Dynamique chaotique
Qu‘ils soient à temps continu ou discret, les systèmes chaotiques sont capables de générer des régimes dynamiques en apparence aléatoire, du fait de leur forte sensibilité aux conditions initiales et leur caractère non-linéaire. Cependant, les systèmes chaotiques étudiés dans la littérature ne sont pas tous équivalents en termes de complexité, de dimension, et de caractéristiques stochastiques. Par conséquent, le choix des systèmes chaotiques utilisés pour le chiffrement doit répondre aux critères suivants [3]:
Avoir un comportement particulièrement complexe, produit à l‘aide de simples fonctions mathématiques continues ou discrètes ;
Générer des signaux ayant une très faible dépendance statistique et un spectre de puissance à large bande;
Exhiber une forte sensibilité aux conditions initiales et aux paramètres de contrôle, impliquant une multitude de solutions exploitables en pratique. En effet, plusieurs systèmes chaotiques, à temps continu et discret, ont été exploités dans les transmissions sécurisées. Toutefois, l‘utilisation des systèmes chaotiques à temps discrets est généralement plus fréquente, en raison des propriétés suivantes [4]:
Les systèmes récurrents les plus simples, même unidimensionnels, peuvent produire des régimes chaotiques assez complexes et riches. Par contre, un système d‘équations différentielles doit être de trois dimensions au moins pour pouvoir générer le chaos ;
L‘implémentation des systèmes chaotiques discrets est très efficace que ce soit au niveau matériel ou logiciel, ce qui permet d‘optimiser le compromis entre la sécurité et la robustesse dans les cryptosystèmes chaotiques. En revanche, les systèmes à temps continu ont une complexité de conception plus élevée;
Les séquences chaotiques issues des récurrences discrètes non linéaires sont en général apériodiques et bornées. Ceci permet de les utiliser comme des séquences pseudo-aléatoires qui ont l‘avantage d‘être reproductibles à l‘identique en émission / réception.
Synchronisation des systèmes chaotiques
L‘idée originale des transmissions sécurisées par chaos analogique est rendue possible grâce à la découverte de Pecora et Carroll en 1990 [6]. Les deux chercheurs ont réussi à synchroniser deux systèmes chaotiques identiques par une décomposition en sous-systèmes, pour laquelle on dispose d‘un sous-système dominant (maître) qui impose son rythme à un second sous-système esclave. En supposant que les exposants de Lyapunov du système esclave, dits conditionnels, soient négatifs, une convergence parfaite des trajectoires des deux sous-systèmes est ainsi accomplie sans tenir compte de leurs conditions initiales. Suite à cette découverte, la synchronisation des systèmes chaotiques est devenue un thème de recherche très actif, et de nombreuses méthodes de synchronisation ont été proposées et étudiées, y compris l‘auto-synchronisation qui se manifeste par des interactions internes entre les systèmes chaotiques considérés, et la synchronisation commandée qui nécessite une intervention externe pour forcer deux ou plusieurs systèmes chaotiques à se synchroniser [7] [8]. Ainsi, la configuration maître-esclave de la synchronisation commandée a suscité beaucoup d‘attention dans les transmissions sécurisées par chaos, de part sa robustesse et sa simplicité de mise en œuvre. Par ailleurs, H. Nijmeijer et I. Mareels ont montré que la synchronisation maître-esclave des systèmes chaotiques peut être traitée comme un problème de synthèse d‘observateurs, en mettant en relief les notions communes entre le problème de la synchronisation et celui de l‘estimation d‘état [9]. Par la suite, diverses approches de synthèse d‘observateurs ont été développées et appliquées aux transmissions chiffrées par chaos, en vue de reconstruire l‘information noyée dans les signaux chaotiques [10]. Nous nous contentons ici d‘une approche généraliste de la synchronisation maitre-esclave à base d‘observateurs.
Chiffrement par commutation (CSK)
Cette méthode a été proposée pour la première fois dans [16], principalement dans le cadre des transmissions numériques, où l‘émetteur est constitué de plusieurs systèmes chaotiques utilisés en commutation conformément aux symboles du message binaire à coder. En réception la détection des symboles se fait en mode cohérent ou incohérent. La détection non-cohérente fait appel aux techniques de détection statistique qui n‘exigent pas une connaissance parfaite des caractéristiques des systèmes chaotiques utilisés dans le chiffrement. Elle est très utile dans un environnement où la synchronisation entre l’émetteur et le récepteur est difficile à atteindre, mais pas intéressante du point de vue de chiffrement, car elle ne garantit aucune sécurité [17]. Par contre, dans le contexte d‘une détection cohérente, le récepteur et l‘émetteur doivent disposer d‘autant de générateurs chaotiques afin de mener une synchronisation maître-esclave d‘une façon transitoire. Celle ci implique un bloc de comparaison d‘observateurs qui détermine le système chaotique adéquat selon le symbole émis, en se plaçant dans une période de symbole de durée . De ce fait, un des systèmes chaotiques et seulement un se synchronise avec le signal reçu. Celui ayant le même comportement que l’émetteur qui a réellement délivré le signal confidentiel.
Chiffrement par modulation paramétrique
L‘idée de base de cette méthode est de faire intervenir le signal confidentiel, généralement de nature binaire, dans la génération de la dynamique chaotique par la modulation d‘au moins un des paramètres de contrôle du système chaotique émetteur. Elle ressemble dans son principe au chiffrement par commutation, cependant la commutation s‘effectue entre les paramètres d‘un seul système chaotique et non pas entre des systèmes chaotiques différents.Des techniques de synchronisation à base d‘observateurs adaptatifs sont utilisées pour la restauration du signal confidentiel en réception [20] [21]. Ce genre d‘observateur permet l‘estimation simultanée des états et des paramètres inconnus des systèmes chaotiques en dépit des variations de paramètres. Le schéma correspondant à la modulation paramétrique est présenté dans la figure (2.5). Cette approche de chiffrement exploite pleinement les qualités des systèmes chaotiques, en admettant des niveaux de sécurité plus élevés par rapport aux deux approches décrites auparavant. Comme elle offre également des capacités de multiplexage chaotique, de sorte que plusieurs messages peuvent moduler différents paramètres d‘un même système chaotique et par conséquent être envoyés et récupérés en utilisant un seul signal de transmission. Cependant, la convergence de la synchronisation au niveau du système récepteur passe par une période transitoire à chaque changement de symbole, pendant ce temps de convergence les paramètres et donc l‘information sont construits de manière erronée, ce qui dégrade la qualité de la transmission. Pour répondre à cette problématique deux solutions sont envisageables : le signal confidentiel doit rester constant pendant le temps de convergence, ou bien augmenter la durée de transmission des symboles.
|
Table des matières
Table des figures
Liste des tableaux
Liste des acronymes et abréviations
Chapitre 1 : Introduction générale
I. Contexte et motivation
II. Contributions
III. Organisation de la thèse
IV. Production scientifique
Chapitre2 : Transmissions sécurisées par chaos
I. Introduction
II. Principe de la transmission chiffrée par chaos
2.1. Dynamique chaotique
2.2. Procédure de chiffrement/ déchiffrement
III. Chiffrement par chaos analogique
3.1. Synchronisation des systèmes chaotiques
3.2. Chiffrement par masquage additif
3.3. Chiffrement par commutation (CSK)
3.4. Chiffrement par modulation paramétrique
3.5. Chiffrement par inclusion
3.6. Synthèse du chiffrement par chaos analogique
IV. Chiffrement par chaos numérique
4.1. Cryptosystèmes chaotiques par bloc
4.2. Cryptosystèmes chaotiques par flux
4.3. Synthèse du chiffrement par chaos numérique
V. Conclusion
Chapitre3 : Étude de la représentation en dynamique symbolique des systèmes chaotiques
I. Introduction
II. Codage des signaux chaotiques
2.1. Définition (Représentation binaire des signaux chaotiques)
2.1. Représentation IEEE 754
III. Description en dynamique symbolique des systèmes chaotiques
3.1. Définition (Description en dynamique symbolique)
3.2. Partition génératrice
3.3. Définition (Application unimodale)
IV. Synchronisation basée sur la dynamique symbolique
4.1. Approche par itérations en arrière
4.2. Exemple
V. L’intérêt de la synchronisation par dynamique symbolique aux transmissions chiffrées
5.1. Similitudes entre la synchronisation par dynamique symbolique et le chiffrement par flux
Chapitre 4 : Contribution à l’application du chaos au chiffrement par flux
I. Introduction
II. Choix des systèmes chaotiques
2.1. Densité de probabilité
2.2. Analyse de corrélation
2.3. Analyse du spectre de Lyapunov
2.4. Synthèse
III. Algorithme proposé
3.1. Initialisation des systèmes chaotiques
3.2. Génération des suites chiffrantes
3.3. Procédure de chiffrement/déchiffrement
IV. Évaluation du cryptosystème proposé
4.1. Analyse statistique
4.2. Estimation de l’espace de la clé secrète
4.3. Attaque à texte clair connu
4.4. Attaque différentielle
4.5. Attaque par resynchronisation
4.6. Analyse de la sensibilité au bruit
V. Analyse comparative
5.1. Clé secrète et initialisation
5.2. Niveau de sécurité
5.3. Efficacité d’exécution
V. Conclusion
Chapitre5 : Implémentation de l’algorithme proposé sur FPGA
I. Introduction
II. Environnement du travail
2.1. Méthodologie de conception
2.2. Définition (Langage VHDL)
III. Synthèse de l’algorithme de chiffrement proposé
3.1. Description comportementale
3.2. Représentation binaire des systèmes chaotiques
3.3. Modélisation du circuit configurable
IV. Implémentation du circuit synthétisé
5.1. La surface
5.2. La fréquence maximale de fonctionnement
5.3. Le débit en sortie
5.4. Le rapport débit sur slice
VI. Transfert de la solution vers la cible
VII. Conclusion
Conclusion générale et perspectives
Annexe A : Systèmes dynamiques non-linéaires et chaos
Annexe B : Description des tests statistiques de NIST SP800-22
Annexe C : Algorithmes de chiffrement par flux conventionnels
Références bibliographiques
Télécharger le rapport complet