utilisation de paramètres de contrôle variables et non statiques. Ceci est considéré comme une version améliorée de lʹarchitecture de substitution‐permutation où les clés d’itérations deviennent dynamiques.
Dans [Socek et al, 2005], un algorithme de chiffrement dʹimage robuste, appelé ECKBA est proposé. La faiblesse de cet algorithme est sa rapidité, et aussi sa sensibilité en réception aux erreurs de propagation.
[Yang et al, 2010], ont proposé une architecture intéressante d’une solution permettant de réaliser à la fois le service de confidentialité et le service d’authentification. En plus, il est plus rapide que les crypto‐systèmes cités plus haut. Le crypto‐système en question utilise une clé de chiffrement qui dépend de la clé secrète proprement dit et du texte en clair.
L’algorithme de chiffrement proposé par [Kumar et Ghose, 2010] est constitué de deux étapes. La première étape, consiste en un mélange XOR de toute l’image avec une séquence pseudo‐aléatoire , générée par la carte standard associée au tableau de substitution de l’algorithme AES. Ensuite, une opération de permutation à base d’un registre à décalage avec retour, et une opération de décalage sur les lignes et colonnes sont réalisés.
La deuxième étape applique un XOR sur le résultat de l’étape précédente, utilisant la deuxième séquence pseudo aléatoire , générée de la même manière que la séquence . En plus, l’enchainement des opérations se fait en mode CBC sur les lignes et colonnes.
La première étape est itérée fois et la deuxième étape est itérée fois.

Propriétés des crypto‐systèmes proposés

Les crypto‐systèmes proposés possèdent en plus de la robustesse vis‐à‐vis des attaques cryptographiques, les caractéristiques suivantes :
‐ le calcul est prévu pour être réalisé en précision finie (Valeurs entières sur 32 bits), ceci facilite la réalisation matérielle et accélère la vitesse de chiffrement/déchiffrement, en logiciel et matériel
‐ le traitement est fait sur des tailles flexibles de blocs : 64, 128, 256, 512 et 1024 bits, selon la contrainte de l’application envisagée.
‐ l’utilisation de transformation non linéaire et linéaire dans les couches de substitutions et de diffusion ne nécessite pas de mémoire, afin de tenir compte des contraintes données liées à des applications données.
‐ la structure d’une itération des crypto‐systèmes est construite de sorte que les couches d’addition de clé et substitution soient réalisées en parallèles. Cependant, la couche de permutation de bits est limitée pour le traitement en parallèle. Pour contourner cette contrainte, une solution est présentée dans le deuxième crypto‐système.

Applications des cartes chaotiques
Les cartes chaotiques sont utilisées dans différentes applications liées à la sécurité de l’information telles que : le chiffrement par flux [Li et al, 2001‐1], et par bloc [Jakimoski et al, 2001], le hachage [Xiao et al, 2008], la stéganographie et le tatouage numérique [Wu et Guan, 2007], [Mooney, 2009].
Les cartes chaotiques sont des candidats potentiels en tant que générateurs de nombres pseudo aléatoires et peuvent supplanter les générateurs pseudo‐aléatoires traditionnels tels que : les séquences PN à longueur maximale, les générateurs de Gold et de Kasami, etc.
En effet, les signaux pseudo‐chaotiques possèdent des caractéristiques très intéressantes pour la sécurité et pour les communications numériques telles que : bonnes propriétés cryptographiques, reproductibilité à l’identique (déterministes), sensibilité extrême aux conditions initiales et aux paramètres du système (clé secrète), spectre large bande, auto et inter‐corrélation similaires aux signaux pseudo‐aléatoires, nombre des codes pour l’étalement des spectres très grand, ergodicité, etc.
Plusieurs générateurs à base de cartes chaotiques ont été développés dans la littérature depuis 1990. Sur le plan national, nous citons par exemple, les travaux de [Lozi, 2006], [Lozi, 2008, [Fournier, et al 2011], [Zheng et al, 2009], [Taralova et Fournier, 2002], [Grapinet et al, 2008], [Cherrier et al, 2010], [Millerioux et Guillot, 2010], etc.
Sur le plan international, la littérature est très abondante et nous ne citons que quelques travaux dont nous nous sommes inspirés pour la mise en œuvre pratique des générateurs chaotiques proposés : [Jessa et Walentynowicz, 2001], la carte Logistique [Phatak et al, 1995], la carte de Skew tent [Kocarev et Jakimoski ,2003], [Addabbo et al, 2004], la carte PWLCM [Li et al, 2001‐1], [El Assad et al, 2008] et la carte Cat [Kwok et Tang, 2007].
Outils de mesure des performances des signaux chaotiques générés
Afin de quantifier les propriétés cryptographiques des signaux pseudo‐chaotiques générés, une série de tests doit être appliquée. Chacun des tests mesure une caractéristique particulière comme l’étalement de spectre des signaux ou l’uniformité de la distribution par exemple, et l’ensemble des résultats de ces tests donne une idée du degré de l’aléatoire des signaux produits. Le comportement pseudo‐aléatoire des signaux engendrés, est étroitement lié aux caractéristiques statistiques de ces signaux. Les tests du NIST [NIST SP 800‐22, 2008] parmi d’autres [Marsaglia, 1996], [ENT] servent de référence pour quantifier et comparer les propriétés cryptographiques des signaux pseudo‐aléatoires binaires. Par ailleurs, dans le cas des générateurs de structures simples, les tests de l’exposant de Lyapunov et du diagramme de bifurcation, permettent de fixer les valeurs optimales des paramètres pour atteindre les régions chaotiques.
Tous ces tests sont nécessaires, cependant, ils ne permettent pas d’affirmer à 100% la robustesse des signaux générés, à cause de la cryptanalyse de plus en plus efficace.
Cartes chaotiques
Les cartes chaotiques sont des systèmes dynamiques définis en réel par des relations de récurrence : 1 ,1 ,…,1  ,1, 2,2.1 où ,  : est une fonction de   ‐dimensions, 0,1   ou 1,1   .
Certaines cartes chaotiques monodimensionnelles, comme la carte Logistique, la carte PWLCM (Piecewise Linear Chaotic Maps), et la carte Skew tent, [Kocarev et al, 2003], [Phatak et al, 1995], [Li et al, 2001‐1] et des cartes chaotiques bidimensionnelles telles que : les cartes Cat, Standard, Hénon et Lozi [Fridrich, 1998], [Lozi, 2008], [Lozi et Cherrier ,2011] sont bien étudiées dans la littérature et largement utilisées pour la conception de générateurs de nombres aléatoires et comme fonctions de substitution, de permutation, voire de diffusion, dans les différentes couches des crypto‐systèmes basés chaos.
Cependant, la ou les variables dynamiques de ces cartes de la littérature évoluent dans l’intervalle [0, 1] ou [‐1,1].
Les générateurs chaotiques (ainsi que les différents crypto‐systèmes) proposés dans cette thèse, sont totalement numériques et sont constitués à partir des cartes chaotiques de bases suivantes : Logistique, PWLCM (Piece Wise Linear Chaotic Map), Skew tent, Cat, mais sous forme discrétisée, utilisant une précision finie 32 bits.
Par exemple la carte Cat bidimensionnelle donnée par [Fridrich, 1998] est utilisée comme couche de permutation ou couche de diffusion multidimensionnelle.
Remarque : sous Matlab, le calcul est fait en double précision, mais le résultat final est donné en entier par les fonctions floor et ceil.
Tests réalisés pour la quantification des performances.
Pour les différentes cartes chaotiques discrètes utilisées, ainsi que les générateurs de nombres pseudo‐chaotiques proposés, nous avons réalisé des tests signal et statistiques de NIST.
Pour le test signal, nous présentons les résultats suivants : diagramme de bifurcation, exposant de Lyapunov, variation temporelle, espace de phase 2‐D, attracteur, auto et inter‐ corrélation, histogramme, sensibilité à la clé secrète (composée des conditions initiales et des paramètres du générateur).
L’espace de phase 2‐D des cartes de base, permet de discerner le type de non linéarité (par morceaux ou polynomiale).
Etude des performances des 4 cartes chaotiques de base
Dans cette section, nous considérons les équations en réel et en discret, ainsi que les performances (en discret) des trois cartes chaotiques non‐linéaires monodimensionnelles utilisées: Logistique, PWLCM, Skew tent, et la carte Cat chaotique linéaire bidimensionnelle. Ces cartes forment les éléments de base des générateurs chaotiques proposés.
Remarque : seulement, dans le cas de la carte Logistique, le diagramme de bifurcation et l’exposant de Lyapunov sont donnés en réel. En effet, dans le cas discret, le paramètre de contrôle est fixé à sa valeur optimale.
L’équation sous sa forme générale en réels des cartes chaotiques monodimensionnelles s’écrit : 1,  ,1,2,,0,2.2 : , avec 0, 1 ou 1,1 , et , est l’intervalle de variation du paramètre de contrôle.
Partant dʹune valeur initiale 0 , nous obtenons, en réitérant la carte fois, la séquence suivante : 30 1 0 ,  , 2 0 , ,  , , 0 , , ,
Pour nʹimporte quelle valeur initiale 0 , la séquence de valeurs 0 , 1 ,…., est appelée lʹorbite (ou la trajectoire ) de la carte, produite à partir de l’état initial 0 , et pour la valeurdonnée du paramètre du contrôle.
Carte Logistique
A l’origine, la carte logistique est un modèle de croissance démographique publié par Pierre Verhulst en 1845 [Verhulst, 1845]. A cause de la simplicité de son équation de récurrence, en 1947 Ulam et Von Neumann l’ont utilisé en tant que générateur de nombre pseudo‐aléatoire [Ulam et von Neumann, 1947]. Depuis, c’est l’une des cartes les plus utilisées dans les applications cryptographiques, l’histogramme des séquences générées n’est pas uniforme. Son équation de récurrence est donnée par : 1 ,1112.3 Avec : :,0,1, et1,4 .
Dans la figure 2.1 a) et b), nous présentons respectivement les courbes connues du diagramme de bifurcation et de l’exposant de Lyapunov de la carte en réel.
Comme attendu, la région du chaos est obtenue pour 3.57. Cependant, la valeur 4, est optimale, car dans ce cas, l’amplitude , 1,2, couvre toute la dynamique 0,1 de la carte. Pour cette raison, dans la version discrète de la carte, nous fixons la valeur du paramètre de contrôle à la valeur correspondant à 4.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1 CHAPITRE 1 : CONTEXTE DE L’ÉTUDE, DÉFINITIONS ET GÉNÉRALITÉS
1.2 Sécurité de l’information
1.2.1 Eléments de base
1.2.2 Services de sécurité:
1.3 Confidentialité
1.3.1 Algorithme de chiffrement symétrique
1.3.2 Chiffrement par flux
1.3.3 Types d’algorithme de chiffrement par bloc
1.3.4 Algorithme AES (Advanced Encryption Standard)
1.4 Fonctions de hachage
1.4.1 Intégrité des données
1.4.2 Authentification des messages
1.4.3 Signature électronique
1.4.4 Protection de mots de passe
1.4.5 Dérivation de clé
1.4.6 Génération de nombres pseudo‐aléatoires
1.5 Chaos et cryptographique
1.6 Etat de l’art des crypto‐systèmes par bloc basés chaos
1.7 Propriétés des crypto‐systèmes proposées
1.8 Conclusion
Références chapitre 1
2 CHAPITRE 2 : CONCEPTION ET RÉALISATION DES GÉNÉRATEURS CHAOTIQUES PERFORMANTS 
2.1 Introduction
2.2 Applications des cartes chaotiques
2.3 Outils des performances des signaux chaotiques générés
2.4 Cartes chaotiques
2.4.1 Tests réalisés pour la quantification des performances
2.4.2 Etude des performances des 4 cartes chaotiques de base
2.4.2.1 Carte Logistique
2.4.2.2 Carte Logistique discrétisé
2.4.2.3 Carte Skew Tent
2.4.2.4 Carte Skew Tent discrétisée
2.4.2.5 Carte PWLCM
2.4.3 Carte Cat bidimensionnelle
2.4.4 Sous‐échantillonnage des cartes chaotiques
2.5 Effet de la précision finie, mesure de l’orbite et technique de perturbation
2.5.1.1 Mesure des orbites (ou trajectoires) chaotiques : cycles et transitoires
2.5.2 Résultats de mesure des cycles, transitoires et orbites des 3 cartes chaotiques de base
2.5.2.1 Résultats de la carte Logistique :
2.5.2.2 Résultats de la carte Skew tent :
2.5.2.3 Résultats de la carte PWLCM :
2.5.3 Perturbation des orbites chaotiques
2.6 Générateurs chaotiques proposés
2.6.1 Premier générateur chaotique proposé, basé sur des cartes chaotiques de base perturbées, coupléespar des fonctions booléennes non‐linéaires
2.6.2 Deuxième générateur chaotique proposé, basé sur m‐cartes chaotiques de base couplées par une matrice de diffusion
2.6.3 Troisième générateur proposé, basée sur une structure récursive, contenant une fonction non linéaire.62
2.6.3.1 Taille de la clé secrète
2.7 Comparaison des performances avec des générateurs cryptographiques prouvés par NIST
2.8 Conclusion :
Annexe 2.1 : Procédure de création du fichier d’entrée (sortie du générateur à tester) sur lequel sont appliqués les tests de NIST
Références chapitre 2
2 CHAPITRE 3 : CONCEPTION ET RÉALISATION DE CRYPTO­SYSTÈME BASÉS CHAOS  ROBUSTES ET EFFICACES
3.1 Introduction
3.2 Structure des crypto‐systèmes basés chaos conçus et réalisés
3.2.1 Crypto‐systèmes basés chaos utilisant les réseaux de substitution‐permutation
3.3 Premier algorithme SPN‐1 proposé :
3.3.1 Description du processus de chiffrement
3.3.1.1 Couche d’addition des clés dynamiques
3.3.1.2 Couche de substitution basée sur la carte chaotique skew tent de valeurs entières finies et inversible 85
3.3.1.3 Couche de permutation basée sur la carte chaotique skew tent
3.3.1.4 Couche de permutation basée sur la carte chaotique 2‐D cat.
3.3.1.5 Equation modifiée de la carte cat
3.3.2 Description du processus de déchiffrement
3.3.2.1 Couche de permutation inverse basée sur l’équation inverse de la carte chaotique skew tent.93
3.3.2.2 Couche de permutation réversible basée sur la carte chaotique 2‐D cat usuelle.
3.3.2.3 Equation modifiée de la carte cat‐2D pour le processus de permutation inverse :
3.3.2.4 Couche de substitution inverse basée sur la carte chaotique skew tent
3.3.2.5 Couche d’addition inverse des clés dynamiques
3.3.3 Générateur des clés dynamiques
3.3.3.1 Paramètres d’addition
3.3.3.2 Paramètres de substitution
3.3.3.3 Paramètres de permutation:
3.4 Deuxième algorithme SPN‐2 proposé :
3.4.1 Description du crypto‐système proposé
3.4.2 Structure de la clé de diffusion dynamique Kd
3.4.2.1 Première technique I : [Chen et al, 2004], [Xiao et al, 2008]
3.4.2.2 Deuxième technique [Liu et al, 2008]
3.4.2.3 Deuxième technique : 2èmecas de construction II‐b :
3.4.3 Couche de diffusion
3.4.4 Couche de diffusion statique à base d’une matrice binaire :
3.4.4.1 Matrice de diffusion binaire : préliminaires
3.4.4.2 Matrice de diffusion utilisée 4 x 4
3.4.4.3 Matrice de diffusion utilisée 8 x 8 (Camellia)
3.4.4.4 Construction de la matrice de diffusion binaire 16 x 16
3.4.5 Couche de diffusion à base de la carte chaotique cat de haute dimension
3.4.5.1 Première approche
3.4.5.2 Deuxième approche
3.4.6 Couche de permutation basée sur la carte chaotique skew tent
3.4.7 Couche de permutation inverse basée sur l’équation inverse de la carte chaotique skew tent.
3.5 Analyse de la sécurité des crypto‐systèmes et résultats expérimentaux
3.5.1 Outils d’analyse de la sécurité
3.5.1.1 Attaques statistiques
3.5.1.2 Attaques différentielles et linéaires
3.5.1.3 Attaques à texte en clair/chiffré connu ou choisi
3.5.1.4 Attaque exhaustive de la clé secrète
3.5.1.5 Sensibilité la clé secrète en émission/réception
3.5.1.6 Attaque sur l’implémentation
3.6 Outils de mesure des performances des couches des crypto‐systèmes et évaluation de ces performances
3.6.1 Couche de substitution
3.6.1.1 Bijectivité :
3.6.1.2 Non linéarité
3.6.1.3 Distribution équiprobable et petite de la table XOR entrée‐sortie (Probabilité d’approximation différentielle de F)
3.6.1.4 Critère d’avalanche strict
3.6.1.5 Indépendance des bits produits en sortie « BIC »
3.6.2 Evaluation et analyse des performances des différentes cartes chaotiques.
3.6.2.1 Performances de la carte Skew tent utilisant des paramètres de contrôle fixes en tant que couches de substitution et de permutation
3.6.2.2 Périodicité de la carte Skew tent :
3.6.3 Performances de la carte tente avec paramètres de contrôle dynamique en tant que couches de substitution et de permutation
3.6.3.1 Performances en termes de NLF, ࡲࡼࡰet : ࣋Choix de la valeur adéquate de ࢇ࢔et de …࢙࢘
3.6.4 Performances de la couche de substitution selon les cinq critères énoncés:
3.6.4.1 Résultats du critère NLF
3.6.4.2 Résultats du critère
3.6.4.3 Résultats du critère
3.6.4.4 Résultats du critère ܵ
3.6.4.5 Résultats du critère
3.6.5 Sensibilité à la clé dynamique de la couche de substitution
3.6.5.1 Critère dépendant de la distance de Hamming
3.6.6 Performances en termes de périodicité :
3.6.7 Performances de la couche de permutation
3.6.8 Performances de la couche de diffusion basée sur la carte chaotique Cat multidimensionnelle
3.6.8.1 Mesure du nombre des branches linaires de la couche de diffusion de la méthode 3
3.6.8.2 Temps de génération de la couche de diffusion
3.7 Performances globales
3.7.1 Effet d’avalanche : déduction du nombre d’itérations ࢘nécessaires
3.7.2 Sensibilité à la clé secrète en émission/réception
3.7.3 Analyse statistique :
3.7.3.1 Uniformité de l’image chiffrée
3.7.3.2 Coefficient de corrélation des pixels adjacents
3.7.4 Performances en temps de calcul :
3.8 Conclusion
Références chapitre 3
3 CHAPITRE 4 : CONCEPTION ET RÉALISATION D’UNE FONCTION DE HACHAGE BASÉE CHAOS SANS OU AVEC CLÉ SECRÈTE PERFORMANTE
4.1 Introduction :
4.2 Fonctions de hachage: Généralités et propriétés
4.2.1 Propriétés des fonctions de hachage
4.2.2 Algorithme de Merkle‐Damgård
4.3 Fonction de hachage basée chaos avec clé sécrète proposée:
4.3.1 Description détaillée des différentes couches de la fonction de hachage chaotique proposée
4.3.1.1 Mesure des nombres d’itérations nécessaires
4.4 Analyse des performances et de la sécurité de la fonction de hachage proposée
4.4.1 Sensibilité de l’empreinte digitale au message
4.4.2 Distribution de l’empreinte digitale
4.4.3 Résistance contre la collision type seconde préimage :
4.4.4 Flexibilité
4.5 Conclusion
Références chapitre 4
Conclusion et perspectives
Références

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *