Chiffrement par commutation (CSK)

Besoin d'aide ?

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Liste des tableaux
Liste des acronymes et abréviations
Chapitre 1 : Introduction générale
I. Contexte et motivation
II. Contributions
III. Organisation de la thèse
IV. Production scientifique
Chapitre2 : Transmissions sécurisées par chaos
I. Introduction
II. Principe de la transmission chiffrée par chaos
2.1. Dynamique chaotique
2.2. Procédure de chiffrement/ déchiffrement
III. Chiffrement par chaos analogique
3.1. Synchronisation des systèmes chaotiques
3.2. Chiffrement par masquage additif
3.3. Chiffrement par commutation (CSK)
3.4. Chiffrement par modulation paramétrique
3.5. Chiffrement par inclusion
3.6. Synthèse du chiffrement par chaos analogique
IV. Chiffrement par chaos numérique
4.1. Cryptosystèmes chaotiques par bloc
4.2. Cryptosystèmes chaotiques par flux
4.3. Synthèse du chiffrement par chaos numérique
V. Conclusion
Chapitre3 : Étude de la représentation en dynamique symbolique des systèmes chaotiques
I. Introduction
II. Codage des signaux chaotiques
2.1. Définition (Représentation binaire des signaux chaotiques)
2.1. Représentation IEEE 754
III. Description en dynamique symbolique des systèmes chaotiques
3.1. Définition (Description en dynamique symbolique)
3.2. Partition génératrice
3.3. Définition (Application unimodale)
IV. Synchronisation basée sur la dynamique symbolique
4.1. Approche par itérations en arrière
4.2. Exemple
V. L’intérêt de la synchronisation par dynamique symbolique aux transmissions chiffrées
5.1. Similitudes entre la synchronisation par dynamique symbolique et le chiffrement par flux
Chapitre 4 : Contribution à l’application du chaos au chiffrement par flux
I. Introduction
II. Choix des systèmes chaotiques
2.1. Densité de probabilité
2.2. Analyse de corrélation
2.3. Analyse du spectre de Lyapunov
2.4. Synthèse
III. Algorithme proposé
3.1. Initialisation des systèmes chaotiques
3.2. Génération des suites chiffrantes
3.3. Procédure de chiffrement/déchiffrement
IV. Évaluation du cryptosystème proposé
4.1. Analyse statistique
4.2. Estimation de l’espace de la clé secrète
4.3. Attaque à texte clair connu
4.4. Attaque différentielle
4.5. Attaque par resynchronisation
4.6. Analyse de la sensibilité au bruit
V. Analyse comparative
5.1. Clé secrète et initialisation
5.2. Niveau de sécurité
5.3. Efficacité d’exécution
V. Conclusion
Chapitre5 : Implémentation de l’algorithme proposé sur FPGA 
I. Introduction
II. Environnement du travail
2.1. Méthodologie de conception
2.2. Définition (Langage VHDL)
III. Synthèse de l’algorithme de chiffrement proposé
3.1. Description comportementale
3.2. Représentation binaire des systèmes chaotiques
3.3. Modélisation du circuit configurable
IV. Implémentation du circuit synthétisé
5.1. La surface
5.2. La fréquence maximale de fonctionnement
5.3. Le débit en sortie
5.4. Le rapport débit sur slice
VI. Transfert de la solution vers la cible
VII. Conclusion
Conclusion générale et perspectives
Annexe A : Systèmes dynamiques non-linéaires et chaos
Annexe B : Description des tests statistiques de NIST SP800-22
Annexe C : Algorithmes de chiffrement par flux conventionnels
Références bibliographiques

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *