La perception humaine du son
Une vibration mécanique de la matière et de l’air qui fait vibrer notre tympan ne constitue pas en elle-même le son. C’est dans notre cerveau que le son naît et se forme. Le son n’existe pas en dehors de notre cerveau.
Entre l’arrivée des signaux vibratoires aux oreilles et la sensation de son dans le cerveau a lieu le phénomène de traitement des signaux par le système nerveux. Cela signifie que la vibration physique de l’air ne parvient pas de façon brute au cerveau. Elle est transformée. La gamme des vibrations perceptibles est tronquée, c’est-à-dire que nous n’entendons pas les sons ni trop bas (de fréquences faibles) ni trop hauts (de fréquences élevées) même si leurs vibrations parviennent à notre oreille. Le système nerveux ne peut traiter que des vibrations dont la fréquence est comprise entre 20 Hz et 20 kHz. Les sons de fréquences inférieures à 20 Hz sont appelés infrasons et ceux de fréquences supérieures à 20 kHz ultrasons. Tout être vivant doté d’une ouïe ne peut percevoir qu’une partie du spectre sonore qui dépend de l’espèce concernée. Par exemple, le chat peut percevoir les sons de fréquence allant jusqu’à 25 kHz, le chien perçoit les sons allant jusqu’à 35 kHz, la chauve-souris et le dauphin les sons de fréquence jusqu’à 100 kHz .
Classification des signaux
Les signaux sont classifiés suivant leurs propriétés :
Classification Phénoménologique :On considère la nature de l’évolution du signal en fonction du temps. Il apparaît deux types de signaux :
Les signaux déterministes (ou signaux certains) :Leur évolution en fonction du temps peut être parfaitement modélisée par une fonction mathématique. On retrouve dans cette classe les signaux périodiques, les signaux transitoires, les signaux pseudo-aléatoires, etc.
Les signaux aléatoires :Leur comportement temporel est imprévisible. Il faut faire appel à leurs propriétés statistiques pour les décrire. Si leurs propriétés statistiques sont invariantes dans le temps, on dit qu’ils sont stationnaires.
Classification Energétique : On considère l’énergie des signaux :
Les signaux à énergie finie :Ce sont les signaux qui possèdent une puissance moyenne nulle et une énergie finie.
Les signaux puissance moyenne finie :Les signaux possèdent une énergie infinie et sont donc physiquement irréalisable.
Notion de Modulation
Le principe de modulation d’un signal est essentiellement utilisé pour la transmission des signaux. Il permet d’adapter le message à transmettre au canal de transmission . Par exemple, en radio, le message transmis par voie hertzienne est un message audio dont le spectre sera compris dans la bande [20Hz, 20kHz]. La réception d’un tel signal nécessite des antennes dont les dimensions sont du même ordre de grandeur que la longueur d’onde du signal (en général de l’ordre de ½). Ainsi, l’objectif est de se servir d’un signal de fréquence importante pour transmettre le message afin de réduire à des proportions raisonnable la taille des antennes. Ainsi, le but de la modulation est de translater le spectre d’un signal basses fréquences (BF) vers les hautes fréquences (HF). La radio, la télévision, les lignes téléphoniques utilisent le procédé de modulation. Le signal HF utilisé pour transporter le message est appelé la porteuse. Le message, dont on se sert pour moduler une des caractéristiques de la porteuse, est appelé le modulant.
Les différents types de cryptanalyse
Un attaquant est donc une personne qui tente de décrypter des messages, c’est-à-dire de retrouver des claires à partir de chiffrés sans connaître la clé. On réserve généralement le verbe «déchiffrer» à l’action du destinataire légitime qui effectue l’opération inverse du chiffrement.
La cryptanalyse d’un système cryptographique peut être :
Une cryptanalyse partielle : l’attaquant découvre alors le texte clair correspondant à un ou plusieurs messages chiffrés interceptés.
Une cryptanalyse totale : l’attaquant découvre un moyen de déchiffrer tous les messages, aussi bien ceux qu’il a interceptés que ceux à venir, par exemple en découvrant la clé utilisée.
Selon les moyens dont dispose l’attaquant, on distingue plusieurs types d’attaques. Par ordre de moyens croissants, on a :
Attaque à messages chiffrés (seulement) : L’attaquant a seulement la possibilité d’intercepter un ou plusieurs messages chiffrés.
Attaque à messages clairs : L’attaquant dispose d’un ou plusieurs messages clairs avec les messages chiffrés correspondants.
Attaque à messages clairs choisis : L’attaquant a la possibilité d’obtenir la version chiffrée de messages clairs de son choix. On distingue alors deux sous-types d’attaque, suivant que l’attaquant est contraint de choisir les clairs en une seule fois, ou au contraire peut faire évoluer ses choix au fur et à mesure des résultats obtenus.
Dans le deuxième cas, on parle d’attaque adaptive à messages clairs choisis. Attaque à messages chiffrés choisis : L’attaquant a temporairement l’opportunité de déchiffrer les messages de son choix (en ayant accès par exemple à une machine déchiffrant). Il tente alors d’en profiter pour obtenir des informations lui permettant de décrypter ensuite d’autres messages par ses propres moyens. Comme dans le point précédent, on peut distinguer deux sous-types : attaque adaptive ou non.
Les chiffrements asymétriques
Historique
Le concept de cryptographie à clé publique, autre nom de la cryptographie asymétrique, est dû à Whitfield Diffie et à Martin Hellman. Il fut présenté pour la première fois à la National Computer Conference en 1976, puis publié quelques mois plus tard dans New Directions in Cryptography. Dans leur article de 1976, W. Diffie et M. Hellman n’avaient pas pu donner l’exemple d’un système à clé publique, n’en ayant pas trouvé. Il fallut attendre 1978 pour avoir un premier exemple, dans l’article A Method for Obtaining Digital Signatures and Public-key Cryptosystems de Ronald Rivest, Adi Shamir et Leonard Adleman, le RSA, abréviation tirée des trois noms de ses auteurs. C’est du moins la version académique. Les trois hommes fondèrent aussi la société RSA Security.
Définition
La cryptographie asymétrique permet à tous d’envoyer un message chiffré à une personne de sorte à que celle-ci seule puisse le décoder, sans qu’elle n’ait besoin de divulguer la clé privée servant à déchiffrer.
Principe
La cryptographie asymétrique est fondée sur l’existence de fonctions à sens unique, une fois la fonction appliquée à un message, il est extrêmement difficile de retrouver le message original. En réalité, on utilise en cryptographie asymétrique des fonctions à sens unique et à brèche secrète. Une telle fonction est difficile à inverser, à moins de posséder une information particulière, tenue secrète, nommée clé privée.
|
Table des matières
INTRODUCTION
CHAPITRE 1 : Les caractéristiques du Son
1.1. Qu’est-ce qu’un son ?
1.2. La propagation du son
1.3. La perception humaine du son
1.4. Caractéristiques d’un son
a. L ’intensité
b. La hauteur
c. Le timbre
CHAPITRE 2 : Traitement du signal
2.1. Introduction
2.2. Quelques définitions
a. Signal
b. Bruit
c. Système
2.3. Classification des signaux
a. Classification Phénoménologique
b. Classification Energétique
c. Classification Morphologique
2.4. Notion de Filtrage
a. Fonction de Transfert
b. Filtre réel – Gabarit
2.5. Notion de Modulation
a. Principe
b. Modulation d’Amplitude
CHAPITRE 3 : La Cryptographie
3.1. Introduction
3.2. Vocabulaires
a. Le chiffrement
b. Le déchiffrement
c. Crypter
d. Décrypter
e. Cryptolecte
f. Cryptogramme
g. Clés
h. Stéganographie
3.3. Les différents types de cryptanalyse
3.4. Les deux grandes catégories de Chiffrement
a. Les chiffrements symétriques
i) Introduction
ii) Définition
iii) Les chiffrements symétriques par blocs
iv) Les chiffrements symétriques en continus
b. Les chiffrements asymétriques
i) Historique
ii) Définition
iii) Principe
iv) RSA
CHAPITRE 4 : La cryptographie et le traitement du son
4.1. Principe du codage audio
a. Synoptique du cryptage
b. Principes
i) Choix de la méthode de cryptage
ii) Clé utilisée pour le chiffrement
iii) Visualisation spectrale du mécanisme
iv) Résultat du cryptage avec un Audio Numérique
4.2. Principe du décodage audio
a. Synoptique du décryptage
b. Principes
i) Méthode de décryptage
ii) Clé de déchiffrement
iii) Spectral du résultat
CONCLUSION
Télécharger le rapport complet