Transmission par chaos analogique
L’intérêt d’utiliser des signaux chaotiques dans les transmissions analogiques réside dans deux propriétés fondamentales du chaos [3] :
Un signal chaotique est obtenu à partir d’un système déterministe ; il est donc possible de le reconstituer en se plaçant dans les mêmes conditions que celles qui ont contribué à le créer et ainsi de récupérer l’information au départ (sensible aux conditions initial ce qu’on a vu dans le premier chapitre).
Un système chaotique engendre un signal à large spectre et peut donc permettre de transmettre des signaux très variés.
Le principe de transmission par chaos analogique repose sur ces deux propriétés comme indiqué dans la figure II.1.Il consiste à mélanger l’information ( ) avec une séquence chaotique issue d’un système chaotique émetteur, décrit généralement par une représentation d’état . Seule la sortie ( ) de l’émetteur est transmise au récepteur via un canal public. Ce dernier a pour rôle d’extraire l’information originale à partir du signal reçu ( ). La récupération du signal ( ) exige une synchronisation entre l’émetteur et le récepteur. Cela est possible grâce au comportement déterministe des systèmes chaotiques.
Synchronisation des systèmes chaotique
Dans les systèmes de transmission, la synchronisation est une clé très importante pour une transmission réussie. La synchronisation classique employée dans les systèmes de transmission cherche à reproduire juste le signal périodique de la porteuse. Par contre, la synchronisation chaotique au niveau du récepteur cherche à dupliquer le signal chaotique généré par l’émetteur selon les travaux de Pecora et Carollen [2], [8]. Les deux chercheurs ont défini la synchronisation chaotique ou synchronisation identique qui consiste à diviser le système d’origine en deux sous-systèmes de telle sorte que les variables dynamiques de départ soient réparties de part et d’autre, dans chacun des sous-systèmes. Il s’agit ensuite de reproduire les sous-systèmes à l’identique et de les mettre en cascade. Le signal issu du système de départ (système maitre) sert à synchroniser le premier des sous-systèmes dupliqués mis en cascade qui lui-même permet de synchroniser le second sous-système dupliqué. La synchronisation des systèmes chaotiques est devenue un thème de recherche très actif depuis 1990. Plusieurs techniques de synchronisation des systèmes chaotiques ont été proposées et exploitées dans les transmissions sécurisées. Leur fonctionnement consiste à appliquer un couplage aux systèmes chaotiques (émetteur/ récepteur), par la transmission de quelques composantes du vecteur d’états du système maître, en vue d’unifier leurs comportements. Ainsi selon la nature de liens on distingue : le couplage mutuel ou le couplage unidirectionnel (maître-esclave). Ce dernier est le plus convenable aux transmissions sécurisées, car il est plus simple à mettre en oeuvre, comme il peut être traité comme un problème de conception d’observateur non linéaire, qui supporte plusieurs configurations adaptées aux différentes classes de systèmes chaotiques [1].
Techniques de transmission par chaos analogique
Différentes technique d’injection de l’information dans un système chaotique ont été proposées dans la littérature. Nous allons présenter par la suite les principales méthodes proposées pour l’exploitation du chaos dans les transmissions analogiques.
Masquage d’information
Cette technique est considérée comme la première proposition d’utiliser le chaos pour sécuriser les transmissions. Son principe est de brouiller le signal message ( ) dans un signal chaotique ( ), par une opération d’addition directe avant de le transmettre, afin d’avoir un signal crypté ( ). Pour récupérer le signal message au niveau du récepteur autorisé, le même système générateur du chaos est utilisé à la fois à l’émission et à la réception, avec la différence que dans le récepteur ce système est contrôlé par le signal reçu ( )pour obtenir la synchronisation [2].
L’ordre de grandeur du signal message, doit être impérativement très faible par rapport à celui du signal chaotique ( ), pour éviter le risque d’être piraté, sans savoir le signal ( ) exact et pour avoir une bonne synchronisation au niveau du récepteur autorisé.
A la réception, le signal message est reconstitué par la différence entre le signal reçu ( ) et le signal chaotique ( )résultant de la synchronisation. La figure II.2 illustre le principe du masquage d’information par chaos.
Les avantages du masquage chaotique par addition résident dans sa simplicité deréalisation, inversement on souligne des inconvénients qui limitent l’application de cette technique en pratique, tels que :
La synchronisation non parfaite entre l’émetteur et le récepteur ;
Le faible degré de sécurité démontré ;
La sensibilité à la disparité des paramètres entre les systèmes chaotiques.
Modulation chaotique
Plusieurs méthodes ont été proposées pour moduler un signal informationnel par un signal chaotique. Elles se distinguent par la modification d’états ou des paramètres des systèmes chaotique employés [2].
Modulation par commutation « CSK »
L’apparition de cette technique est considérée comme une conséquence des problèmes d’application pratique du masquage par addition. Elle a été proposée par le groupe de Kocarev et sa dénomination actuelle connue par « Chaos shift keying :
CSK », le système de modulation par CSK estconstitué par un modulateur CSK au niveau de l’émetteur et par un démodulateur CSK au niveau du récepteur raccordés par un canal comme il est représenté sur la figure II.3 [2]Le principe de cette méthode consiste à utiliser le signal d’information, généralement denature binaire, pour moduler l’un des paramètres du système chaotique émetteur. Le systèmerécepteur synchronise d’une manière adaptative avec l’émetteur chaotique et le signal d’information est restauré par l’intermédiaire d’une loi d’adaptation. Cette méthode à est présentée dans la figure II.4.
La modulation paramétrique apporte quelques avantages par rapport aux techniques précédentes, notamment concernant le niveau de sécurité. Elle offre aussi des capacités de multiplexage chaotique, de sorte que plusieurs messages peuvent moduler différents paramètres d‘un même système chaotique et par conséquent être envoyés et récupérés en utilisant un seul signal de transmission [9].
Cependant, l’inconvénient majeur de cette méthode s’agit du mécanisme de synchronisation adaptative employé, qui nécessite un temps de convergence pendant lequel les paramètres et l‘information sont construits de manière erronée, ce qui dégrade la qualité de la transmission.
Modulation par inclusion
Cette technique consiste à injecter le message dans la dynamique chaotique d’émetteur. La synchronisation et la restauration de l’information côté récepteur peut être établie suivant deux techniques, reposantsoit sur les observateurs à entrées inconnues, soit sur l’inversion du système émetteur. La figure II.5 illustre la méthode d’inclusion [3] ; [8].
La modulation par inclusion chaotique présente beaucoup d’avantages qui motivent son exploitation en pratique, principalement à cause de son niveau de sécurité plus élevé par rapport aux techniques précédentes.
Etalement de spectre chaotique
L’étalement de spectre désigne en général un ensemble de techniques de transmission de l’information utilisées pour combattre les effets néfastes de l’interférence produite par un brouillage. L’étalement de spectre est utilisé aussi pour masquer le signal en utilisant une faible puissance d’émission, et par conséquence le signal sera difficile à intercepter par un utilisateur non-autorisé [3].
Les signaux chaotiques peuvent être employés à cet effet. L’idée de base consiste à remplacer le générateur de séquences pseudo-aléatoires employé dans les techniques d’étalement conventionnelles par une dynamique chaotique, puisque les séquences chaotiques possèdent des propriétés similaires aux séquences d’étalement.
Avantages et inconvénients des transmissions par chaos analogique
Les méthodes de transmission à base de chaos analogique permettent de crypter et d’étaler le spectre du signal en même temps dont les informations sont transmises et reçues en temps réel, tout en exigeant des circuits moins compliqués par rapport aux méthodes de transmission conventionnelles. Toutefois, la plupart d’entre elles présentent des inconvénients communs et partagent les mêmes difficultés de réalisation [3] :
•Faible degré de confidentialité : l’application d’une synchronisation consiste à transmettre une information suffisante sur le processus chaotique employé au chiffrement. Par conséquent des diverses attaques pourraient être menées à partir de l’exploitation du signal de synchronisation.
•Dégradation des propriétés des systèmes chaotiques : la force du couplage appliqué aux systèmes chaotiques lors du processus de synchronisation, sert à tolérer l’effet du bruit de transmission et corriger les éventuelles perturbations dues aux incertitudes des paramètres
•Faible robustesse contre le bruit : en présence du bruit les performances de synchronisation dans les transmissions sécurisées par systèmes chaotiques se dégradent.
•La non-conformité des signaux chaotiques aux infrastructures de télécommunication actuelles : en raison de leur nature pseudo-aléatoire, qui prend des valeurs réelles continues, exigeant un canal avec une capacité infinie, impossible à satisfaire.
III. Transmission par chaos numérique
L’exploitation du chaos dans ce contexte consiste à étudier les possibilités d’utilisation des signaux chaotique issus des récurrences discrètes pour chiffrer les informations dans une transmission numérique.
Cryptographie par chaos
La cryptographie désigne l’ensemble des techniques permettant de transmettre des données confidentielles sur un milieu non sécurisé sans qu’un intrus ne puisse découvrir le contenu. Ces données seront déchiffrées seulement par le destinataire ou celui connaissant la clé de déchiffrement [10]. La cryptographie garantit entre autre l’intégrité, la non répudiation et l’authenticité des données en plus de la confidentialité [3] :
La confidentialité : Permet de garantir que seul le destinataire ou le détenant de la clé puisse découvrir le message en clair : accès aux informations est sécurisé.
L’intégrité : Permet le non modification ou non altération des données pendant le stockage ou la transmission
L’authenticité : Permet de garantir l’origine et l’identité de l’émetteur
Le non répudiation : Empêche de nier la participation à un échange ou traitement de données.
Les algorithmes de chiffrement sont classés souvent selon les types de clés utilisées et les procédures de chiffrement comment indiqué dans la figure (II. 7). Notant que les algorithmes de chiffrement symétriques sont les plus adaptés aux transmissions chiffrées à cause de ces avantages [3] :
•Assure la confidentialité des données ;
•Algorithme de cryptage performant ;
•Plus utilisé pour la transmission de long message (débit plus important) ;
•Les clés sont relativement de faible taille et sa primitives de la sécurité qui présente des processus de base sur lesquels tous les mécanismes de protection sont construits. Également les algorithmes cryptographiques vus comme une primitive de sécurité.
Chiffrement asymétrique
Le chiffrement asymétrique (appelé aussi à clé publique) a été proposé par Diffie et Hellmanen 1976. Son principe repose sur l’utilisation de deux clés différentes, une clé pour le chiffrement et une autre clé différente pour le déchiffrement [11]. N’importe qui peut utiliser la clé de chiffrement ou la clé publique pour chiffrer un message, mais seul celui possédant la clé de déchiffrement, où la clé privée peut déchiffrer le message chiffré résultant [12].
Le chiffrement à clé publique offre trois services essentiels qui sont :
le chiffrement/déchiffrement qui assure la fonction de confidentialité
la création des signatures numériques qui assure l’authentification, l’intégrité et la fonction de non-répudiation
l’échange des clés symétriques.
Chiffrement symétrique
Le chiffrement symétrique ou à clé secrète est la plus ancienne forme de chiffrement. Le principe du chiffrement symétrique est que l’émetteur et le récepteur partagent une même clé secrète, c’est-à-dire les clés de chiffrement et de déchiffrement sontidentiques [11] ; [13].
L’exploitation du chaos dans la cryptographie est orientée beaucoup plus vers la création des crypto-systèmes symétriques. Le principe de tel crypto-système repose sur un système qui compose de [13]
Algorithme de chiffrement : permet de transformer un message confidentiel afin d’en cacher le sens à tous ceux qui ne sont pas autorisés à la connaitre.
Clé secrète : est un paramètre utilisé en entrée d’une opération cryptographique chiffrement ou déchiffrement peut se présenter sous plusieurs formes : mots ou phrases.
Algorithme de déchiffrement : réalise l’opération inverse du chiffrement, il a pour but de récupérer l’information masquée ; comme illustré dans la figure II.10.
A l’émission Les algorithmes de chiffrement chaotique utilisent des nombres pseudo-aléatoires générés par les fonctions (ou générateurs) chaotiques. Une fonction est dite chaotique, si elle est non linéaire et surtout si elle est sensible aux conditions initiales, même extrêmement faibles de la valeur de la clé secrète qui est formée des conditions initiales et des paramètres du système. La séquence de nombres pseudo-aléatoires générée est utilisée par l’algorithme chaotique pour chiffrer le message en clair à la réception, la même fonction chaotique est utilisée avec la même clé secrète pour générer la même séquence de nombres pseudo-aléatoires. Cette séquence sera utilisée par un algorithme de déchiffrement chaotique afin de récupérer le message en clair qui peut être des données numériques, une image, un texte, etc.
Les crypto-systèmes chaotiques peuvent être classés en deux catégories principales : chiffrement chaotique par flot et chiffrement chaotique par bloc.
Crypto-systèmes chaotiques par bloc
La méthode de chiffrement par bloc consiste à diviser le message en blocs de bits de longueur fixe. Chaque bloque est chiffré l’un après l’autre [3]. Le chiffrement peut être effectué selon deux façons :
•Substitution : les bits d’un bloc sont substitués par d’autres bits, ce qui permet d’ajouter de la confusion, c’est-à-dire de rendre la relation entre message et le texte chiffré aussi complexe que possible ;
•Transposition : les bits d’un bloc sont permutés entre eux, ce qui permet d’ajouter de la diffusion, c’est-à-dire de réarranger les bits de message afin d’éviter que toute redondance dans le message ne se retrouve dans le texte chiffré.
L’utilisation des systèmes chaotiques dans la conception des algorithmes de chiffrement par bloc consiste à créer des procédures de substitution et de transposition à base de séquences pseudo-aléatoires issues des systèmes chaotiques. Ainsi, les données sont cryptées par bloc de longueur qui différent selon l’algorithme employé. Les propriétés de la transformation chaotique et la façon de son implémentation déterminent le niveau de sécurité de tels algorithmes [12].
Il existe plusieurs algorithmes de chiffrement par bloc chaotiquesqui consiste à divisé le domaine de la récurrence logistique a des sous intervalles qu‘on a des caractères différents dans le message à chiffrer, avec chaque intervalle est affecté à un seul caractère. Ainsi on trouve Alvarez et Al, ont proposé une nouvelle technique de chiffrement par bloc basée sur le comportement de la récurrence Tente le principe de chiffrement, qui s‘opère sur des blocs de taille variable, consiste à itérer la récurrence Tente en sens inverse sur les régions correspondant aux caractères du message à chiffrer.
Crypto-systèmes chaotiques par flux ou flot
Les algorithmes de chiffrement par flot tirent leur origine du principal système de chiffrement offrant une confidentialité absolue, le chiffrement de Vernam (ou One Time Pad). Celui-ci consiste à chiffrer un message de bits à l’aide d’une clé de bits au moyen d’un simple ou exclusif [3].
La définition des algorithmes de chiffrement par flot induit les propriétés suivantes [4] :
La suite chiffrant ne dépend pas du message clair, mais uniquement de la clé secrète ;
Il est possible de chiffrer des messages de tailles variables ;
Le chiffrement et le déchiffrement s’effectuent de la même manière, puisque le « ou exclusif» est une opération involutive ;
L’impact de la modification d’une partie du message chiffré pendant la transmission du message est limité à cette partie du message déchiffré.
|
Table des matières
Résumé
Introduction générale
Chapitre 1 Système de transmission chaotique
I. Introduction
II. Système dynamique
II.1. Système dynamique à temps continu
II.2. Système dynamique à temps discret
III. Système chaotique
III.1 Définition
IV. Caractéristiques d’un système chaotique
IV.1. Comportement apériodique
IV.2. Déterminisme
IV.3. Sensibilité aux conditions initiales
IV.4. Attracteur étrange
IV.5. Exposants de Lyapunov
V. Routes vers le chaos
V.1 Le doublement de période
V.2 L’intermittence
V.3 Quasi-périodicité
V.4 Bifurcation
V.4.1 Définition
V.4.2 Exemple
VI. Domaines d’application du chaos
VI.1 Biologie
VI.2 Economie
VI.3 Informatique
VI.4 Télécommunication
VII. Conclusion
Chapitre 2 Transmissions sécurisées à base du chaos
I. Introduction
II. Transmission par chaos analogique
II.1 Synchronisation des systèmes chaotique
II.2 Techniques de transmission par chaos analogique
II.2.1 Masquage d’information
II.2.2 Modulation chaotique
II.2.2.1 Modulation par commutation « CSK »
II.2.2.2 Modulation paramétrique
II.2.2.3 Modulation par inclusion
II.2.3 Etalement de spectre chaotique
II.3 Avantages et inconvénients des transmissions par chaos analogique
III. Transmission par chaos numérique
III.1 Cryptographie par chaos
III.1.1 Chiffrement asymétrique
III.1.2 Chiffrement symétrique
III.1.2.1 Crypto-systèmes chaotiques par bloc
III.1.2.2 Crypto-systèmes chaotiques par flux ou flot
III.1.2.3 Avantages et inconvénients de chiffrement par bloc et par flot
III.2 Avantages et inconvénients de chiffrement chaotique
IV. Conclusion
Chapitre 3 Utilisation du chaos dans la génération de nombres pseudo-aléatoires
I. Introduction .
II. Générateurs de nombres pseudo-aléatoires
II.1. Définition (PRNG)
II.2. Définition (Suite pseudo-aléatoire)
III. Générateurs de nombres pseudo-aléatoires conventionnels
III.1. PRNGs basés sur les méthodes de congruence linéaire
III.2. PRNGs basés sur les registres à décalage linéaire
III.3. Générateur Blum-Blum-Shub
III.4. Générateur carré-médian
IV. Générateur de nombres pseudo-aléatoires basés sur le chaos
IV.1. Densité de probabilité
IV.2. Analyse de corrélation
IV.3. Les tests du NIST
V. Conclusion
Chapitre 4 Implémentations d’un générateur de nombres pseudo-aléatoires chaotique sur FPGA
I. Introduction
II. Description VHDL du générateur proposé
II.1. Définition de langage VHDL
II.2. Représentation binaire des systèmes chaotiques
III. Conception du PRNG
IV. Test statistique
V. Evaluation de performances
VI. Génération du fichier de configuration
VII. Conclusion
Conclusion générale
Annexe
Bibliographie
Télécharger le rapport complet