Transmission par chaos analogique
Lโintรฉrรชt dโutiliser des signaux chaotiques dans les transmissions analogiques rรฉside dans deux propriรฉtรฉs fondamentales du chaos [3] :
๏ท Un signal chaotique est obtenu ร partir dโun systรจme dรฉterministe ; il est donc possible de le reconstituer en se plaรงant dans les mรชmes conditions que celles qui ont contribuรฉ ร le crรฉer et ainsi de rรฉcupรฉrer lโinformation au dรฉpart (sensible aux conditions initial ce quโon a vu dans le premier chapitre).
๏ท Un systรจme chaotique engendre un signal ร large spectre et peut donc permettre de transmettre des signaux trรจs variรฉs.
Le principe de transmission par chaos analogique repose sur ces deux propriรฉtรฉs comme indiquรฉ dans la figure II.1.Il consiste ร mรฉlanger lโinformation ( ) avec une sรฉquence chaotique issue dโun systรจme chaotique รฉmetteur, dรฉcrit gรฉnรฉralement par une reprรฉsentation dโรฉtat . Seule la sortie ( ) de lโรฉmetteur est transmise au rรฉcepteur via un canal public. Ce dernier a pour rรดle dโextraire lโinformation originale ร partir du signal reรงu ( ). La rรฉcupรฉration du signal ( ) exige une synchronisation entre lโรฉmetteur et le rรฉcepteur. Cela est possible grรขce au comportement dรฉterministe des systรจmes chaotiques.
Synchronisation des systรจmes chaotique
Dans les systรจmes de transmission, la synchronisation est une clรฉ trรจs importante pour une transmission rรฉussie. La synchronisation classique employรฉe dans les systรจmes de transmission cherche ร reproduire juste le signal pรฉriodique de la porteuse. Par contre, la synchronisation chaotique au niveau du rรฉcepteur cherche ร dupliquer le signal chaotique gรฉnรฉrรฉ par lโรฉmetteur selon les travaux de Pecora et Carollen [2], [8]. Les deux chercheurs ont dรฉfini la synchronisation chaotique ou synchronisation identique qui consiste ร diviser le systรจme d’origine en deux sous-systรจmes de telle sorte que les variables dynamiques de dรฉpart soient rรฉparties de part et d’autre, dans chacun des sous-systรจmes. Il s’agit ensuite de reproduire les sous-systรจmes ร l’identique et de les mettre en cascade. Le signal issu du systรจme de dรฉpart (systรจme maitre) sert ร synchroniser le premier des sous-systรจmes dupliquรฉs mis en cascade qui lui-mรชme permet de synchroniser le second sous-systรจme dupliquรฉ. La synchronisation des systรจmes chaotiques est devenue un thรจme de recherche trรจs actif depuis 1990. Plusieurs techniques de synchronisation des systรจmes chaotiques ont รฉtรฉ proposรฉes et exploitรฉes dans les transmissions sรฉcurisรฉes. Leur fonctionnement consiste ร appliquer un couplage aux systรจmes chaotiques (รฉmetteur/ rรฉcepteur), par la transmission de quelques composantes du vecteur dโรฉtats du systรจme maรฎtre, en vue dโunifier leurs comportements. Ainsi selon la nature de liens on distingue : le couplage mutuel ou le couplage unidirectionnel (maรฎtre-esclave). Ce dernier est le plus convenable aux transmissions sรฉcurisรฉes, car il est plus simple ร mettre en oeuvre, comme il peut รชtre traitรฉ comme un problรจme de conception dโobservateur non linรฉaire, qui supporte plusieurs configurations adaptรฉes aux diffรฉrentes classes de systรจmes chaotiques [1].
Techniques de transmission par chaos analogique
Diffรฉrentes technique dโinjection de lโinformation dans un systรจme chaotique ont รฉtรฉ proposรฉes dans la littรฉrature. Nous allons prรฉsenter par la suite les principales mรฉthodes proposรฉes pour lโexploitation du chaos dans les transmissions analogiques.
Masquage dโinformation
Cette technique est considรฉrรฉe comme la premiรจre proposition dโutiliser le chaos pour sรฉcuriser les transmissions. Son principe est de brouiller le signal message ( ) dans un signal chaotique ( ), par une opรฉration dโaddition directe avant de le transmettre, afin dโavoir un signal cryptรฉ ( ). Pour rรฉcupรฉrer le signal message au niveau du rรฉcepteur autorisรฉ, le mรชme systรจme gรฉnรฉrateur du chaos est utilisรฉ ร la fois ร lโรฉmission et ร la rรฉception, avec la diffรฉrence que dans le rรฉcepteur ce systรจme est contrรดlรฉ par le signal reรงu ( )pour obtenir la synchronisation [2].
Lโordre de grandeur du signal message, doit รชtre impรฉrativement trรจs faible par rapport ร celui du signal chaotique ( ), pour รฉviter le risque dโรชtre piratรฉ, sans savoir le signal ( ) exact et pour avoir une bonne synchronisation au niveau du rรฉcepteur autorisรฉ.
A la rรฉception, le signal message est reconstituรฉ par la diffรฉrence entre le signal reรงu ( ) et le signal chaotique ( )rรฉsultant de la synchronisation. La figure II.2 illustre le principe du masquage dโinformation par chaos.
Les avantages du masquage chaotique par addition rรฉsident dans sa simplicitรฉ derรฉalisation, inversement on souligne des inconvรฉnients qui limitent lโapplication de cette technique en pratique, tels que :
๏ท La synchronisation non parfaite entre lโรฉmetteur et le rรฉcepteur ;
๏ท Le faible degrรฉ de sรฉcuritรฉ dรฉmontrรฉ ;
๏ท La sensibilitรฉ ร la disparitรฉ des paramรจtres entre les systรจmes chaotiques.
Modulation chaotique
Plusieurs mรฉthodes ont รฉtรฉ proposรฉes pour moduler un signal informationnel par un signal chaotique. Elles se distinguent par la modification dโรฉtats ou des paramรจtres des systรจmes chaotique employรฉs [2].
Modulation par commutation ยซ CSK ยป
Lโapparition de cette technique est considรฉrรฉe comme une consรฉquence des problรจmes dโapplication pratique du masquage par addition. Elle a รฉtรฉ proposรฉe par le groupe de Kocarev et sa dรฉnomination actuelle connue par ยซ Chaos shift keying :
CSK ยป, le systรจme de modulation par CSK estconstituรฉ par un modulateur CSK au niveau de lโรฉmetteur et par un dรฉmodulateur CSK au niveau du rรฉcepteur raccordรฉs par un canal comme il est reprรฉsentรฉ sur la figure II.3 [2]Le principe de cette mรฉthode consiste ร utiliser le signal dโinformation, gรฉnรฉralement denature binaire, pour moduler lโun des paramรจtres du systรจme chaotique รฉmetteur. Le systรจmerรฉcepteur synchronise dโune maniรจre adaptative avec lโรฉmetteur chaotique et le signal dโinformation est restaurรฉ par lโintermรฉdiaire dโune loi dโadaptation. Cette mรฉthode ร est prรฉsentรฉe dans la figure II.4.
La modulation paramรฉtrique apporte quelques avantages par rapport aux techniques prรฉcรฉdentes, notamment concernant le niveau de sรฉcuritรฉ. Elle offre aussi des capacitรฉs de multiplexage chaotique, de sorte que plusieurs messages peuvent moduler diffรฉrents paramรจtres dโun mรชme systรจme chaotique et par consรฉquent รชtre envoyรฉs et rรฉcupรฉrรฉs en utilisant un seul signal de transmission [9].
Cependant, lโinconvรฉnient majeur de cette mรฉthode sโagit du mรฉcanisme de synchronisation adaptative employรฉ, qui nรฉcessite un temps de convergence pendant lequel les paramรจtres et lโinformation sont construits de maniรจre erronรฉe, ce qui dรฉgrade la qualitรฉ de la transmission.
Modulation par inclusion
Cette technique consiste ร injecter le message dans la dynamique chaotique dโรฉmetteur. La synchronisation et la restauration de lโinformation cรดtรฉ rรฉcepteur peut รชtre รฉtablie suivant deux techniques, reposantsoit sur les observateurs ร entrรฉes inconnues, soit sur lโinversion du systรจme รฉmetteur. La figure II.5 illustre la mรฉthode dโinclusion [3] ; [8].
La modulation par inclusion chaotique prรฉsente beaucoup dโavantages qui motivent son exploitation en pratique, principalement ร cause de son niveau de sรฉcuritรฉ plus รฉlevรฉ par rapport aux techniques prรฉcรฉdentes.
Etalement de spectre chaotique
Lโรฉtalement de spectre dรฉsigne en gรฉnรฉral un ensemble de techniques de transmission de lโinformation utilisรฉes pour combattre les effets nรฉfastes de lโinterfรฉrence produite par un brouillage. Lโรฉtalement de spectre est utilisรฉ aussi pour masquer le signal en utilisant une faible puissance dโรฉmission, et par consรฉquence le signal sera difficile ร intercepter par un utilisateur non-autorisรฉ [3].
Les signaux chaotiques peuvent รชtre employรฉs ร cet effet. Lโidรฉe de base consiste ร remplacer le gรฉnรฉrateur de sรฉquences pseudo-alรฉatoires employรฉ dans les techniques dโรฉtalement conventionnelles par une dynamique chaotique, puisque les sรฉquences chaotiques possรจdent des propriรฉtรฉs similaires aux sรฉquences dโรฉtalement.
Avantages et inconvรฉnients des transmissions par chaos analogique
Les mรฉthodes de transmission ร base de chaos analogique permettent de crypter et dโรฉtaler le spectre du signal en mรชme temps dont les informations sont transmises et reรงues en temps rรฉel, tout en exigeant des circuits moins compliquรฉs par rapport aux mรฉthodes de transmission conventionnelles. Toutefois, la plupart dโentre elles prรฉsentent des inconvรฉnients communs et partagent les mรชmes difficultรฉs de rรฉalisation [3] :
โขFaible degrรฉ de confidentialitรฉ : lโapplication d’une synchronisation consiste ร transmettre une information suffisante sur le processus chaotique employรฉ au chiffrement. Par consรฉquent des diverses attaques pourraient รชtre menรฉes ร partir de l’exploitation du signal de synchronisation.
โขDรฉgradation des propriรฉtรฉs des systรจmes chaotiques : la force du couplage appliquรฉ aux systรจmes chaotiques lors du processus de synchronisation, sert ร tolรฉrer lโeffet du bruit de transmission et corriger les รฉventuelles perturbations dues aux incertitudes des paramรจtres
โขFaible robustesse contre le bruit : en prรฉsence du bruit les performances de synchronisation dans les transmissions sรฉcurisรฉes par systรจmes chaotiques se dรฉgradent.
โขLa non-conformitรฉ des signaux chaotiques aux infrastructures de tรฉlรฉcommunication actuelles : en raison de leur nature pseudo-alรฉatoire, qui prend des valeurs rรฉelles continues, exigeant un canal avec une capacitรฉ infinie, impossible ร satisfaire.
III. Transmission par chaos numรฉrique
Lโexploitation du chaos dans ce contexte consiste ร รฉtudier les possibilitรฉs dโutilisation des signaux chaotique issus des rรฉcurrences discrรจtes pour chiffrer les informations dans une transmission numรฉrique.
Cryptographie par chaos
La cryptographie dรฉsigne lโensemble des techniques permettant de transmettre des donnรฉes confidentielles sur un milieu non sรฉcurisรฉ sans quโun intrus ne puisse dรฉcouvrir le contenu. Ces donnรฉes seront dรฉchiffrรฉes seulement par le destinataire ou celui connaissant la clรฉ de dรฉchiffrement [10]. La cryptographie garantit entre autre lโintรฉgritรฉ, la non rรฉpudiation et lโauthenticitรฉ des donnรฉes en plus de la confidentialitรฉ [3] :
๏ท La confidentialitรฉ : Permet de garantir que seul le destinataire ou le dรฉtenant de la clรฉ puisse dรฉcouvrir le message en clair : accรจs aux informations est sรฉcurisรฉ.
๏ท Lโintรฉgritรฉ : Permet le non modification ou non altรฉration des donnรฉes pendant le stockage ou la transmission
๏ท Lโauthenticitรฉ : Permet de garantir lโorigine et lโidentitรฉ de lโรฉmetteur
๏ท Le non rรฉpudiation : Empรชche de nier la participation ร un รฉchange ou traitement de donnรฉes.
Les algorithmes de chiffrement sont classรฉs souvent selon les types de clรฉs utilisรฉes et les procรฉdures de chiffrement comment indiquรฉ dans la figure (II. 7). Notant que les algorithmes de chiffrement symรฉtriques sont les plus adaptรฉs aux transmissions chiffrรฉes ร cause de ces avantages [3] :
โขAssure la confidentialitรฉ des donnรฉes ;
โขAlgorithme de cryptage performant ;
โขPlus utilisรฉ pour la transmission de long message (dรฉbit plus important) ;
โขLes clรฉs sont relativement de faible taille et sa primitives de la sรฉcuritรฉ qui prรฉsente des processus de base sur lesquels tous les mรฉcanismes de protection sont construits. รgalement les algorithmes cryptographiques vus comme une primitive de sรฉcuritรฉ.
Chiffrement asymรฉtrique
Le chiffrement asymรฉtrique (appelรฉ aussi ร clรฉ publique) a รฉtรฉ proposรฉ par Diffie et Hellmanen 1976. Son principe repose sur lโutilisation de deux clรฉs diffรฉrentes, une clรฉ pour le chiffrement et une autre clรฉ diffรฉrente pour le dรฉchiffrement [11]. Nโimporte qui peut utiliser la clรฉ de chiffrement ou la clรฉ publique pour chiffrer un message, mais seul celui possรฉdant la clรฉ de dรฉchiffrement, oรน la clรฉ privรฉe peut dรฉchiffrer le message chiffrรฉ rรฉsultant [12].
Le chiffrement ร clรฉ publique offre trois services essentiels qui sont :
๏ท le chiffrement/dรฉchiffrement qui assure la fonction de confidentialitรฉ
๏ท la crรฉation des signatures numรฉriques qui assure lโauthentification, lโintรฉgritรฉ et la fonction de non-rรฉpudiation
๏ท lโรฉchange des clรฉs symรฉtriques.
Chiffrement symรฉtrique
Le chiffrement symรฉtrique ou ร clรฉ secrรจte est la plus ancienne forme de chiffrement. Le principe du chiffrement symรฉtrique est que lโรฉmetteur et le rรฉcepteur partagent une mรชme clรฉ secrรจte, c’est-ร -dire les clรฉs de chiffrement et de dรฉchiffrement sontidentiques [11] ; [13].
Lโexploitation du chaos dans la cryptographie est orientรฉe beaucoup plus vers la crรฉation des crypto-systรจmes symรฉtriques. Le principe de tel crypto-systรจme repose sur un systรจme qui compose de [13]
๏ผ Algorithme de chiffrement : permet de transformer un message confidentiel afin dโen cacher le sens ร tous ceux qui ne sont pas autorisรฉs ร la connaitre.
๏ผ Clรฉ secrรจte : est un paramรจtre utilisรฉ en entrรฉe d’une opรฉration cryptographique chiffrement ou dรฉchiffrement peut se prรฉsenter sous plusieurs formes : mots ou phrases.
๏ผ Algorithme de dรฉchiffrement : rรฉalise lโopรฉration inverse du chiffrement, il a pour but de rรฉcupรฉrer lโinformation masquรฉe ; comme illustrรฉ dans la figure II.10.
A lโรฉmission Les algorithmes de chiffrement chaotique utilisent des nombres pseudo-alรฉatoires gรฉnรฉrรฉs par les fonctions (ou gรฉnรฉrateurs) chaotiques. Une fonction est dite chaotique, si elle est non linรฉaire et surtout si elle est sensible aux conditions initiales, mรชme extrรชmement faibles de la valeur de la clรฉ secrรจte qui est formรฉe des conditions initiales et des paramรจtres du systรจme. La sรฉquence de nombres pseudo-alรฉatoires gรฉnรฉrรฉe est utilisรฉe par lโalgorithme chaotique pour chiffrer le message en clair ร la rรฉception, la mรชme fonction chaotique est utilisรฉe avec la mรชme clรฉ secrรจte pour gรฉnรฉrer la mรชme sรฉquence de nombres pseudo-alรฉatoires. Cette sรฉquence sera utilisรฉe par un algorithme de dรฉchiffrement chaotique afin de rรฉcupรฉrer le message en clair qui peut รชtre des donnรฉes numรฉriques, une image, un texte, etc.
Les crypto-systรจmes chaotiques peuvent รชtre classรฉs en deux catรฉgories principales : chiffrement chaotique par flot et chiffrement chaotique par bloc.
Crypto-systรจmes chaotiques par bloc
La mรฉthode de chiffrement par bloc consiste ร diviser le message en blocs de bits de longueur fixe. Chaque bloque est chiffrรฉ lโun aprรจs lโautre [3]. Le chiffrement peut รชtre effectuรฉ selon deux faรงons :
โขSubstitution : les bits dโun bloc sont substituรฉs par dโautres bits, ce qui permet dโajouter de la confusion, c’est-ร -dire de rendre la relation entre message et le texte chiffrรฉ aussi complexe que possible ;
โขTransposition : les bits dโun bloc sont permutรฉs entre eux, ce qui permet dโajouter de la diffusion, cโest-ร -dire de rรฉarranger les bits de message afin dโรฉviter que toute redondance dans le message ne se retrouve dans le texte chiffrรฉ.
Lโutilisation des systรจmes chaotiques dans la conception des algorithmes de chiffrement par bloc consiste ร crรฉer des procรฉdures de substitution et de transposition ร base de sรฉquences pseudo-alรฉatoires issues des systรจmes chaotiques. Ainsi, les donnรฉes sont cryptรฉes par bloc de longueur qui diffรฉrent selon lโalgorithme employรฉ. Les propriรฉtรฉs de la transformation chaotique et la faรงon de son implรฉmentation dรฉterminent le niveau de sรฉcuritรฉ de tels algorithmes [12].
Il existe plusieurs algorithmes de chiffrement par bloc chaotiquesqui consiste ร divisรฉ le domaine de la rรฉcurrence logistique a des sous intervalles quโon a des caractรจres diffรฉrents dans le message ร chiffrer, avec chaque intervalle est affectรฉ ร un seul caractรจre. Ainsi on trouve Alvarez et Al, ont proposรฉ une nouvelle technique de chiffrement par bloc basรฉe sur le comportement de la rรฉcurrence Tente le principe de chiffrement, qui sโopรจre sur des blocs de taille variable, consiste ร itรฉrer la rรฉcurrence Tente en sens inverse sur les rรฉgions correspondant aux caractรจres du message ร chiffrer.
Crypto-systรจmes chaotiques par flux ou flot
Les algorithmes de chiffrement par flot tirent leur origine du principal systรจme de chiffrement offrant une confidentialitรฉ absolue, le chiffrement de Vernam (ou One Time Pad). Celui-ci consiste ร chiffrer un message de bits ร lโaide dโune clรฉ de bits au moyen dโun simple ou exclusif [3].
La dรฉfinition des algorithmes de chiffrement par flot induit les propriรฉtรฉs suivantes [4] :
๏ผ La suite chiffrant ne dรฉpend pas du message clair, mais uniquement de la clรฉ secrรจte ;
๏ผ Il est possible de chiffrer des messages de tailles variables ;
๏ผ Le chiffrement et le dรฉchiffrement sโeffectuent de la mรชme maniรจre, puisque le ยซ ou exclusifยป est une opรฉration involutive ;
๏ผ Lโimpact de la modification dโune partie du message chiffrรฉ pendant la transmission du message est limitรฉ ร cette partie du message dรฉchiffrรฉ.
|
Table des matiรจres
Rรฉsumรฉ
Introduction gรฉnรฉrale
Chapitre 1 Systรจme de transmission chaotique
I. Introduction
II. Systรจme dynamique
II.1. Systรจme dynamique ร temps continu
II.2. Systรจme dynamique ร temps discret
III. Systรจme chaotique
III.1 Dรฉfinition
IV. Caractรฉristiques dโun systรจme chaotique
IV.1. Comportement apรฉriodique
IV.2. Dรฉterminisme
IV.3. Sensibilitรฉ aux conditions initiales
IV.4. Attracteur รฉtrange
IV.5. Exposants de Lyapunov
V. Routes vers le chaos
V.1 Le doublement de pรฉriode
V.2 Lโintermittence
V.3 Quasi-pรฉriodicitรฉ
V.4 Bifurcation
V.4.1 Dรฉfinition
V.4.2 Exemple
VI. Domaines dโapplication du chaos
VI.1 Biologie
VI.2 Economie
VI.3 Informatique
VI.4 Tรฉlรฉcommunication
VII. Conclusion
Chapitre 2 Transmissions sรฉcurisรฉes ร base du chaos
I. Introduction
II. Transmission par chaos analogique
II.1 Synchronisation des systรจmes chaotique
II.2 Techniques de transmission par chaos analogique
II.2.1 Masquage dโinformation
II.2.2 Modulation chaotique
II.2.2.1 Modulation par commutation ยซ CSK ยป
II.2.2.2 Modulation paramรฉtrique
II.2.2.3 Modulation par inclusion
II.2.3 Etalement de spectre chaotique
II.3 Avantages et inconvรฉnients des transmissions par chaos analogique
III. Transmission par chaos numรฉrique
III.1 Cryptographie par chaos
III.1.1 Chiffrement asymรฉtrique
III.1.2 Chiffrement symรฉtrique
III.1.2.1 Crypto-systรจmes chaotiques par bloc
III.1.2.2 Crypto-systรจmes chaotiques par flux ou flot
III.1.2.3 Avantages et inconvรฉnients de chiffrement par bloc et par flot
III.2 Avantages et inconvรฉnients de chiffrement chaotique
IV. Conclusion
Chapitre 3 Utilisation du chaos dans la gรฉnรฉration de nombres pseudo-alรฉatoires
I. Introduction .
II. Gรฉnรฉrateurs de nombres pseudo-alรฉatoires
II.1. Dรฉfinition (PRNG)
II.2. Dรฉfinition (Suite pseudo-alรฉatoire)
III. Gรฉnรฉrateurs de nombres pseudo-alรฉatoires conventionnels
III.1. PRNGs basรฉs sur les mรฉthodes de congruence linรฉaire
III.2. PRNGs basรฉs sur les registres ร dรฉcalage linรฉaire
III.3. Gรฉnรฉrateur Blum-Blum-Shub
III.4. Gรฉnรฉrateur carrรฉ-mรฉdian
IV. Gรฉnรฉrateur de nombres pseudo-alรฉatoires basรฉs sur le chaos
IV.1. Densitรฉ de probabilitรฉ
IV.2. Analyse de corrรฉlation
IV.3. Les tests du NIST
V. Conclusion
Chapitre 4 Implรฉmentations dโun gรฉnรฉrateur de nombres pseudo-alรฉatoires chaotique sur FPGAย
I. Introduction
II. Description VHDL du gรฉnรฉrateur proposรฉ
II.1. Dรฉfinition de langage VHDL
II.2. Reprรฉsentation binaire des systรจmes chaotiques
III. Conception du PRNG
IV. Test statistique
V. Evaluation de performances
VI. Gรฉnรฉration du fichier de configuration
VII. Conclusion
Conclusion gรฉnรฉraleย
Annexe
Bibliographieย
Tรฉlรฉcharger le rapport complet