WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Année 2012

UNIVERSITÉ DE NGAOUNDÉRÉ
FACULTÉ DES SCIENCES
DÉPARTEMENT DE PHYSIQUE
BP 454 Ngaoundéré

 

THE UNIVERSITY OF NGAOUNDÉRÉ
FACULTY OF SCIENCE
DEPARTMENT OF PHYSICS
P.O. Box 454 Ngaoundéré

MÉMOIRE DE MASTER DE PHYSIQUE

Spécialité : Électronique - Électrotechnique - Automatique

ÉVALUATION D'UN ALGORITHME DE CRYPTAGE CHAOTIQUE DES IMAGES BASÉ SUR LE MODÈLE DU PERCEPTRON

Présenté par :

NKAPKOP Jean De Dieu

Licencié en Électronique - Électrotechnique - Automatique

Matricule : 05J674FS

N°2011

ENCADREUR

Dr EFFA Joseph Yves Chargé de Cours

Université de Ngaoundéré

Soutenu publiquement le 09 août 2012, devant le jury composé de :

Pr. BITJOKA Laurent Université de Ngaoundéré Président

Dr. EFFA Joseph Yves Université de Ngaoundéré Rapporteur

Dr. NLONG II Jean Michel Université de Ngaoundéré Examinateur

Cryptage chaotique des images basé sur le modèle du perceptron

Dédicace

DÉDICACE

Je dédie ce travail à :

ü Mon feu père PONDIA Zacharie;

ü Ma feue mère FEUKEU Elisabeth;

ü Mon frère et mes soeurs.

i

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Remerciements

REMERCIEMENTS

ii

Mes remerciements vont en premier lieu à DIEU notre père, à travers son fils JÉSUS CHRIST, qui a veillé sur moi tout au long de mon parcours.

Je tiens sincèrement à remercier :

Mon encadreur : Dr EFFA Joseph Yves, Chargé de Cours à l'Université de Ngaoundéré, pour sa disponibilité et surtout ses orientations pendant les travaux. Il m'a constamment soutenu, encouragé et stimulé pendant cette année de réalisation de mémoire. Ses nombreuses remarques ont montré une très vaste connaissance des sujets abordés et m'ont permis d'acquérir des compétences additionnelles.

Le Doyen de la Faculté des Sciences Pr. NGOUNOUNO Ismaïla, pour l'attention qu'il porte à la bonne marche de la Faculté et à l'épanouissement de ses enseignants et étudiants.

Le Chef de Département de Physique Pr. BEDA TIBI, qui ne ménage aucun effort pour la bonne marche de l'option EEA au Département.

Les membres du jury : Pr. BITJOKA Laurent, Dr. EFFA Joseph Yves, Dr. NLONG II Jean.M pour l'honneur qu'ils me font en acceptant d'évaluer ce travail. Tous les enseignants du Département de Physique de la Faculté des Sciences de l'Université de Ngaoundéré, pour leur formation académique.

Tous les enseignants de la FS, de l'ENSAI, pour leur contribution à ma formation. Mes ainés de la promotion 2008-2009, 2009-2010 et mes camarades de promotion 2010-2011 pour leur disponibilité, l'accès à la documentation, leurs conseils et encouragements tout au long de mes travaux.

La famille TCHEUFFA à travers son chef de famille, Monsieur TCHEUFFA Roger et sa femme pour leurs grandes qualités humaines et leur encadrement pendant ma scolarité.

Mes frères et soeurs, oncles et tantes qui ont toujours été à l'écoute de mes sollicitations diverses. Je pense particulièrement à Monsieur WETE Emmanuel. Tous ceux et celles qui m'ont accompagné, soutenu et encouragé pour que ce travail puisse aboutir. Je pense à Damarice Dorcas Simo, Martin Gaël Ngassam, Armand Chedop, William, Henri, Elvira, Judith, tous mes amis, cousins et cousines...

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Table des matières

TABLE DES MATIÈRES

iii

DÉDICACE I

REMERCIEMENTS II

TABLE DES MATIÈRES III

LISTE DES FIGURES VI

LISTE DES TABLEAUX VII

LISTE DES ABREVIATIONS VIII

RÉSUMÉ IX

ABSTRACT X

INTRODUCTION GÉNÉRALE 1

CHAPITRE I : GÉNÉRALITÉS SUR LES CRYPTOSYSTÈMES 5

1.1 Introduction 6

1.2 Introduction générale à la cryptographie 7

1.2.1 Définitions 7

1.2.2 Principe de la cryptographie 8

1.2.3 Cryptanalyse 9

1.2.4 Différentes classes d'attaques 11

1.3 Chiffrement en cryptographie standard 12

1.3.1 Chiffrement à clé publique 12

1.3.1.1 Principe 12

1.3.1.2 RSA 13

1.3.1.3 Avantages et inconvénients du chiffrement à clé publique 13

1.3.2. Chiffrement à clé privée 14

1.3.2.1 Principe 14

1.3.2.2 Algorithmes de chiffrement par flot 14

1.3.2.3 Algorithmes de chiffrement par bloc 15

1.4 Avantages et inconvénients de la cryptographie standard 17

1.5 Chiffrement en cryptographie quantique 17

1.5.1 Définition 17

1.5.2 Principe de la cryptographie quantique 18

1.5.3 Protocole BB84 19

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Table des matières

1.5.4 Limites du cryptage quantique 19

1.6 Chiffrement basé sur le chaos 20

1.6.1 Exemple de cryptosystèmes utilisant la synchronisation du chaos 21

1.6.2 Exemple de cryptosystèmes numérique basé sur le chaos 22

1.7 Comparaison entre chaos et cryptographie 24

1.8 Conclusion 25

CHAPITRE II : CHAOS ET RÉSEAUX DE NEURONES 26

2.1 Introduction 27

2.2 Systèmes dynamiques 28

2.3 Systèmes dynamiques non linéaires 28

2.3.1 Systèmes dynamiques non linéaires à temps continu 29

2.3.2 Systèmes dynamiques non linéaires à temps discret 29

2.4 Systèmes dynamiques chaotiques 29

2.5 Quelques outils pour caractériser le chaos 29

2.5.1 Espace des phases 30

2.5.2 Attracteurs 31

2.5.3 Sensibilité aux conditions initiales (SCI) 32

2.5.4 Spectre de puissance 33

2.5.5 Exposants de Lyapunov 34

2.6 Réseaux de neurones 35

2.6.1 Historique 36

2.6.2 Du neurone biologique au neurone artificiel 37

2.6.3 Modèle mathématique 38

2.6.4 Comportement 39

2.6.5 Architecture des réseaux de neurones 40

2.7 Conclusion 40

CHAPITRE III : CHIFFRAGE D'IMAGES À BASE DE CHAOS ET DE RÉSEAUX DE

NEURONES 41

3.1 Introduction 42

3.2 Modèle de Lorenz 43

3.2.1 Équation du modèle 43

3.2.2 Équilibre du modèle 44

iv

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Table des matières

3.2.3 Mise en évidence du chaos dans le système de Lorenz 45

3.3 Perceptron 47

3.4 Algorithme de cryptage 48

3.5 Analyse de la sécurité 51

3.5.1 Histogramme 52

3.5.2 Analyse de corrélations des images originales et chiffrées 54

3.5.3 Analyse différentielle 56

3.5.4 Analyse de la sensibilité à la clef secrète 57

3.6 Conclusion 60

CONCLUSION ET PERSPECTIVES 61

BIBLIOGRAPHIE 64

v

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Liste des figures

LISTE DES FIGURES

Figure 1.1. Processus de chiffrement et déchiffrement 8

Figure 1.2. Schéma simple d'un chiffrement asymétrique 12

Figure 1.3. Schéma simple d'un chiffrement symétrique 14

Figure 1.4. Schéma de communication par utilisation des cryptosystèmes chaotiques 21

Figure 2.1. Séries temporelles et espaces de phase de quelques oscillateurs 30

Figure 2.2. Attracteurs étranges 32

Figure 2.3. Evolution dans le temps pour deux conditions initiales très voisines 33

Figure 2.4. Modèle du neurone biologique 37

Figure 2.5. Modèle du neurone artificiel 38

Figure 2.6. Schéma général d'un neurone artificiel 39

Figure 2.7. Différents types de fonctions de transfert pour le neurone artificiel 39

Figure 3.1. Comportement chaotique du système de Lorenz 46

Figure 3.2. Le modèle du perceptron avec seuil 47

Figure 3.3. Le perceptron avec entrées supplémentaires 48

Figure 3.4. Schéma de l'algorithme de chiffrage 51

Figure 3.5. Analyse des histogrammes des images originales et chifrées du chat et de Lena 53

Figure 3.6.Analyse de corrélation de deux pixels adjacents horizontaux des images originales

et chiffrées du chat et de Lena 55

Figure 3.7. Test de la sensibilité à la clé secrète 59

vi

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Liste des tableaux

LISTE DES TABLEAUX

Tableau 1.1. Problèmes complexes et principaux cryptosystèmes asymétriques 13

Tableau 1.2. Avantages et inconvénients des cryptosystèmes classiques 17

Tableau 1.3. Correspondance entre la théorie du chaos et la cryptographie 24

Tableau 1.4. Comparaison entre le chaos et la cryptographie 25

Tableau 2.1. Signes possibles des exposants de Lyapunov pour un système du 4ème ordre 34

Tableau 3.1. Coefficients de corrélation des images originales et chiffrées du chat et de Lena

56

Tableau 3.2. Valeurs du NTCP et UACI pour les images du chat et de Lena 57

Tableau 3.3. Coefficients de corrélation des images chiffrées du chat avec des clés secrètes

légèrement différentes 58

vii

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Liste des abréviations

LISTE DES ABREVIATIONS

viii

AES: Advanced Encryption Standard

BB84: Charles Bennett et Gilles Brassard, 1984

BIT: BInary digiT

DES: Data Encryption Standard

IBM: International Business Machines Corporation

IO: Image Originale

IC: Image Cryptée

MATLAB: Matrix Laboratory

MLP: Multi-Layer Perceptron

NBS: National Bureau of Standards

NIST: National Institute of Standards and Technologies

NPCR: Number of Pixels Change Rate (NTCP: Nombre de Taux de Change de Pixel)

OCCULT: Optical Chaos Communications Using Laser-diodes Transmitters

(communication chaotique optique utilisant des transmetteurs à diodes laser).

QKD: Quantum Key Distribution

RSA: Ron Rivest, Adi Shamir et Leonard Adleman

RNA: Réseaux de Neurones Artificiels

SCI: Sensibilité aux Conditions Initiales

UACI: Unified Average Changing Intensity

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Résumé

Cryptage chaotique des images basé sur le modèle du perceptron

RÉSUMÉ

Le travail porte sur la sécurisation des images par utilisation des propriétés remarquables du chaos. Le mémoire s'ouvre par des généralités sur les cryptosystèmes traditionnels et conduit à la nécessité d'adapter la réflexion sur d'autres méthodes de cryptage dans l'optique de protéger plus efficacement les flots de données sans cesse croissants. Le mémoire présente ainsi un algorithme de cryptage d'images par chaos basé sur le modèle de perceptron. Les séquences chaotiques sont générées à partir du système chaotique de Lorenz et constituent la clé de chiffrement. Le choix du générateur de chaos est porté sur ce système à cause de la grande complexité des séquences chaotiques (qui rend le système erratique et imprévisible dans le temps) due à la haute dimensionnalité du système. Le modèle simple du perceptron permet l'échange des clés entre les communicants. L'analyse de sécurité et les simulations numériques prouvent le niveau de sécurité élevé et l'effectivité de la méthode. L'algorithme ainsi présenté est robuste à tous types d'attaques issues de la cryptanalyse.

Mots-clés: Système chaotique, Modèle de perceptron, Neurones, Cryptage par chaos.

ix

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Abstract

ABSTRACT

x

The work concerns protection of images data by using the remarkable properties of chaos. The thesis opens by an overview on the traditional crypto-systems and lead to the necessity to adapt the reflexion on other methods of encryption in order to protect more effectively the increasing floods of data. The thesis thus presents a chaotic images encryption algorithm based on the perceptron model. The chaotic sequences are generated starting from the chaotic Lorenz system and constitute a cipher key of cryptosystem. The choice of the generator of chaos is based to the Lorenz system because of the great complexity of its chaotic sequences (which makes the system erratic and unpredictable) due to the high dimensionality of the system. The simple model of the perceptron allows the exchange of the keys between two communicants. Security analysis and numerical simulations prove the high level of security and the effectiveness of the proposed method. The proposed scheme is thus robust to all kinds of attacks resulting from the cryptanalysis.

Key-words: High-dimension chaotic system, Perceptron model, Neuron, Chaotic encryption.

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Introduction générale

INTRODUCTION GÉNÉRALE

1

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Introduction générale

2

Le besoin de dissimuler les informations préoccupe l'homme depuis le début de la civilisation [1]. La confidentialité apparait notamment nécessaire lors des luttes pour l'accès au pouvoir. Puis elle se développe énormément à des fins militaires et diplomatiques [2-3]. Aujourd'hui, de plus en plus d'applications dites civiles nécessitent la sécurité des données transitant entre deux interlocuteurs ou plusieurs, via un vecteur d'information comme les réseaux de télécommunications actuels et futurs. Ainsi, les banques utilisent ces réseaux pour assurer la confidentialité des opérations avec leurs clients ; les laboratoires de recherche s'en servent pour échanger des informations dans le cadre d'un projet d'étude commun ; les chefs militaires pour donner leurs ordres de bataille, etc.

De nos jours, la nécessité de cacher ou de casser une information rentre dans un vaste ensemble appelé cryptologie. Toutefois, étymologiquement, la cryptologie apparait comme la science du secret. Elle n'est cependant considérée comme une science que depuis peu de temps ; depuis qu'elle allie l'art du secret à celle de la piraterie. Cette discipline est liée à beaucoup d'autres, par exemple la théorie des nombres, l'algèbre, ou encore la théorie de l'information. Cette science comporte deux branches: la cryptographie et la cryptanalyse.

La cryptographie traditionnelle est l'étude des méthodes permettant de transmettre des données de manière confidentielle [4-5]. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c'est ce qu'on appelle le chiffrement. Le chiffrement permet donc à partir d'un texte en clair, d'obtenir un texte chiffré ou cryptogramme. Inversement, le déchiffrement est l'action qui permet de reconstruire le texte en clair à partir du texte chiffré. Dans la cryptographie moderne, les transformations en question sont des fonctions mathématiques, appelées algorithmes cryptographiques, qui dépendent d'un paramètre appelé clé [6].

La cryptanalyse à l'inverse, est l'étude des procédés cryptographiques dans le but de trouver des faiblesses et, en particulier, de pouvoir décrypter des textes chiffrés [7]. Le décryptage est l'action consistant à retrouver le texte en clair sans connaître la clé de déchiffrement.

L'information transmise n'est pas exclusivement sous forme de données textuelles mais également audio, images numériques et autres multimédia. Les images sont très largement utilisées dans notre vie quotidienne et, plus leur utilisation est croissante, plus leur sécurité est vitale. Par exemple, il est primordial de protéger les plans de bâtisses militaires, plans de construction d'une banque ou bien les images captées par des satellites militaires. En plus

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Introduction générale

3

avec la progression continue de la cybercriminalité, la sécurité des images numériques est devenue un thème important dans le monde des communications.

La révolution numérique a engendré des moyens plus faciles pour le traitement, le stockage et la transmission des images numériques. Cependant, elle a aussi engendré des moyens de falsification, de contrefaçons et d'espionnage très avancés. Le risque est encore plus grand dans un environnement ouvert tel que la transmission des images satellitaires.

Dans de telles circonstances, il est devenu nécessaire et impératif de crypter les images numériques avant de les transmettre. Les algorithmes de chiffrement traditionnels tels que le DES ( Data Encryption Standard) [8] et la RSA (Ron Rivest, Adi Shamir et Leonard Adleman) [9] ne sont pratiquement pas appropriés au chiffrement d'images [10-12] dû à quelques caractéristiques intrinsèques des images comme la taille (image de grande taille), la redondance élevée, la forte corrélation entre les pixels adjacents [13].

Pour fournir une meilleure solution aux problèmes de sécurité d'images, un certain nombre de techniques de chiffrement d'images ont été proposées telles que les techniques basées sur les systèmes chaotique [14-15] qui fournissent une bonne combinaison entre la vitesse d'exécution et la haute sécurité. Les signaux chaotiques peuvent être analogiques ou numériques, continus ou discrets. Les cryptosystèmes analogiques basés sur le chaos font intervenir la technique de synchronisation chaotique [16-19], et ceux numériques font intervenir un ou plusieurs système(s) chaotique(s) de telle manière que la clé secrète soit donnée soit par les paramètres de contrôle, soit par les conditions initiales [14]. Les signaux chaotiques continus non linéaires sont en général apériodiques et bornés. Ceci permet de les utiliser comme des séquences pseudo-aléatoires qui ont l'avantage d'être productibles à l'identique en émission réception. Les séquences chaotiques numérisées peuvent alors être utilisées comme clés secrètes dans un cryptosystème basé sur le chaos. La sécurité obtenue est maximale, car la connaissance d'un cryptogramme «message chiffré connu» ne donne aucune indication sur le message clair correspondant. Toutefois, l'espace des clés et l'échange des clés demeurent une préoccupation. L'espace des clés doit être la plus large possible pour augmenter la sécurité des cryptosystèmes. L'échange des clés doit se faire de la manière la moins complexe possible. C'est pour satisfaire à ces deux préoccupations que les réseaux de neurones sont utilisés dans l'algorithme de chiffrement présenté. La clé sécrète étant générée par un système chaotique de Lorenz de haute dimensionnalité afin de renforcer la sécurité du cryptosystème.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Introduction générale

Le travail présenté dans ce mémoire s'organise autour de trois chapitres :

Le premier chapitre aborde les généralités sur les systèmes cryptographiques. Les deux principaux schémas de chiffrement en cryptographie standard, le chiffrement asymétrique ou à clé publique et le chiffrement symétrique sont décrits. Ensuite, les cryptosystèmes quantiques sont présentés. Enfin, des modes de chiffrement de l'information incluant une dynamique chaotique proposés dans la littérature sont détaillés dans l'optique de mettre en évidence la puissance de cet outil dans la cryptographie par rapport aux méthodes existantes.

Le second chapitre présente la théorie du chaos, ses outils de mesure et de quantification et les réseaux de neurones.

Dans le dernier chapitre, un algorithme de chiffrement chaotique des images basé sur le modèle du perceptron est présenté. La sécurité et la performance de cet algorithme sont analysées et évaluées.

Le travail ainsi mené s'achève par une conclusion et des perspectives.

4

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

CHAPITRE I : GÉNÉRALITÉS SUR LES

CRYPTOSYSTÈMES

5

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

6

1.1 Introduction

Dès que les Hommes apprirent à communiquer, ils durent trouver des moyens d'assurer la confidentialité d'une partie de leurs communications : l'origine de la cryptographie remonte sans doute aux origines de l'Homme [1]. Les premiers systèmes de cryptographie apparaissent vers 200 avant J.C [1]. Les outils mis en place n'avaient alors pour tâche que de rendre difficile la lecture des informations, et seule la complexité des mécanismes de cryptage était garante de la confidentialité des messages. Mais ce n'est qu'à l'avènement de l'informatique et d'Internet que la cryptographie prend tout son sens. Les efforts conjoints d'IBM (International Business Machines Corporation) et de la NBS (National Bureau of Standards) conduisent à l'élaboration du DES [8], l'algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXème siècle [20]. Le besoin d'apporter une sécurité accrue dans les transactions électroniques fait naître les notions de signature et d'authentification électronique. La première technique de chiffrement à clef publique sûre, le RSA [9], apparaît afin de résoudre le problème de distribution de clé rencontré dans les cryptosystèmes à clé privée. Mais, avec la montée en puissance des calculateurs et l'annonce des capacités de calcul très prometteuses de l'ordinateur quantique, ainsi que la constante avancée de la théorie des nombres, ces méthodes de cryptages reposants sur un algorithme de calcul deviennent de plus en plus fragiles [10-12]. Deux alternatives très prometteuses sont développées durant la dernière décennie car utilisant des séquences qui soient parfaitement aléatoires telles qu'elles ne puissent pas être connues du pirate. Il s'agit de la cryptographie quantique et de la cryptographie chaotique. La première résout de manière radicale le problème de la confidentialité puisque par principe, elle offre une clé incassable (liée au principe d'indétermination d'Heisenberg) mais, son débit reste très limité (de l'ordre de quelques dizaines de kbits/s) et son coût de mise en oeuvre très élevé. La seconde quant à elle a déjà donné la preuve de sa faisabilité et sa puissance de chiffrage est supérieure à 1 Gbits/s (projet européen OCCULT). De plus, sa mise en oeuvre (électrique/optique) est relativement simple, puisqu'on n'utilise que de simples composants électroniques pour bâtir les circuits, sans qu'il soit nécessaire d'utiliser du matériel numérique.

Dans la section 1.2, une vue historique de la cryptographie est donnée. Ensuite dans la

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

7

section 1.3, les deux principaux algorithmes de la cryptographie standard (chiffrement à clé publique et chiffrement à clé secrète) sont présentés. La cryptographie quantique fait l'objet de la section 1.5. La section 1.6 est consacrée aux différents schémas de chiffrement par le chaos rencontrés dans la littérature. Enfin une comparaison entre le chaos et la cryptographie est soulignée à la section 1.7 afin de montrer les limites du cryptage classique.

1.2 Introduction générale à la cryptographie 1.2.1 Définitions

> Cryptographie : c'est l'étude des techniques mathématiques liées à la sécurité de l'information. Par sécurité de l'information, on entend la confidentialité des données, l'intégrité des données, l'authentification des données et des communicants, et la non répudiation des données. La cryptographie consiste notamment en l'élaboration de schémas de chiffrement/déchiffrement ou cryptosystèmes. Elle est pratiquée par des cryptographes.

> Le chiffrement (« encryption », en anglais) est l'opération qui consiste à transformer, au moyen d'une information appelée clé, un message afin d'en cacher le sens à tous ceux qui ne sont pas autorisés à le connaître.

> Le déchiffrement (« decryption », en anglais) est l'opération inverse du chiffrement. Il a pour but de récupérer l'information masquée, connaissant la clé secrète.

> Le décryptage est l'opération qui permet de retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement.

> Un cryptosystème est l'ensemble des deux méthodes de chiffrement et de déchiffrement. En cryptographie, l'information à masquer est également appelée message ou texte clair («plaintext», en anglais). Le résultat du chiffrement d'un texte clair est appelé texte chiffré («ciphertext», en anglais). Le texte chiffré est le résultat d'une transformation dépendant du message et d'une clé.

> La confidentialité elle consiste à garder des données secrètes pour tous ceux qui ne sont pas autorisés à les connaître.

> L'intégrité des données a pour but de préserver les données de toute altération non autorisée.

> L'authentification des données consiste à faire le lien entre les données et leur

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

8

expéditeur. L'authentification des entités consiste à s'assurer de leur identité ou de leur qualité.

? La non répudiation consiste à éviter que, par la suite, les communicants nient leurs actions: l'émetteur nie avoir envoyé un message et le récepteur nie avoir reçu un message. Les différents processus de la cryptographie sont illustrés par la figure 1.1 suivante :

Figure 1.1. Processus de chiffrement et déchiffrement

1.2.2 Principe de la cryptographie

Les Principes de Kerckoffs [21] et de Shannon [22] sont très prisés en cryptographie. ? Principe de Kerckhoffs

Un principe fondamental de la cryptographie a été énoncé par Kerckhoffs à la fin du dix-neuvième siècle [21]. Il exprime que la méthode de chiffrement utilisée doit "pouvoir tomber sans inconvénients aux mains de l'ennemi". Autrement dit, la sécurité d'un chiffrement ne doit pas reposer sur la confidentialité de celui-ci mais uniquement sur la protection de la clé. Ce principe a plusieurs justifications principalement:

· La confidentialité d'un algorithme secret est difficile à garantir. Il est en général connu de plusieurs personnes et il est souvent diffusé dans des logiciels ou dispositifs hardware à des utilisateurs non habilités au secret. La confidentialité de l'algorithme peut succomber à la corruption.

· La sécurité d'un algorithme secret est difficile à évaluer (nombre d'algorithmes à l'origine secrets se sont révélés extrêmement faibles). Il est généralement admis que la meilleure garantie de sécurité d'un algorithme est apportée par une longue période d'évaluation par la communauté cryptographique mondiale.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

·

9

Un algorithme secret peut dissimuler des propriétés indésirables pour l'utilisateur final (existence de clés faibles par exemple). Il n'est donc pas adapté si la confiance envers le concepteur n'est pas établie.

· Enfin, pour le théoricien, c'est une hypothèse de travail sans laquelle il est impossible d'obtenir des résultats rigoureux de sécurité.

? Principe de Shannon

Shannon énonça [22] que pour gommer les redondances dans un texte en clair, deux techniques s'imposaient : la confusion et la diffusion.

? La confusion : elle efface les relations entre le texte en clair et le texte chiffré. Elle
évite l'analyse du texte chiffré par recherche de redondances et de motifs statistiques. Le moyen le plus simple pour cela est la substitution telle que le chiffre de Jules César.

? La diffusion : Idéalement, le texte chiffré doit ressembler à une chaîne aléatoire de
lettres saisies au clavier par un chimpanzé. Le but du cryptographe est d'éliminer tout indice qui, dans le texte chiffré, aiderait le cryptanalyste à retrouver le texte clair. Il s'agit pour cela d'éliminer les relations statistiques entre le texte chiffré et le texte clair correspondant. La diffusion combine transposition et substitution et diffuse la structure statistique du texte clair parmi le texte chiffré. La cryptanalyse est étudiée dans le paragraphe suivant.

1.2.3 Cryptanalyse

Alice et Bob essaient de communiquer de façon sécurisée, un adversaire, Eve, tente de faire échouer la communication secrète entre Alice et Bob. Il peut, par exemple, intercepter le signal transitant sur le canal dans le but de récupérer le texte clair, il peut modifier le signal transitant sur le canal, ou encore il peut se faire passer pour l'une des entités légitimes Alice ou Bob. Toutes ces tentatives sont des attaques sur le cryptosystème.

La cryptanalyse est l'étude des probabilités de succès des attaques possibles sur les cryptosystèmes afin de déceler leurs éventuelles faiblesses [7]. Un des principaux objectifs de la cryptanalyse est de tester si un adversaire peut déchiffrer le texte clair ou récupérer la clé secrète. Pour cela, le cryptanalyste se met à la place de l'adversaire. La cryptographie et la cryptanalyse sont deux domaines d'études évoluant constamment et en parallèle. En effet, de nouveaux cryptosystèmes, toujours plus complexes, sont développés pour remplacer ceux qui ont été «cassés» par la cryptanalyse et de nouvelles techniques de cryptanalyse sont

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

10

inventées pour tester ces nouveaux cryptosystèmes.

La préoccupation de la cryptographie est de concevoir des systèmes sûrs et de faire en sorte que la durée nécessaire pour «casser» un cryptosystème soit supérieure à sa durée de validité. La tendance actuelle est de chercher à prouver la sécurité d'un système sur la base d'hypothèses, sur la puissance de calcul requise ou sur la quantité de texte.

La réussite pratique d'une attaque dépend d'un certain nombre d'éléments, comme les

connaissances nécessaires à priori, l'effort demandé (complexité, temps de calcul), la quantité et la qualité des informations pouvant être déduites de l'attaque (décryptage de la clé secrète, algorithme de chiffrement découvert sans connaître la clé secrète, informations sur le texte clair, ...). La complexité de l'attaque se caractérise par le temps en nombre d'opérations effectuées (addition, XOR, ...), par la mémoire nécessaire et par la quantité de données (texte clair et texte chiffré) requises. Depuis lors, de nombreuses attaques possibles contre les cryptosystèmes ont été identifiées, de telle sorte qu'il est difficile d'en établir une liste exhaustive. En revanche, on distingue deux classes d'attaques : les attaques actives et les attaques passives.

Dans les attaques actives, l'adversaire agit sur l'information. Il altère l'intégrité des

données, l'authentification et la confidentialité. Il peut chercher à altérer la transmission du message sur le canal, par exemple, en modifiant le message (suppression, ajout, modification des séquences du message), en retardant (ou empêchant) sa transmission, en répétant son envoi.

Dans les attaques passives, l'adversaire observe des informations qui transitent sur le canal sans les modifier. Il cherche à récupérer des informations sur le cryptosystème sans l'altérer, telles que le message, la clé secrète, etc. Dans ce cas, l'adversaire touche à la confidentialité des données.

La cryptanalyse des schémas de cryptage peut être effectuée sous un certain nombre

d'hypothèses. Une hypothèse fondamentale, connue sous le nom de principe de Kerckhoff est que l'adversaire connaît complètement l'algorithme de cryptage, à l'exception de la clé secrète qui est inconnue. Dans ce cas, la sécurité du cryptosystème repose entièrement sur la clé secrète. Cette hypothèse signifie que la sécurité d'un schéma de cryptage ne doit pas reposer sur la confidentialité du schéma, c'est-à-dire la fonction de chiffrement employée,

mais sur la confidentialité de la clé.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

11

L'objectif commun de toutes les attaques est de systématiquement retrouver le texte clair à partir de texte chiffré ou de déduire la clé secrète. Ces attaques sont rappelées ci-dessous.

1.2.4 Différentes classes d'attaques

On distingue, les différents types d'attaques en fonction des données supposées connues par les attaquants:

? L'attaque à texte chiffré seulement (Ciphertext only attack) : L'attaquant ou l'adversaire a connaissance du texte chiffré de plusieurs messages ; alors il tente de déduire la clé secrète ou le texte clair en observant seulement le texte chiffré.

? L'attaque à texte en clair connu (known plaintext attack) : Le cryptanalyste a non

seulement accès aux textes chiffrés de plusieurs messages mais aussi aux textes en clairs correspondants. La tâche est de retrouver la ou les clé (s) utilisée (s) pour chiffrer ces messages ou un algorithme qui permet de décrypter n'importe quel nouveau message chiffré avec la même clé.

? L'attaque à texte en clair choisi (chosen plaintext attack) : Non seulement le

cryptanalyste a accès aux textes chiffrés et aux textes en clair mais de plus il peut choisir les textes en clair à chiffrer. Cette attaque est plus efficace que l'attaque à texte en clair connu car le cryptanalyste peut choisir des textes en clair spécifiques qui donneront plus d'informations sur la clé. La tâche consiste à retrouver la ou les clé (s) utilisée (s) pour chiffrer ces messages ou un algorithme qui permette de décrypter n'importe quel nouveau message chiffré avec la même clé.

? L'attaque adaptative à texte en clair choisi (adaptive chosen plaintext attack) :
C'est un cas particulier de l'attaque à texte en clair choisi. Non seulement le cryptanalyste

peut choisir les textes en clair mais il peut également adapter ses choix en fonction des textes chiffrés précédents. Dans une attaque à texte en clair choisi, le cryptanalyste est juste autorisé à choisir un grand bloc de texte en clair au départ tandis que dans une attaque à texte en clair adaptative, il choisit un bloc initial plus petit et ensuite il peut choisir un autre bloc en fonction du résultat pour le premier et ainsi de suite (le choix du texte clair peut dépendre du texte chiffré reçu précédemment).

? L'attaque à texte chiffré choisi (chosen ciphertext attack) : Le cryptanalyste peut

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

12

choisir différents textes chiffrés à décrypter. Les textes décryptés lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du décryptage automatique, sa tâche est de retrouver la clé.

? L'attaque adaptative à texte chiffré choisi (adaptive chosen ciphertext attack) : Cette attaque est une attaque à texte chiffré choisi où le choix du texte chiffré peut dépendre du texte en clair reçu précédemment.

? L'attaque exhaustive ou attaque par force brute (brute force attack) : L'attaquant essaie toutes les combinaisons possibles des clés jusqu'à l'obtention d'un texte clair. Cette attaque est la plus coûteuse en temps de calcul et en mémoire à cause de la recherche exhaustive.

Dans cette section, nous avons donné un aperçu sur le vaste monde de la cryptologie avec ses deux disciplines: cryptographie et cryptanalyse, ainsi que l'évolution de ces deux sciences à travers l'histoire avant et après l'avènement de l'ère informatique. Cette section, constitue une fenêtre ouverte sur cette science afin d'initier le lecteur aux aspects de la cryptologie.

Dans la suite, les différents cryptosystèmes sont présentés.

1.3 Chiffrement en cryptographie standard 1.3.1 Chiffrement à clé publique

1.3.1.1 Principe

Le chiffrement à clé publique, ou chiffrement asymétrique, a été proposé par Diffie et Hellman, en 1976 [23]. Dans un tel schéma, la clé de chiffrement est différente de celle de déchiffrement. N'importe qui peut utiliser la clé de chiffrement, ou clé publique, pour chiffrer un message, mais seul celui qui possède la clé de déchiffrement, ou clé privée, peut déchiffrer le message chiffré résultant (Figure 1.2).

Figure 1.2. Schéma simple d'un chiffrement asymétrique

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

13

1.3.1.2 RSA

Un exemple de chiffrement à clé publique est le schéma RSA, proposé par Rivest, Shamir et Adleman, en 1978 [9]. Ce schéma est encore très largement utilisé (sites web commerciaux, par exemple). Il repose sur la difficulté de factoriser des grands nombres et s'appuie donc sur la théorie des nombres. La génération des clés publiques et privées peut être trouvée dans [9].

1.3.1.3 Avantages et inconvénients du chiffrement à clé publique

L'atout principal de la cryptographie à clé publique (chiffrement asymétrique) réside dans la facilité de gestion du parc des clés des utilisateurs. En effet, l'augmentation du nombre d'utilisateurs ne complexifie pas le protocole. De plus, l'arrivée de nouveaux utilisateurs et leur intégration demande très peu d'efforts et ne modifie en rien les paramètres des autres. Ainsi, la cryptographie à clé publique résout le problème de distribution des clés que l'on peut rencontrer dans la cryptographie à clé privée. Toutefois, les techniques asymétriques souffrent de leur grande lenteur. Chiffrer un message est 100 à 1000 fois plus long que certaines techniques symétriques. Le tableau ci-dessous résume les différents problèmes sur lesquels repose la conception de cryptosystèmes asymétriques:

Tableau 1.1. Problèmes complexes et principaux cryptosystèmes asymétriques [24-25]

Cryptosystème asymétrique

Problème complexe

RSA

Factorisation des grands entiers

El Gamal

Logarithme discret
Problème de Diffie-Hellmann

El Gamal généralisé

Logarithme discret généralisé
Problème de Diffie-Hellmann généralisé

Rabin

Factorisation des grands entiers

McEliece

Code linéaire

Merkell-Hellmann

Sac à dos

Chor-Rivest

Sac à dos

Goldwasser-Micali

Résiduosité quadratique

Blum-Goldwasser

Factorisation des grands nombres

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

14

1.3.2. Chiffrement à clé privée 1.3.2.1 Principe

Par opposition au chiffrement à clé publique, le chiffrement à clé secrète est aussi appelé chiffrement symétrique. La clé de cryptage peut être calculée à partir de la clé de décryptage et vice versa. En général, les clés de cryptage et de décryptage sont identiques. L'émetteur et le destinataire doivent se mettre d'accord préalablement sur une clé qui doit être gardée secrète, car la sécurité d'un tel algorithme repose sur cette clé (figure.1.3).

Figure 1.3. Schéma simple d'un chiffrement symétrique

Un des problèmes principaux du cryptage symétrique est l'échange préalable de la clé secrète.

Le chiffrement à clé publique peut être préféré pour générer de petites séquences comme des signatures ou des clés secrètes pour le chiffrement symétrique. Le cryptage symétrique peut être préféré pour crypter des grandes quantités de données.

Les schémas de chiffrement symétrique peuvent être classés en deux catégories, le chiffrement par flot et le chiffrement par blocs.

1.3.2.2 Algorithmes de chiffrement par flot

Les schémas de chiffrement par flot [26] et appelé aussi chiffrement en continu, traitent l'information bit à bit, et sont très rapides. Ils sont parfaitement adaptés à des moyens de calcul et de mémoire (cryptographie en temps réel) comme la cryptographie militaire, ou la cryptographie entre le téléphone portable GSM et son réseau.

Leur principe est d'effectuer un chiffrement de Vernam en utilisant une clé pseudo-aléatoire, c'est à dire une clé qui ne soit pas choisie aléatoirement parmi tous les mots binaires de longueur n. Cette clé (qu'on appellera par la suite pseudo-aléatoire) est générée par différents procédés à partir d'une clé secrète d'une longueur juste suffisante pour résister

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

15

aux attaques exhaustives.

Exemple : Message en clair: "SALUT"

(conversion en binaire)

01010011 01000001 01001100 01010101 01010100

XOR

Clé (générée aléatoirement)

01110111

01110111

00100100

00011111

00011010

 
 

=

 
 

00100100

00110110

01101000

01001010

01001110

(conversion en caractère)

"Message chiffré: $6jJM"

Il a été démontré par le mathématicien Claude Elwood Shannon [22] qu'il était impossible de retrouver un message crypté par le principe de Vernam sans connaître la clé. Ce qui ferait en théorie du chiffre de Vernam un cryptosystème incassable ou inconditionnellement sûr.

1.3.2.3 Algorithmes de chiffrement par bloc

Dans un schéma de chiffrement par blocs [27], le message est divisé en blocs de bits, de longueur fixe. Les blocs sont chiffrés l'un après l'autre. Le chiffrement peut être effectué par substitutions (les bits d'un bloc sont substitués par d'autres bits) et par transpositions (les bits d'un bloc sont permutés entre eux). La substitution permet d'ajouter de la confusion, c'est-à-dire de rendre la relation entre le message et le texte chiffré aussi complexe que possible. La transposition permet d'ajouter de la diffusion, c'est-à-dire de réarranger les bits du message afin d'éviter que toute redondance dans le message ne se retrouve dans le texte chiffré.

On distingue le chiffrement par blocs itératifs. Une fonction constituée de combinaisons complexes de substitutions et/ou de transpositions, appelée fonction de tour ou fonction de ronde, est appliquée itérativement. Une itération est appelée un tour ou une ronde. Chaque ronde prend en entrée la sortie de la ronde précédente et chiffre cette entrée à l'aide de la fonction de ronde et d'une sous-clé de ronde générée à partir de la clé secrète K. La fonction de chiffrement n'est pas la fonction de ronde, mais elle est constituée par l'ensemble de toutes les rondes.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

16

Un exemple de chiffrement par blocs itératifs est le célèbre schéma DES [8] adopté par le gouvernement américain, en 1977, comme algorithme de chiffrement standard officiel. Pour renforcer la sécurité, il existe des variantes du DES qui consistent à utiliser une clé K de longueur plus importante et à répéter plusieurs fois l'algorithme sur chaque bloc, comme le triple-DES. Les longueurs des clés ne permettent pas toujours de résister à des attaques de plus en plus performantes grâce au progrès des ordinateurs. Pour pallier ce problème, le schéma DES est amélioré et devient le schéma AES (Advanced Encryption Standard) [28], en 1977.

1.3.2.4 Avantages et inconvénients du chiffrement par bloc et par flot

Avec un algorithme de chiffrement par bloc, on ne peut commencer à chiffrer et à déchiffrer un message que si l'on connaît la totalité d'un bloc. Ceci occasionne naturellement un délai dans la transmission et nécessite également le stockage successif des blocs dans une mémoire tampon. Au contraire, dans les procédés de chiffrement par flot, chaque bit transmis peut être chiffré ou déchiffré indépendamment des autres, en particulier sans qu'il soit nécessaire d'attendre les bits suivants. D'autre part, les chiffrements par flot ne requièrent évidemment pas de padding, c'est-à-dire l'ajout de certains bits au message clair dont le seul objectif est d'atteindre une longueur multiple de la taille du bloc. Ceci peut s'avérer particulièrement souhaitable dans les applications où la bande passante est très limitée ou quand le protocole employé impose la transmission de paquets relativement courts.

Un autre avantage du chiffrement par flot est que contrairement aux chiffrements par bloc, le processus de déchiffrement ne propage pas les erreurs de transmission. Supposons qu'une erreur survenue au cours de la communication ait affecté un bit du message chiffré. Dans le cas d'un chiffrement à flot, cette erreur affecte uniquement le bit correspondant du texte clair, et ne le rend donc généralement pas complètement incompréhensible. Par contre, dans le cas d'un chiffrement par bloc, c'est tout le bloc contenant la position erronée qui devient incorrect après déchiffrement. Ainsi, une erreur sur un seul bit lors de la transmission affecte en réalité 128 bits du message clair. C'est pour cette raison que le chiffrement par flot est également utilisé pour protéger la confidentialité dans les transmissions bruitées.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

17

1.4 Avantages et inconvénients de la cryptographie standard

Le tableau ci-dessous résume les avantages et inconvénients rencontrés dans les cryptosystèmes classiques :

Tableau 1.2. Avantages et inconvénients des cryptosystèmes classiques

Systèmes symétriques Systèmes asymétriques

Avantages

Algorithmes rapides

Usage à long terme des paires de

clés

Volumes importants de
données à chiffrer

Authentification de la clé
publique

Débit élevé

Signature électronique des
messages

Clés relativement courtes

2 n clés seulement pour n
partenaires

Sécurité inconditionnelle
comme One-Time-Pad

 

Inconvénients

Usage à court terme des clés
(One-Time-Pad)

Lenteur des algorithmes de
déchiffrement

Pas de signature électronique

Taille de clé généralement
grande

n(n-1)Clés

Sécurité conditionnelle

pour n partenaires

2

Le problème de découverte de clés reste non résolu par les techniques standards de cryptographie. Pour remédier à cette situation, la cryptographie quantique et la cryptographie chaotique apparaissent comme de bonnes alternatives du fait que les clés proposées par ces dernières n'ont jamais été cassées.

1.5 Chiffrement en cryptographie quantique 1.5.1 Définition

La cryptographie quantique, plus correctement nommée distribution quantique de clés (QKD: Quantum Key Distribution), désigne un ensemble de protocoles permettant de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

18

l'information. Cette clé secrète peut ensuite être utilisée dans un algorithme de chiffrement symétrique, afin de chiffrer et déchiffrer des données confidentielles.

La cryptographie quantique ne constitue donc pas en elle seule un système cryptographique mais en est un élément. Pour avoir un système cryptographique complet, il faudrait associer la QKD à un algorithme de chiffrement conventionnel tel qu'un masque jetable ou code de Vernam.

1.5.2 Principe de la cryptographie quantique

La cryptographie quantique est rendue possible grâce à la lumière. En effet, ce sont les photons qui assurent le transport de l'information à travers une fibre optique, d'un émetteur (Alice) vers un récepteur (Bob).

Chaque photon peut-être polarisé, c'est-à-dire que son champ électrique possède une direction. La polarisation est mesurée par un angle pouvant varier de 0° à 180°. Suivant le protocole, ces angles peuvent prendre les valeurs 0°, 45°, 90° et 135°. On parle de polarisation rectiligne pour les photons polarisés entre 0° et 90° et de polarisation diagonale pour les photons polarisés entre 90° et 135°.

Afin de pouvoir détecter les différents états de polarisation d'un photon, on utilise des filtres.

En physique quantique, le théorème dit de «non clonage» assure la confidentialité du message transmis, puisqu'il interdit la copie parfaite de l'information quantique par une tierce personne (Eve). Il lui est impossible de reproduire l'état quantique de la lumière car le simple fait de vouloir observer un photon le dénature complètement à moins de connaître à l'avance l'état quantique du photon. Ainsi, toute tentative d'Eve pour essayer d'espionner la conversation entre Alice et Bob entraînera une modification de l'état quantique des photons (principe d'indétermination d'Heisenberg ou principe de réduction du paquet d'ondes), elle ne pourra, au mieux, qu'essayer de deviner l'état quantique des photons, ce qui introduira inévitablement des modifications qui seront perçues par Alice et Bob. Dans la section suivante, nous ne présenterons que le plus célèbre des protocoles (BB84), les autres protocoles pouvant être consultés dans la référence [29].

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

19

1.5.3 Protocole BB84

C'est le tout premier protocole de distribution quantique des clés. Le but du protocole BB84 proposé en 1984 par Charles Bennett et Gilles Brassard [30] est de permettre à deux utilisateurs, Alice et Bob, d'échanger une clef aléatoire et secrète pouvant être utilisée ensuite pour crypter un message selon le code de Vernam. Le protocole nécessite que les deux utilisateurs aient accès à un canal quantique et à un canal classique. Voici les étapes du protocole [31]:

1. Alice génère et envoie à Bob par le canal quantique une suite de photons polarisés dont la polarisation est choisie aléatoirement parmi les éléments des bases rectilinéaires et circulaires.

2. Bob reçoit les photons et pour chacun décide de mesurer la polarisation selon la base rectilinéaire ou circulaire.

3. Bob annonce à Alice par le canal classique la base choisie pour mesurer la polarisation de chacun des photons.

4. Alice et Bob comparent leurs résultats en communiquant par le canal classique et rejettent tous les cas où Bob n'a pas fait le bon choix pour la base.

5. Alice et Bob déterminent s'ils ont été espionnés, par exemple en comparant publiquement quelques données d'un sous-ensemble choisi aléatoirement parmi l'ensemble de leurs données restantes après l'étape 4.

6. Si le test montre de manière évidente qu'il y a eu espionnage (taux d'erreurs dépassant un seul), alors Alice et Bob rejettent les données échangées et recommencent à l'étape 1. Autrement Alice et Bob conservent les données restantes de l'étape 5 et interprètent alors, par exemple, la polarisation horizontale et circulaire-droite comme un bit de valeur 0 et la polarisation verticale et circulaire-gauche comme un bit de valeur 1. Ces bits forment la clé sécrète connue d'Alice et Bob seulement. Il est à noter qu'à aucun moment Alice et Bob n'ont échangé les informations sur le contenu des messages. Ils n'ont échangé que sur les bases.

1.5.4 Limites du cryptage quantique

Certaines considérations d'ordre pratique compliquent le déroulement du protocole

BB84.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

20

- Les photo-détecteurs ne sont pas efficaces à 100% et peuvent être perturbés par le bruit.

- Lors de la réception, il faut considérer le problème qui engendre des incohérences entre Alice et Bob : les choix des bases (H/V) qui repose sur le principe d'indétermination d'Heisenberg.

- L'espionnage : le protocole exige à Alice et Bob d'éliminer leurs données dès qu'ils identifient un certain taux d'erreurs (remise au début du protocole BB84).

Bien que de nos jours, la cryptographie quantique soit encore restreinte à quelques particuliers seulement à cause du coût et du fait qu'elle soit encore en développement, elle semble prometteuse pour l'avenir des télécommunications et par extension, de tous les systèmes d'échange de données secrètes.

1.6 Chiffrement basé sur le chaos

Dans certain cas, la cryptanalyse peut se baser sur la répétabilité du signal transmis car les algorithmes de cryptage produisent des suites de nombres pseudo aléatoires. Il est alors possible de reconstruire la clé à partir du signal crypté. Pour éviter ce type de faille, il faut donc que la clé ait une dimension suffisamment complexe pour que même à long terme, on ne puisse pas remonter au code. Le principe serait alors de se servir, en guise de clé, d'un bruit aléatoire évoluant dans le temps dont on connaît les caractéristiques. Les signaux chaotiques offrent cette possibilité. Les systèmes chaotiques sont en fait des systèmes déterministes pseudo-aléatoires dont les propriétés remarquables sont de nos jours exploitées à des fins de sécurisation des données. Deux approches sont utilisées : la première exploite les propriétés pseudo-aléatoires des orbites générées par itération des systèmes chaotiques discrets pour chiffrer des données [15]. La seconde approche est simple et directe. Elle consiste à mélanger

l'information avec une séquence chaotique issue d'un émetteur, décrit généralement par

une représentation d'état avec le vecteur d'état . Seule la sortie de l'émetteur est

transmise au récepteur. Le récepteur a pour rôle d'extraire l'information originale du signal reçu . La récupération de l'information est généralement basée sur la synchronisation des

états de l'émetteur et des états du récepteur [16-19], c'est-à-dire :

? ? 0 (1.1)

Où ? ? (1.2)

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

21

Nous décrivons dans les sections suivantes, un exemple de chiffrement numérique basé sur le chaos et un exemple de chiffrement utilisant la synchronisation du chaos. Les autres méthodes peuvent être trouvées dans [32-34].

1.6.1 Exemple de cryptosystèmes utilisant la synchronisation du chaos

La combinaison entre la technique de cryptographie classique et la synchronisation chaotique est employée dans les cryptosystèmes utilisant la synchronisation du chaos pour augmenter le degré de sécurité.

Dans le cryptosystème chaotique de la figure 1.4, le message m(t) est chiffré par une règle de cryptage, e(.), avec un signal clé, k(t), qui est généré par le système chaotique de l'émetteur. Le signal masqué, y(t), est ensuite injecté dans le système chaotique afin de changer sa dynamique et la rendre plus complexe. Une autre variable d'état du système chaotique, s(t), est transmise à travers un canal public accessible par l'intrus. Puisque l'intrus n'a pas accès à la clé chaotique k(t), alors il est très difficile de déduire m(t) de s(t). Au niveau du récepteur, le signal reçu r(t) = s(t) + n(t), où n(t) est le bruit du canal, est utilisé pour synchroniser les deux systèmes chaotiques de l'émetteur et du récepteur. Une fois que la

synchronisation est achevée, les signaux k(t) et y(t) seront reconstruits par et

respectivement.

Figure 1.4. Schéma de communication par utilisation des cryptosystèmes chaotiques

Le message d'information peut être restitué par en utilisant la règle de

décryptage, d(.), et les signaux reconstruits et .

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

22

1.6.2 Exemple de cryptosystèmes numérique basé sur le chaos

La méthode de cryptage de Baptista [35] est basée sur la propriété d'ergodicité de tout système chaotique qui exige qu'une unité simple dans un plaintext puisse être chiffrée par un nombre infini de manières. C'est la raison pour laquelle cette méthode propose la possibilité de chiffrer un message en employant la carte logistique unidimensionnelle simple définie dans un intervalle E par :

1.3)

Xn E [0, 1], et le paramètre de contrôle b est choisi de façon que le comportement de l'équation (1.3) soit chaotique. Pour un message composé par S caractères différents, l'intervalle E sera divisé en S sous intervalles de largeur å, avec :

Xmax-Xmin

å =

s

(1.4)

et l'intervalle [ Xmax, Xmin] peut être l'ensemble E ou une partie de l'ensemble E. Nous associons alors les S intervalles avec les S caractères différents. L'idée est de chiffrer chaque caractère du message comme nombre entier qui représente le nombre d'itérations effectuées dans l'équation logistique, afin de transférer la trajectoire à partir d'un premier état X0 jusqu'à atteindre le sous-intervalle lié à ce caractère. Si nous référerons à X0 comme condition initiale chiffrant la première unité dans un plaintext, pour chiffrer la deuxième unité dans ce

plaintext, nous utilisons comme état initial X0' = Fc1(X0) (1.5)

Fc1 est la C1eme itération de l'équation (1.5). Cette règle est alors simplement appliquée aux unités restantes dans le plaintext.

Par exemple, nous choisissons de transmettre un message (un texte composé par des symboles d'un certain alphabet) en considérant le coefficient ç = 0. Nous fixons également dans le programme les autres paramètres de notre système de chiffrement comme suit :

- Condition initiale : X0 = 0.43203125

- Paramètre de contrôle : b = 3.78

- Association entre les emplacements et les alphabets : la fonction char (S) (qui associe à la lettre « A » l'emplacement numéro 97).

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

- N0 - 96, intervalles: [0.2, 0.8], S=256, 71 = 0, Nmax = 65536. - Largeur des sous-intervalles : å

23

En définitive, pour un bon chiffrage basé sur le chaos, on doit considérer seulement les systèmes qui ont un chaos robuste pour un ensemble important de paramètres (clés) car les attracteurs chaotiques robustes ou structurellement stables peuvent éventuellement assurer la propriété de diffusion dans l'espace des clés. Les algorithmes basés sur des systèmes non robustes peuvent avoir des clés faibles. Toutefois, la majorité des attracteurs chaotiques sont structurellement instables, par conséquent, une grande prudence s'impose dans le choix des applications chaotiques.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

24

1.7 Comparaison entre chaos et cryptographie

Les techniques de chiffrage basées sur le chaos, fournissent une bonne combinaison de vitesse, de haute sécurité, de complexité, de frais généraux raisonnables de calcul et de puissance de calcul, etc. [36]. Plusieurs propriétés font des systèmes chaotiques, des candidats attrayants pour la sécurité des communications. Nous pouvons citer entre autres [37-38] : Un spectre à large bande, des trajectoires qui ne repassent jamais par le même état, un aspect pseudo-aléatoire (comme du bruit par exemple), une implémentation relativement simple des systèmes chaotiques. De plus, depuis les années 90, plusieurs chercheurs ont noté qu'il existe un rapport intéressant entre le chaos et la cryptographie. En effet, plusieurs propriétés des systèmes chaotiques présentent des correspondances similaires ou presque, avec des systèmes cryptographiques traditionnels [36]. Les tableaux suivant illustrent parfaitement cette correspondance.

Tableau 1.3. Correspondance entre la théorie du chaos et la cryptographie

Théorie du chaos

Cryptographie

Système chaotique

Système pseudo-aléatoire

Transformation non linéaire

Transformation non linéaire

Nombre infini d'états

Nombre fini d'états

Nombre infini d'itérations

Nombre fini d'itérations

État initial

Plaintext

État final

Ciphertext

Condition initiale (s) et/ou paramètre (s)

Clé (s)

Indépendance asymptotique des états initiaux et finaux

Confusion

Sensibilité aux conditions initiales (s) et paramètre (s)

Diffusion

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

25

Tableau 1.4. Comparaison entre le chaos et la cryptographie

Propriété du chaos

Propriété de la
cryptographie

Description

Ergodicité

Confusion

Le rendement a la même distribution pour n'importe quelle entrée (chaque

trajectoire tend à une distribution

invariable qui est indépendante de

conditions initiales).

Sensibilité aux
conditions initiales et
aux paramètres du
système.
Propriété de mélange.

Diffusion avec un petit
changement du
Plaintext/de la clé
secrète

Une petite déviation en entrée peut
causer un grand changement au
rendement.

Dynamique déterministe

Aspect déterministe
pseudo-aléatoire

Un processus déterministe peut causer un comportement pseudo-aléatoire

Complexité de structure

Complexité d'algorithme

Un processus simple a une complexité très élevée.

Donc l'intérêt accordé aux systèmes et aux signaux chaotiques n'est pas fortuit.

1.8 Conclusion

La force d'une technique de chiffrage vient de l'algorithme, le secret de la clé, la longueur de la clé, et des vecteurs d'initialisation. La force est corrélée à la quantité de traitement nécessaire, la puissance et le temps qu'il faut pour casser la clé ou déterminer sa valeur. Avec la montée en puissance des fréquences des ordinateurs, l'avancée de la théorie des nombres et l'annonce des capacités de calcul très prometteuses d'un ordinateur quantique, le chiffrage algorithmique est vulnérable. Les techniques de chiffrage dont la clé est constituée de séquences parfaitement aléatoires numérisées ne sont pas limitées avec le temps. Elles sont donc très prometteuses et on peut y continuer d'investiguer pour davantage les améliorer.

Le chaos et les réseaux de neurones font l'objet du chapitre suivant. Nous y présentons la théorie du chaos, les systèmes dynamiques, les outils de mesure et quantification du chaos et enfin nous présentons les réseaux neuronaux.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

CHAPITRE II : CHAOS ET RÉSEAUX DE NEURONES

26

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu. Golby01@yahoo.fr

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

27

2.1 Introduction

Le terme «chaos» définit un état particulier d'un système dont le comportement ne se répète jamais, très sensible aux conditions initiales et imprédictible à long terme. Le chaos apparaît pour la première fois dans l'étude des systèmes dynamiques non linéaires [39] en 1963. Dès lors, des chercheurs d'horizons divers ont alors commencé à s'intéresser à des problèmes non linéaires jusqu'alors restés sans solution parce qu'imprédictibles et regroupés sous la dénomination de chaos. Le chaos a ainsi trouvé de nombreuses applications dans les domaines tant physique que biologique, chimique ou économique, etc. [40-43]. Toutefois, ce sont les circuits électriques et surtout électroniques qui vont jouer un rôle important dans la tentative de compréhension du phénomène chaotique et d'élaboration des propriétés du chaos. En effet, le chaos est intensément étudié dans une variété de circuits électroniques [44-48], utilisant des composants à fonctionnement non linéaire. L'oscillateur de l'un des plus célèbres chercheurs en théorie non linéaire, Léon Chua devient même un paradigme [49] pour le chaos. Au début, les chercheurs et en particulier les ingénieurs, considèrent ce phénomène comme perturbateur et à l'origine des défaillances des systèmes qu'ils conçoivent. Ils s'intéressent donc d'abord à le contrôler afin de le modifier, voire le supprimer. Dans ce contexte, les premiers travaux fondamentaux ont été ceux de Hubler [50], Ott et al. [51]. Une fois ces phénomènes mieux connus et mieux expliqués grâce aux ordinateurs, l'intérêt est par la suite porté sur la possibilité d'utiliser les signaux chaotiques dans les systèmes de communications sécurisées [52-56]. Des études sont ainsi menées dans le but d'obtenir des générateurs de chaos générant des signaux de plus en plus complexes. Ces études sont menées dans le cadre de la théorie des systèmes dynamiques.

Les réseaux de neurones sont des cellules physiques distribuées parallèlement, capable d'acquérir, de mémoriser, et d'utiliser une connaissance expérimentale. Le principe des Réseaux de Neurones Artificiels (RNA) est né dans les années 40 à partir d'une analogie avec le système nerveux humain [59]. Il s'agit de produire des systèmes artificiels capables de simuler certaines capacités des systèmes naturels : calcul, auto-reproduction, apprentissage, mémoire, comportement intelligent. Ce terme désigne aujourd'hui un grand nombre de modèles dont beaucoup n'ont plus grand chose à voir avec le fonctionnement des neurones biologiques, et doit donc être pris comme une métaphore. Ces différents modèles ont en commun l'utilisation de processeurs élémentaires, appelés neurones ou unités, capables de réaliser

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

28

chacun un traitement très simple et d'échanger les informations entre eux. La plupart des RNA sont capables d'apprendre certaines règles basées sur des exemples, en ajustant le poids des connexions qui lient les neurones. En d'autres termes, les RNA apprennent sur des exemples et généralisent leur connaissance au-delà des exemples utilisés en apprentissage.

Dans ce chapitre, la section 2.2 est réservée aux systèmes dynamiques. Les systèmes dynamiques non linéaires à temps discret et continu sont présentés dans la section 2.3. Les conditions d'obtention du chaos, les outils du chaos et les réseaux de neurones sont respectivement présentés dans les sections : 2.4, 2.5, 2.6.

2.2 Systèmes dynamiques

On définit un système dynamique par un triplet (X, T, f) constitué de l'espace d'états X,

du domaine temporel T, et d'une application de transition d'état f:XXT -X qui permet de définir à partir d'un vecteur de conditions initiales l'état du système à tout instant. Lorsque le champ de vecteur f dépend explicitement du temps, le système est dit non-autonome. Dans le cas contraire, on dit que le système est autonome. [57]

Les systèmes dynamiques peuvent être linéaires ou non linéaires. Dans la suite, nous ne nous intéresserons qu'aux systèmes dynamiques non linéaires car ils feront l'objet de notre étude au chapitre 3 de ce mémoire.

2.3 Systèmes dynamiques non linéaires

Les systèmes dynamiques non linéaires, ou simplement linéaires par morceau, peuvent faire preuve de comportements complètement imprévisibles lorsqu'ils sont mis sous certaines conditions. Ces comportements peuvent même sembler aléatoires bien que ces systèmes soient parfaitement déterministes. Cette imprédictibilité est appelée chaos. La théorie du chaos décrit qualitativement le comportement à long terme des systèmes dynamiques non linéaires. Dans la théorie des systèmes dynamiques non linéaires, on a deux classes de systèmes : les systèmes à temps continu et les systèmes à temps discret.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

29

2.3.1 Systèmes dynamiques non linéaires à temps continu

Dans le cas où la composante "temps" est continu, le système dynamique est présenté par un système d'équations différentielles de la forme :

E I1 n et p E I1 p (2.1)

2.3.2 Systèmes dynamiques non linéaires à temps discret

Dans le cas où le temps est discret, le système dynamique est présenté par une application itérative.

E I1 n et p E I1 T , k = 1, 2, 3, ... (2.2)

2.4 Systèmes dynamiques chaotiques

Les systèmes dynamiques chaotiques sont les systèmes dynamiques satisfaisant aux conditions suivantes [58]:

· La non-linéarité : un système chaotique est un système dynamique non linéaire. Un système linéaire, ne peut pas être chaotique.

· Le déterminisme : un système chaotique a des règles fondamentales déterministes et non probabilistes. L'évolution irrégulière du comportement d'un système chaotique est due aux non linéarités.

· La sensibilité aux conditions initiales : de très petits changements sur l'état initial peuvent mener à des comportements radicalement différents dans son état final.

· L'imprévisibilité : en raison de la sensibilité aux conditions initiales.

2.5 Quelques outils pour caractériser le chaos

Les modèles chaotiques s'écrivent comme nous l'avons vu, par des équations différentielles non linéaires qui peuvent être discrètes ou continues, autonome ou non. Dans un grand nombre de cas, ces équations différentielles ne sont pas directement intégrables. On ne peut alors faire recours qu'à une méthode numérique de calcul des solutions. Les théoriciens du

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

30

chaos disposent de nos jours, de plusieurs outils pour décrire un comportement chaotique sur la base des équations différentielles associées. Nous ne retiendrons ici que ceux qu'on peut mettre en oeuvre numériquement et qui donnent suffisamment de renseignements pour analyser explicitement les phénomènes impliqués. Certains de ces outils sont d'ailleurs souvent complémentaires entre eux.

2.5.1 Espace des phases

Il est possible de suivre l'évolution de l'état d'un système physique dans le temps. Pour cela, on construit d'abord un modèle avec les lois physiques et les paramètres nécessaires et suffisants pour caractériser le système. Ce modèle est bien souvent constitué par des équations différentielles. On définira, à un instant donné, un point dans un « repère ». Ce point caractérisera l'état du système dans l'espace à cet instant. Cet espace est appelé « l'espace des phases ». L'espace des phases est une notion purement mathématique qui comporte autant de dimensions qu'il y a de paramètres dans le système dynamique étudié. Ainsi on pourrait très bien imaginer se retrouver à manipuler un espace de phases à 216 dimensions, si le système dynamique analysé implique 216 paramètres (toute difficulté géométrique mise à part...). En considérant un espace des phases à 3 dimensions, on ne peut tracer qu'un graphique. Voir figure 2.1.

Figure 2. 1. Séries temporelles et espaces de phase de quelques oscillateurs

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

31

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

Le système (a) converge vers un état d'équilibre après maintes oscillations, ce qui correspond dans l'espace des phases à des boucles qui convergent vers un point. Le système (b) se répète périodiquement, ce qui correspond dans l'espace des phases à une orbite cyclique. Le système (c) a également un mouvement périodique mais plus complexe ; il se répète seulement après deux oscillations différentes : on dit qu'il possède un cycle de période 2. Cela correspond à des boucles plus compliquées dans l'espace des phases. Le système (d) est chaotique, et dans l'espace des phases, il possède la forme en aile de papillon de l'attracteur étrange de Lorenz.

2.5.2 Attracteurs

Un attracteur est un objet géométrique vers lequel tendent toutes les trajectoires des points de l'espace des phases, c'est à dire une situation ou un ensemble de situations vers lesquelles évoluent un système, quelles que soient ses conditions initiales. Le bassin d'attraction d'un attracteur est l'ensemble des points de l'espace des phases qui donnent une trajectoire évoluant vers l'attracteur considéré. On peut donc avoir plusieurs attracteurs dans un même espace des phases. Il existe deux types d'attracteurs : les attracteurs réguliers et les attracteurs étranges ou chaotiques. Les attracteurs étranges semblent inclure à la fois des lois déterministes et des lois aléatoires, ce qui rend impossible toute prévision à long terme.

? Attracteurs réguliers

Les attracteurs réguliers caractérisent l'évolution de systèmes non chaotiques, et peuvent être de deux sortes :

? Un point fixe : ou état stationnaire, du système. Ce sont les valeurs de la variable pour

lesquelles elle n'évolue plus avec le temps. Un élément x de E est un point fixe de f si f(x) = x.

? Un cycle limite : Ce sont les valeurs de la variable pour lesquelles la trajectoire de phase
se referme sur elle-même. L'évolution temporelle est alors cyclique.

Pour tous les attracteurs réguliers, c'est à dire pour tous les systèmes non-chaotiques, des trajectoires qui partent de "points" proches l'un de l'autre dans l'espace de phase restent indéfiniment voisines. On sait donc prévoir l'évolution de ces systèmes, à partir d'une situation connue [58].

? Attracteurs étranges

Ils sont caractéristiques de l'évolution des systèmes chaotiques c'est-à-dire qu'au bout d'un certain temps, tous les points de l'espace des phases (et appartenant au bassin d'attraction de l'attracteur) donnent des trajectoires qui tendent à former l'attracteur étrange.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

32

À grande échelle, un attracteur étrange n'est pas une surface lisse, mais une surface repliée plusieurs fois sur elle-même. En effet, les trajectoires des points divergent (puisque, par définition deux points ne peuvent avoir la même évolution), mais comme l'attracteur a des dimensions finies, l'attracteur doit se replier sur lui-même. Le processus d'étirement-repliement se répète à l'infini et fait apparaître un nombre infini de « plis » imbriqués les uns dans les autres qui ne se recoupent jamais. Ainsi, deux points très proches au départ (conditions initiales) peuvent se retrouver à deux extrémités opposées de l'attracteur (conditions finales). Cela traduit le comportement divergent des phénomènes chaotiques.

On obtient ainsi des attracteurs différents (en fonction des systèmes étudiés), qui présentent des formes diverses et surprenantes [59] voir figure 2.2.

Figure 2.2. Attracteurs étranges [59]

2.5.3 Sensibilité aux conditions initiales (SCI)

La sensibilité des trajectoires chaotiques aux conditions initiales est une autre caractéristique permettant de reconnaître un comportement chaotique. Quelle que soit la proximité de deux états initiaux, les trajectoires qui en sont issues divergent rapidement l'une de l'autre. Elles restent cependant liées au même attracteur donc, confinées dans un espace

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

33

borné. Il est en particulier clair que, la moindre erreur ou simple imprécision sur la condition initiale, interdit de décider à tout temps quelle sera la trajectoire effectivement suivie et, en conséquence, de faire une prédiction autre que statistique sur le devenir à long terme du système. Ainsi, bien qu'on les traite de systèmes déterministes, il est impossible de prévoir à long terme leurs comportements. Illustrons ce phénomène de SCI par une simulation numérique. On affecte au système chaotique de Lorenz ci-dessous, deux conditions initiales très proches. Dans un premier temps, les deux systèmes évoluent de la même manière ; mais, très vite, leur comportement devient différent. Ceci est illustré dans la figure 2.3.

x ( y x )

= cI --

? ? = -- --

y rx y xz

? = --

L z yx bz

? (2.3)

Système de Lorenz avec ; b = 8/3 ; c = 28. Voir chapitre 3 pour plus d'information.

Figure 2.3. Evolution dans le temps pour deux conditions initiales très voisines

2.5.4 Spectre de puissance

Une autre façon simple de caractériser le chaos consiste à calculer le spectre de Fourier de l'évolution temporelle d'une des variables du système. Le système est dit intégrable lorsqu'il est possible de déterminer complètement les trajectoires d'un système dans son espace de phases; les trajectoires étant la composition de mouvements d'oscillations ayant chacun une pulsation . Le spectre d'une variable d'un tel système ne contient donc qu'une assemblée de

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

34

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

raies fines situées aux pulsations wi, à leurs harmoniques mwi avec m E N, aux combinaisons linéaires de fréquences mwi + nwi, avec n E 7L, les spectres qui sont la combinaison de plusieurs fréquences sans rapport simple sont dit quasi périodiques. L'existence de spectres larges est une caractéristique essentielle des mouvements chaotiques d'un système.

2.5.5 Exposants de Lyapunov

Certains systèmes dynamiques sont très sensibles aux variations de leurs conditions initiales, ces variations peuvent rapidement prendre d'énormes proportions. Le mathématicien russe Alexander Markus-Lyapunov (1857-1918) s'est penché sur ce phénomène et a développé une quantité permettant de mesurer la vitesse à laquelle ces petites variations peuvent s'amplifier, cette quantité appelée « exposant de Lyapunov » mesure en fait le degré de sensibilité d'un système dynamique, autrement dit, le taux de divergence entre l'évolution de trajectoires issues de conditions initiales proches au sein de cet espace borné qu'est l'attracteur étrange.

L'exposant de Lyapunov est une mesure quantitative possible du chaos, et Lyapunov a démontré que le nombre d'exposants de Lyapunov est égal à la dimension de l'espace des phases. Par exemple, pour un système d'ordre 3, la seule possibilité pour avoir un attracteur chaotique est telle que : A1 > 0 ,A2 = 0, A3 < 0 avec une condition supplémentaire de stabilité du chaos A3 < --A1. Il est possible d'avoir plusieurs exposants positifs pour un système d'ordre supérieur à 3; c'est ainsi que pour un système du quatrième ordre, nous avons trois possibilités, résumées sur le tableau 2.1.

Tableau 2.1. Signes possibles des exposants de Lyapunov pour un système du 4ème ordre

+

+

+

0

+

0

-

0

0

 

- 0 > A3 >_ A4 (chaos)

- > 0 (hyperchaos)

- Double tore chaotique

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

35

2.6 Réseaux de neurones

Capter une image, la numériser, la segmenter en éléments de contours, détecter un objet mobile, le reconnaître quelle que soit sa position et estimer sa profondeur ; capter le son d'une voix au milieu d'un brouhaha et du bruit ambiant et reconnaître les mots qui sont prononcés ; capter et analyser les deux cents signaux issus d'un processus industriel et en déduire si tout est conforme ou si une avarie se prépare : voici quelques problèmes pourtant courants dans les sciences de l'informatique mais dont les solutions, encore incomplètes, impliquent de multiples efforts de recherche dans la communauté scientifique.

Malgré la constante augmentation de puissance des calculateurs, malgré les approches théoriques de plus en plus sophistiquées, un certain nombre de tâches résistent encore aux algorithmes et aux méthodes classiques de traitement des signaux et des données. Ces tâches relèvent typiquement du traitement, en temps réel, de très grands flots de données souvent multidimensionnelles et arrivant à des cadences élevées. Le grand nombre de données, leur variabilité, le fait qu'elles ne répondent pas à des modèles physiques connus nous laissent souvent démunis devant des tâches de caractérisation, de reconnaissance et de prise de décision.

Il y a des centaines d'exemples nous montrant à la fois combien on peut espérer de la modélisation du système nerveux mais aussi combien il sera difficile d'imaginer et de comprendre les divers aspects des problèmes de perception. Il paraît donc naturel d'essayer de comprendre comment les systèmes biologiques sont capables de telles performances, et si possible, de s'inspirer de leurs principes pour imaginer de nouveaux algorithmes ou de nouvelles machines plus efficaces que ceux dont nous disposons actuellement. Les techniques de réseaux de neurones relèvent d'une telle approche : comprendre les principes selon lesquels les systèmes biologiques traitent l'information et s'en inspirer pour élaborer de nouvelles techniques en sciences de l'ingénieur. C'est donc une double démarche, à la fois cognitive et synthétique où le monde biologique doit être considéré comme une source de référence et de connaissance.

D'un point de vue technique, il est clair que seuls les principes seront importants. Il ne sera généralement pas nécessaire, pour modéliser telle ou telle fonction, de simuler toutes les molécules chimiques et les enzymes qu'elle implique, l'adéquation fine aux modèles

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

36

biologiques ne sera retenue que dans la mesure où elle conduit à des réalisations techniquement économiques.

Les caractéristiques essentielles des réseaux de neurones réels que nous conserverons dans les modèles mathématiques étudiés, concernent le grand nombre de connexions, la non-linéarité des relations entrée-sortie et la faculté de "plasticité" ou d'adaptabilité. Ces caractéristiques, même simplifiées, leur confèrent déjà de multiples possibilités en traitement des signaux et des informations ainsi que la faculté d'apprendre à classer, à reconnaître des formes ou à réaliser des tâches complexes.

2.6.1 Historique

Les premiers à proposer un modèle sont deux biophysiciens de Chicago, McCulloch et Pitts, qui inventent en 1943 [60] le premier neurone formel qui portera leurs noms (neurone de McCulloch-Pitts). Quelques années plus tard, en 1949, Hebb propose une formulation du mécanisme d'apprentissage, sous la forme d'une règle de modification des connexions synaptiques (règle de Hebb) [61]. Cette règle, basée sur des données biologiques, modélise le fait que si des neurones, de part et d'autre d'une synapse, sont activés de façon synchrone et répétée, la force de la connexion synaptique va aller croissant.

Le premier réseau de neurones artificiels apparait en 1958 [62], grâce aux travaux de Rosenblatt qui conçoit le fameux Perceptron. Le Perceptron est inspiré du système visuel (en termes d'architecture neurobiologique) et possède une couche de neurones d'entrée ("perceptive") ainsi qu'une couche de neurones de sortie ("décisionnelle"). Ce réseau parvient à apprendre à identifier des formes simples et à calculer certaines fonctions logiques. Il constitue donc le premier système artificiel présentant une faculté jusque-là réservée aux êtres vivants : la capacité d'apprendre par l'expérience.

Malgré tout l'enthousiasme que soulève le travail de Rosenblatt dans le début des années 60, la fin de cette décennie sera marquée en 1969, par une critique violente du Perceptron par Minsky et Papert [63]. Ils montrent dans un livre (« Perceptrons ») toutes les limites de ce modèle, et soulèvent particulièrement l'incapacité du Perceptron à résoudre les problèmes non linéairement séparables, tels que le célèbre problème du XOR (OU exclusif). Il s'en suivra alors, face à la déception, une période noire d'une quinzaine d'années dans le domaine des réseaux de neurones artificiels. Il faudra attendre le début des années 80 et le génie de Hopfield pour que

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

37

l'intérêt pour ce domaine soit de nouveau présent. En effet, Hopfield démontre en 1982 tout l'intérêt d'utiliser des réseaux récurrents (dits "feed-back") pour la compréhension et la modélisation des processus mnésiques [64]. Les réseaux récurrents constituent alors la deuxième grande classe de réseaux de neurones, avec les réseaux type perceptron (dits "feed-forward"). En parallèle des travaux de Hopfield, Werbos conçoit son algorithme de rétropropagation de l'erreur, qui offre un mécanisme d'apprentissage pour les réseaux multicouches de type Perceptron (appelés MLP pour Multi-layer Perceptron), fournissant ainsi un moyen simple d'entraîner les neurones des couches cachées. Cet algorithme de "back-propagation" ne sera pourtant popularisé qu'en 1986 par Rumelhart [65].

Il est difficile de résumer en quelques lignes plus de 60 années de recherche sur les réseaux de neurones, dont les étapes décisives sont jalonnées par des publications clés. Un historique plus détaillé est proposé à la référence [66].

2.6.2 Du neurone biologique au neurone artificiel ? Neurone biologique

Le neurone biologique est une cellule constituant l'élément fondamental du tissu nerveux. Son noyau est bloqué en «interphase », ce qui l'empêche de se diviser. Le relais qui assure la transmission de l'influx nerveux est la synapse. Il existe deux sortes de synapse : les synapses électriques (minoritaires) et les synapses chimiques (majoritaires). La synapse est constituée d'un élément pré-synaptique, d'une fente synaptique et d'un élément post-synaptique. Du point de vue fonctionnel, il faut considérer le neurone comme une entité polarisée, c'est-à-dire que l'information ne se transmet que dans un seul sens : des dendrites vers l'axone. Voir figure 2.4.

Figure 2.4. Modèle du neurone biologique

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

38

Les neurones reçoivent les signaux (impulsions électriques) par des extensions très ramifiées de leur corps cellulaire (les dendrites) et envoient l'information par de longs prolongements (les axones). Les impulsions électriques sont régénérées pendant le parcours le long de l'axone. La durée de chaque impulsion est de l'ordre d'une milliseconde (1 ms) et son amplitude d'environ cent millivolts (100 mV). Les contacts entre deux neurones, de l'axone à une dendrite, se font par l'intermédiaire des synapses. Lorsqu'une impulsion électrique atteint la terminaison d'un axone, des neuromédiateurs sont libérés et se lient à des récepteurs post-synaptiques présents sur les dendrites. L'effet peut être excitateur ou inhibiteur. Chaque neurone intègre en permanence jusqu'à un millier de signaux synaptiques. Ces signaux n'opèrent pas de manière linéaire : il y a un effet de seuil.

? Neurone artificiel

Le neurone artificiel est un processeur élémentaire, simulé sur ordinateur ou réalisé sur un circuit intégré. Il reçoit un nombre de variables d'entrées en provenance de neurones appartenant à un niveau situé en amont (on parlera de neurones « amont »). À chacune des entrées est associée un poids « w » représentatif de la force de la connexion (voir figure 2.5). Chaque processeur élémentaire est doté d'une sortie unique, qui se ramifie ensuite pour alimenter un nombre variable de neurones appartenant à un niveau situé en aval (on parlera de neurones « avals »). À chaque connexion est associé un poids.

Figure 2.5. Modèle du neurone artificiel

2.6.3 Modèle mathématique

Un réseau de neurones n'est finalement qu'une représentation conviviale de fonctions mathématiques. En effet, chaque réseau peut s'écrire sous la forme d'une équation. La fonction de transfert de base des réseaux est donnée par la figure 2.6. La fonction de sortie des neurones est principalement utilisée pour mettre en forme les signaux de sortie des neurones.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

39

Avec : le stimulus d'entrée, la valeur du poids synaptique, reliant le stimulus i au

neurone j, [() la fonction de sortie du neurone et la sortie du neurone.

Figure 2.6. Schéma général d'un neurone artificiel [64]

2.6.4 Comportement

À partir du calcul de la somme pondérée des entrées ( ) selon l'équation de la figure 2.6 une fonction de transfert calcule la valeur de l'état du neurone. C'est cette valeur qui sera transmise aux neurones avals. Il existe de nombreuses formes possibles pour la fonction de transfert. Les plus courantes sont présentées sur la figure 2.7. On remarquera qu'à la différence des neurones biologiques, la plupart des fonctions de transfert sont continus, offrant une infinité de valeurs possibles comprises dans l'intervalle [0, +1] (ou [-1, +1]).

Figure 2.7. Différents types de fonctions de transfert pour le neurone artificiel a : fonction à seuil (S, la valeur du seuil), b : linéaire par morceaux, c : sigmoïde. [67]

Nous constatons que les équations décrivant le comportement des neurones artificiels n'introduisent pas la notion de temps. En effet, la plupart des modèles actuels de réseaux de neurones sont des modèles à temps discret, synchrone, dont le comportement des composants ne varie pas dans le temps.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 2 : Le chaos et les réseaux de neurones

40

2.6.5 Architecture des réseaux de neurones

Un réseau de neurones est un système constitué de neurones interconnectés, qui reçoit des informations de l'environnement. On distingue deux familles de réseaux de neurones :

? Les réseaux bouclés, dont le graphe des connexions contient des cycles , ce sont
des systèmes dynamiques, utilisés comme filtres non linéaires, ainsi que pour la modélisation et la commande de processus; l'opérateur réalisé par un réseau bouclé est un ensemble d'équations aux différences couplées.

? Les réseaux non bouclés, dans lesquels l'information circule des entrées vers les
sorties, sans bouclage, ce sont des systèmes statiques, utilisés principalement pour effectuer des tâches de classification, ou de modélisation statique de processus ; l'opération réalisée par un réseau de neurones non bouclé (relation entrées-sorties) est une fonction algébrique. Ce type de réseaux peut être monocouche ou multicouche.

Les principales applications des réseaux de neurones sont l'optimisation et l'apprentissage. En apprentissage, les réseaux de neurones sont essentiellement utilisés pour : l'apprentissage supervisé, l'apprentissage non supervisé et l'apprentissage par renforcement.

2.7 Conclusion

La non-linéarité, le déterminisme, la sensibilité aux conditions initiales, l'imprévisibilité sont les conditions d'obtention du chaos qui peut être quantifié et mesuré par la détermination des exposants de Lyapunov, des dimensions fractales, de l'entropie, des séries temporelles... La théorie du chaos décrit qualitativement les comportements à long terme des systèmes dynamiques non linéaires. Un système chaotique est un système dynamique non-linéaire dont le comportement ne se répète jamais, très sensible aux conditions initiales, imprédictible à long terme.

Un réseau de neurones est un système constitué de neurones interconnectés, qui reçoit des informations de l'environnement. Le perceptron est un réseau de neurone non bouclé et ne traite pas chaque information indépendamment mais somme ses entrées et compare la somme résultante à une valeur seuil. L'apprentissage consiste à modifier les poids du perceptron. Dans le chapitre suivant, l'algorithme de cryptage chaotique des images basé sur le réseau de neurone est proposé.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

CHAPITRE III : CHIFFRAGE D'IMAGES À BASE DE

CHAOS ET DE RÉSEAUX DE NEURONES

41

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

3.1 Introduction

De par leur nature particulière, les signaux chaotiques ont attiré l'attention des cryptographes à des fins de sécurisation des données. En effet, les signaux chaotiques ont de nombreuses propriétés fondamentales telles que l'ergocité, le mixage (mélange) et sont sensibles aux conditions initiales et aux paramètres du système. Cela leur confère donc des propriétés analogues à certaines propriétés de la cryptographie traditionnelle telle que la confusion, la diffusion, l'équilibre, etc. (voir tableau 1.3).

Fort de ce constat, de nouveaux algorithmes de chiffrage d'images basé sur le chaos sont proposés. Grâce à la constante avancée de la cryptanalyse des systèmes chaotiques, il est montré que certains des algorithmes de chiffrages chaotiques existants ont pour la plupart un faible degré de sécurité et ne sont pas robuste [63-65]. Il est donc nécessaire de proposer et concevoir d'autres algorithmes afin d'éviter les menaces et résister à des attaques. Pour cette raison, un nouveau système de cryptage d'image est proposé sur la base du modèle de Lorenz chaotiques de haute dimension afin d'avoir une structure complexe, pour répondre aux exigences de la sécurité d'image. Dans le schéma de cryptage d'image proposé, chaque pixel de l'image en clair est codé sur 8 bits, qui représentent les 8 entrées du perceptron dont le rôle est la distribution des clés privées entre émetteur et récepteur. Afin d'ajuster les poids du perceptron (confusion), les séquences pseudo-aléatoires issues de la haute dimension chaotique du générateur de Lorenz sont utilisées.

Ce chapitre s'organise comme suit : la section 3.2 décrit le modèle de Lorenz et met en évidence son comportement chaotique. Dans la section 3.3, le modèle simple de perceptron utilisé est présenté. La section 3.4 décrit l'algorithme de chiffrement à base de chaos et du modèle de perceptron. Enfin, dans la section 3.5, les différentes analyses statistiques sont présentées dans l'optique de prouver la robustesse du schéma de chiffrement proposé à toute attaque statistique.

42

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

43

3.2 Modèle de Lorenz

En 1963, Edward Norton Lorenz a étudié numériquement un système de trois équations différentielles censé représenter grossièrement la convection thermique dans l'atmosphère (obtenu à partir des Équations de Navier-Stokes). Les équations simplifiées du modèle sont présentés ci-dessous :

3.2.1 Équation du modèle

Le système dynamique s'écrit :

{

x? =Q(y--x) y? =rx -- yxz (3.1)
z? =xy -- bz

L'espace des phases est tridimensionnel. Les valeurs de Q et b sont fixées, respectivement à 10 et à 8/3. Le paramètre de contrôle est r qui est positif. Physiquement, r

est proportionnel au gradient thermique vertical imposé au fluide, Q au nombre de Prandtl et b l'élongation de la boite contenant le fluide.

La solution triviale x = y = z = 0 du système correspond physiquement à un régime où le fluide est au repos et où la chaleur se transmet uniquement par diffusion moléculaire (état conductif). Pour r grand, cet équilibre est instable et il laisse la place à des régimes où le transfert de chaleur est réalisé par diffusion et par convection. Les propriétés importantes de ces équations sont:

? Elles sont autonomes.

? Elles associent seulement les dérivées du premier ordre de sorte que l'évolution dépend seulement des valeurs instantanées de (x, y, z).

? Elles sont non-linéaires, ici à travers le terme quadratique xz et xy dans la seconde et la troisième équation.

? Elles sont dissipatives : le terme « diagonal » tel que = --Qx correspond à un affaiblissement du mouvement, mais plus systématiquement « les volumes dans l'espace des phases » se réduisent dans cette dynamique.

? Les solutions sont fermées.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

44

3.2.2 Équilibre du modèle

On cherche les points d'équilibre (x, y, z) vérifiant = y = z = 0.

Pour ?? il n'y a qu'un seul point d'équilibre, d'origine (0, 0, 0). Et pour ?? , il y a

deux points, d'origine (0, 0, 0) et ?? ?? ?? ).

--x

x --b

( ?? ) (3.2)

Y

L'étude de la stabilité des points d'équilibre repose sur le signe de la partie réelle des valeurs propres de la matrice Jacobienne A obtenu en linéarisant le système autour d'un point d'équilibre. L'expression de la matrice Jacobéenne A du système est :

La stabilité au point (0, 0, 0) :

Au point (0, 0, 0), les valeurs propres de la Jacobienne A

(3.3)

sont solutions de l'équation suivante :

?? (3.4)

ü Pour ?? il y a trois racines réelles négatives, l'équilibre est donc stable.

ü Pour ?? une des valeurs propres est positive : l'équation est donc instable. Il y a
une bifurcation quand ?? = 1, l'équilibre est dit marginal.

La stabilité pour les deux autres points d'équilibres :

Les valeurs propres de la Jacobienne sont solutions de l'équation en :

?? ?? (3.5)

Selon les valeurs du paramètre , ce polynôme de degré trois peut avoir trois racines réelles négatives (les équilibres sont donc stables) ou bien une racine réelle et deux racines complexes conjuguées. On peut chercher s'il existe une valeur critique de pour laquelle les équations deviennent instables. La déstabilisation de ces équations par changement de signe

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

45

d'une valeur propre réelle est impossible car si on a forcément ?? . On peut donc

rechercher pour quelles valeurs de ?? on peut obtenir deux racines à partie réelle

nulle. En reportant la valeur dans l'équation, on obtient les deux conditions :

?? (3.6)

?? L'élimination de entre les deux équations permet d'obtenir la valeur ?? critique :

??

pour les valeurs / , la valeur critique est ?? / . La déstabilisation

des équilibres correspond à une bifurcation de Hopf. Deux valeurs propres complexes conjuguées traversent l'axe des imaginaires lorsque le paramètre ?? franchit la valeur critique

??

Lorsque ?? ?? , le système transite vers un régime chaotique. La trajectoire tourne autour d'un des deux équilibres instables comme si elle y convergeait avant de basculer aléatoirement vers l'autre équilibre pour y répéter le même type de comportement. On montre que la distance entre deux conditions très proches s'amplifie très rapidement. Toutes les trajectoires convergent vers l'attracteur étrange.

Dans la suite de notre travail, nous prendrons pour r, la valeur 28 afin que le système adopte un comportement chaotique.

3.2.3 Mise en évidence du chaos dans le système de Lorenz

L'équation 3.1 n'admet pas de solution analytique. Pour étudier le comportement du système, on a recourt aux méthodes d'intégration numérique. Les simulations numériques sont effectuées en utilisant l'algorithme d'intégration numérique de Runge-Kutta d'ordre 4 sous simulateur Matlab. Les conditions initiales étant fixées aux valeurs (-10,-10,20) (valeurs propres de la matrice Jacobienne), le système présente un comportement chaotique tel que le montre le portrait de phase et la série temporelle de la figure 3.1.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

46

La nature erratique, l'imprévisibilité à long termes des états chaotiques et leur sensibilité aux conditions initiales font du système de Lorenz une bonne clé pour notre cryptosystème.

a)

b)

Figure 3.1. Comportement chaotique du système de Lorenz : a) attracteur chaotique
dans l'espace des phases ; b) série temporelle

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

47

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

3.3 Perceptron

Le perceptron peut être vu comme le type de réseau de neurones le plus simple. C'est un classifieur linéaire. Ce type de réseau neuronal ne contient aucun cycle (en anglais feedforward neural network). Dans sa version simplifiée, le perceptron est monocouche et n'a qu'une seule sortie à laquelle toutes les entrées sont connectées. Les entrées et la sortie sont booléennes.

Figure 3.2. Le modèle du perceptron avec seuil

La fonction d'activation est la fonction de Heaviside (la fonction signe est parfois utilisée)

{ (3.8)

Avec ? (3.9)

Ici, è définit le seuil à dépasser pour que la sortie soit à 1. wi représente les poids ; xi les

entrées et Y la sortie.

Les entrées ,..., peuvent être à valeurs dans {0,1} ou réelles, les poids peuvent être

entiers ou réels. Une variante très utilisée de ce modèle est de considérer une fonction de sortie prenant ses valeurs dans {-1,1} plutôt que dans {0,1}. Il existe également des modèles pour lesquels le calcul de la sortie est probabiliste. Dans la suite de cette partie sur le perceptron, nous considérerons toujours le modèle déterministe avec une sortie calculée dans {0,1}. Pour simplifier les notations, nous allons remplacer le seuil par une entrée

supplémentaire qui prend toujours comme valeur d'entrée la valeur 1. À cette entrée est

associé un coefficient synaptique . Le modèle correspondant est décrit dans la figure 3.3.

On peut décomposer le calcul de la sortie O en un premier calcul de la quantité ?

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

48

appelée potentiel post-synaptique ou entrée totale suivie d'une application d'une fonction d'activation sur cette entrée totale. La fonction d'activation est la fonction de Heaviside définie par :

f 1 six > 0 (3.10)

0 sinon

Figure 3.3. Le perceptron avec entrées supplémentaires

Bien que considérant une entrée supplémentaire xo , un perceptron est toujours considéré comme associant une sortie O aux n entrées x1,..., xn. L'équivalence entre le modèle avec seuil et le modèle avec entrée supplémentaire à 1 est immédiate : le coefficient w0 est l'opposé du seuil O. Nous considérerons toujours ce dernier modèle de perceptron linéaire à seuil par la suite. Pour passer du modèle avec sorties à valeurs dans {0,1} au modèle à valeurs dans {-1,1}, il suffit de remplacer la fonction de Heaviside f par la fonction g définie

par : g(x) = 2f (x) -- 1 (3.11)
D'autres fonctions d'activation peuvent également être utilisées.

3.4 Algorithme de cryptage

L'algorithme de cryptage se décompose comme suit :

Étape 1 : On itère le système de Lorenz (équation 3.1) 3001 fois afin de se soustraire du régime transitoire. Ensuite, on garde la 3001ème valeur comme nouvelle condition initiale (X, Y, Z) du système de Lorenz.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

49

Étape 2 : Avec les nouvelles conditions initiales précédentes, on effectue ensuite 8 itérations

pour avoir 8 états ( ), k ? [1,8] du système chaotique. Les états sont

normalisés dans l'intervalle en utilisant les équations (3.12) et (3.13) suivantes :

(3.12)

)

Ymax--Ymin

( ) (3.13)

On obtient ainsi les valeurs normalisées correspondantes

, avec :

{

}

(3.14)

{

}

(3.15)

{

}

(3.16)

{

}

(3.17)

En utilisant les règles de transformations non linéaires suivantes :

{ (3.18)

{ (3.19)

On génère les paramètres du poids du Perceptron : et ? .

Afin d'élargir la périodicité du système de Lorenz, on choisit aléatoirement 8 bits dans pour créer m, et on utilise les équations (3.20) et (3.21) pour générer de nouvelles

conditions initiales afin d'obtenir de nouvelles valeurs de X et Y. L'élargissement de la périodicité du système chaotique de Lorenz permet d'éviter toute redondance utile au cryptanalyste.

? ? (3.20)

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

50

{ (( ) )

(3.21)

( )

Étape 3 : On utilise les paramètres du poids du perceptron ?
pour faire la transformation non linéaire suivante :

{(3.22)

{(3.23)

Les valeurs obtenues sont les poids de chaque neurone de perceptron.

À partir de ces dernières valeurs, d'autres grandeurs d'entrées et valeurs seuils du

perceptron ( ? sont calculées :

{(3.24)

{ (3.25)

{ (3.26)

(3.27)

Étape 4 : On utilise ensuite la stratégie de chiffrage par flot pour chiffrer l'image. Prenons par

exemple un pixel de l'image et binéarisons le sous huit bits. Appelons , (k ? [1,8]) le

kème bit du pixel . Après chiffrage, la valeur du pixel chiffré est et représente le kème

bit du pixel chiffré . est donné par :

{( ) , (3.28)
( )

{ (3.29)

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

51

Étape 5 : Répétez les étapes 2 à 4, jusqu'à ce que l'image entière soit chiffrée. La figure (3.4) montre le schéma synoptique de l'algorithme de chiffrage.

Figure 3.4. Schéma de l'algorithme de chiffrage

3.5 Analyse de la sécurité

Un bon procédé de cryptage devrait être robuste contre toutes les formes d'attaques issues de la cryptanalyse. Il est bien connu que de nombreux schéma de cryptage ont été cassés avec succès à l'aide de l'analyse statistique. Par conséquent, un chiffrage idéal devrait être robuste contre toutes formes d'attaques statistiques. Dans cette sous-section, nous discutons de l'analyse de sécurité du schéma de cryptage d'image proposé. Les méthodes de l'analyse statistique telles que : l'histogramme, la corrélation entre deux pixels adjacents voisins, l'analyse de sensibilité à la clé, et l'analyse différentielle, sont évaluées pour prouver que le cryptosystème proposé offre une grande sécurité contre les attaques les plus connues.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

52

3.5.1 Histogramme

Une image-histogramme montre comment les pixels dans une image graphique sont distribués en traçant le nombre de pixels correspondant à chaque intensité de couleur. Dans notre travail, les images traitées sont des images en niveau de gris (grayscale) dont les valeurs de pixels varient dans la plage [0,255]. Nous avons tracé et analysé les histogrammes des images chiffrées du chat et de Lena, ainsi que leurs images originales. Les tracés sont indiqués sur la figure 3.5 où (a) et (e), représentent les images d'origines ; (b) et (f), représentent respectivement les images chiffrées des images originales (a) et (e) par l'algorithme de cryptage proposé ; tandis que (c), (d), (g), et (h), représentent leurs histogrammes.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

53

Figure 3.5. Analyse des histogrammes des images originales et chiffrées du chat et de

Lena

Il ressort donc de la figure 3.5, que les histogrammes des images chiffrées sont uniformément distribués par rapport aux histogrammes des images d'origines. L'algorithme de chiffrement utilisé fait en sorte que la dépendance des propriétés statistiques des images chiffrées et des images originales soit quasi aléatoire. Ceci rend la cryptanalyse de plus en plus difficile car les images chiffrées ne fournissent aucun élément reposant sur l'exploitation de l'histogramme et permettant de concevoir une attaque statistique sur le procédé de chiffrement des images proposé.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

54

3.5.2 Analyse de corrélations des images originales et chiffrées

En plus de l'analyse de l'histogramme, nous avons également analysé les corrélations des pixels adjacents horizontaux, verticaux et diagonaux voisins dans le cadre des images originales et cryptées du chat et de Lena. Les figure 3.6 (a) et (c) montrent les distributions de deux pixels adjacents horizontaux pour ce qui est des images originales du chat et de Lena respectivement ; tandis que les figures 3.6 (b) et (d) montrent les distributions de deux pixels adjacents horizontaux pour ce qui est des images chiffrées du chat et de Lena respectivement. Il ressort de cette figure 3.6 que dans le cas des images originales, les pixels adjacents horizontaux ont des corrélations fortes et s'alignent sur la première bissectrice. Par contre, dans le cas des images chiffrées, les pixels adjacents horizontaux sont disséminés presque de manière aléatoire. D'une manière générale, l'observation des pixels fortement disséminés renvoi à un algorithme robuste à toute attaque statistique.

Nous avons aussi calculé la corrélation entre deux pixels adjacents verticaux, diagonaux et horizontaux aussi bien des images originales et chiffrées. Pour ce calcul, nous avons utilisé la formule suivante :

? ( ) ? ?

C = 3.30

( )

v( ( ) ) ( (? ))

x et y sont les valeurs de deux pixels adjacents dans l'image et N est le nombre total de pixels de l'image sélectionnée pour le calcul. Les valeurs des coefficients de corrélation sont consignées dans le tableau 3.1.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

55

Figure 3.6. Analyse de corrélation de deux pixels adjacents horizontaux des images
originales et chiffrées du chat et de Lena

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

56

Tableau 3.1. Coefficients de corrélation des images originales et chiffrées du chat et de

Lena

Sens

Image
Originale
(chat)

Image
Chiffrée
(chat)

Image
Originale
(Lena)

Image
Chiffrée
(Lena)

Horizontal

0.9414

-0.0007

0.8914

-0.0202

Vertical

0.9228

0.0081

0.9493

-0.0013

Diagonal

0.8807

0.0197

0.8530

0.0059

Il ressort du tableau 3.1, que les coefficients de corrélation pour les images originales sont voisins de 1 ce qui montre que les pixels sont fortement corrélés. Alors que pour les images chiffrées les coefficients de corrélation sont voisins de 0 ce qui prouve qu'il n'y a pas de corrélation entre les images originales et chiffrées. Il n'y a donc pas de similitude entre les images originales et chiffrées.

3.5.3 Analyse différentielle

Nous avons calculé le nombre de taux de change des pixels ( ou en

anglais) pour voir l'influence qu'a la modification d'un seul pixel dans l'image originale sur

l'image chiffrée en utilisant l'algorithme proposé. Le mesure donc le pourcentage
de différents nombres de pixels entre les deux images. Nous prenons deux images chiffrée,

et dont les images originales correspondantes sont différentes seulement d'un seul
pixel. Nous définissons un tableau à deux dimensions , ayant la même taille que l'image

: Le est déterminé à partir de et Si

alors autrement dit . Le NTCP est définie par l'équation suivante :

?

(3.31)

Où sont la largeur et la hauteur de l'image chiffrée et le 99.6094 .

Aussi, nous avons calculé l' (Unified Average Changing Intensity) qui est la

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Chapitre 3 : Chiffrage

Cryptage chaotique des images basé sur le modèle du perceptron

d'image à base de chaos

et de réseau de neurone

57

différence de l'intensité moyenne entre deux images chiffrées. Il est défini comme suit :

E ifrc1(0-1C2(0 X 100% (3.32)

( -

La valeur espérée de l'UACI est : UAClespérée = 33,4635 % pour un bon chiffrement.

Le tableau 3.2, résume les valeurs des différentes mesures obtenues après les tests qui ont été effectués sur les images originales (figure 3.5 (a) et 3.5 (e) ) de taille 65 x 65 et 128 x 128 en niveau de gris et ses versions chiffrées (figure 3.5 (b) et 3.5 (f)).

Images

Chat (65 x 65)

99.6450

31.4854

Lena (128 x 128) 99.6399 30.5411

Tableau 3.2. Valeurs du NTCP et UACI pour les images du chat et de Lena

De l'analyse du tableau 3.2, il apparaît que les valeurs des NPCR et des UACI pour tous les cas du test restent dans la gamme des valeurs espérées. Nous pouvons donc dire que l'algorithme proposé montre une extrême sensitivité par rapport à l'image originale. Par conséquence, l'algorithme résiste bien à l'attaque différentielle.

3.5.4 Analyse de la sensibilité à la clef secrète

Une procédure de chiffrage idéal d'image doit être sensible à la clé secrète ; c'est-à-dire que le changement d'une seule valeur dans la clé secrète doit produire une image chiffrée complètement différente. Pour tester la sensibilité de l'algorithme à la clé secrète, nous procédons comme suit :

L'image originale (figure 3.7 (a)) est chiffrée en utilisant les paramètres du système de Lorenz (équation 3.1) suivants : a = 10, b = 83/ , r = 28 et les conditions initiales X = --10,

Y = --10 et Z = 20. L'image résultante est référée comme image chiffrée A (figure 3.7 (b)). La même image originale est chiffrée en faisant une légère modification dans la clé

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

58

secrète (conditions initiales) : X = --10, Y = --10, Z = 10. L'image résultante est référée comme image chiffrée B (figure 3.7(c)).

De nouveau, la même image originale est chiffrée en faisant une légère modification

dans la clé secrète (paramètres du système) : a = 10, b = 83/ , r = 28.2. L'image résultante

est référée comme image chiffrée C (figure 3.7(d).

Finalement, les trois images chiffrées A, B et C sont comparées.

Il ressort de la figure 3.7 qu'il n'est pas facile de comparer les images chiffrées par une simple observation. Afin de montrer que les trois images sont différentes, parce que très sensibles à la clé secrète, nous avons utilisé le test de corrélation. Dans la formule donnée par l'équation 3.30, les x et y sont cette fois les valeurs des pixels correspondants aux images chiffrées pris deux à deux. Les résultats de ce calcul sont consignés dans le tableau 3.3 où nous avons donné les valeurs des coefficients de corrélation entre les pixels correspondants des trois images chiffrées A, B et C. Il apparaît donc qu'il n'existe pas de corrélation entre les trois images chiffrées, même si celles-ci ont été produites en utilisant des clés secrètes légèrement différentes. Nous pouvons donc dire que la méthode de chiffrage proposée est sensible à la clé secrète.

Tableau 3.3. Coefficients de corrélation des images chiffrées du chat avec des clés secrètes légèrement différentes

Image 1

Image 2

Cr

Image chiffrée A (figure 3.7 (b))

Image chiffrée B (figure 3.7 (c))

0.5020

Image chiffrée B (figure 3.7 (c))

Image chiffrée C (figure 3.7 (d))

0.2600

Image chiffrée C (figure 3.7 (d))

Image chiffrée A (figure 3.7 (b))

--0.1722

Nous avons aussi mesuré le nombre de taux de change des pixels (NTCP) pour voir l'influence de la modification d'un seul pixel de l'image originale sur l'image cryptée par

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

59

l'algorithme proposé. Nous avons calculé le NTCP de l'image chiffrée A et B en utilisant la formule de l'équation 3.31 et avons obtenu un résultat de 86%. Ce résultat prouve que la similitude entre ces deux images est petite. On peut alors dire qu'une légère modification de la clé secrète entraînerait un échec de décryptage par l'algorithme proposé.

Figure 3. 7. Test de la sensibilité à la clé secrète : (a) image originale ; (b) et (c) image
chiffrée avec une clé secrète représentant les conditions initiales du système de Lorenz ;
(d) image chiffrée avec une clé secrète représentant les paramètres du système de Lorenz

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

3.6 Conclusion

60

Dans ce chapitre, nous avons présenté un nouvel algorithme de chiffrement d'image à base de chaos et du modèle simple de Perceptron. Le système chaotique de Lorenz est employé pour produire trois séquences pseudo-aléatoires. Deux d'entre elles sont normalisées. À partir de ces deux séquences normalisées, une stratégie de non-linéarité est adoptée d'une part pour produire les poids de chaque neurone de Perceptron et un ensemble de signal d'entrée et d'autre part, pour ajuster dynamiquement les paramètres du système chaotique de Lorenz. La périodicité du système chaotique de Lorenz a été élargie afin d'éviter les problèmes liés aux redondances de cycles. Les conditions initiales et les paramètres du système de Lorenz ont constitué la clé secrète de l'algorithme proposé.

En définitive, des analyses statistiques ont été effectuées afin de prouver la sécurité de la procédure de chiffrage proposée.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Conclusion et perspectives

CONCLUSION ET PERSPECTIVES

61

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Conclusion et perspectives

62

La cryptographie basée sur la théorie du chaos s'est rapidement développée au cours de ces dernières années. Aujourd'hui, la plupart des recherches se concentrent sur l'utilisation du chaos dans des cryptosystèmes en vue d'apporter une amélioration (temps de chiffrement, sécurité) par rapport aux méthodes standards de la cryptographie (DES, IDEA, AES), ceci grâce aux caractéristiques des signaux chaotiques telles que: bonnes propriétés cryptographiques, reproductibilité à l'identique (caractère déterministe des systèmes chaotiques) et l'hyper sensibilité à la clé secrète.

Dans ce travail, nous avons basé la cryptographie sur l'utilisation de la dynamique chaotique du système de Lorenz et les réseaux de neurones. Afin de mener à bien une telle étude, le travail présenté a été regroupé en trois chapitres.

Le premier chapitre, consacré à une présentation générale sur les différents cryptosystèmes, a permis de montrer les limites de la cryptographie classique, de la cryptographie quantique et de présenter la cryptographie chaotique comme une alternative intéressante pour le chiffrement en temps réel de grosses quantités de données (images numériques).

Le deuxième chapitre quant à lui, a constitué le coeur de ce mémoire. Il a d'abord présenté les origines de la théorie du chaos, comment on l'obtient ; puis, a présenté les outils de mesure et de quantification qui sont par ailleurs très importants pour caractériser le chaos. Ensuite, le chapitre a introduit les réseaux de neurones qui ont été utilisés dans le dernier chapitre pour l'échange des clés secrètes entre communicants légitimes.

Le dernier chapitre, s'est intéressé au chiffrement d'images numériques à partir du chaos et du modèle du perceptron. Pour y parvenir, une étude du générateur de Lorenz de haute dimension a été faite, afin de montrer que les séquences chaotiques générées par ce dernier ont une structure complexe, changeante et peuvent par conséquent être utilisées comme clé sécrète pour ajuster les poids et seuils du perceptron dans le but de sécuriser le cryptosystème. Sachant que l'espace des clés doit être la plus large possible afin d'augmenter la sécurité des cryptosystèmes, et que l'échange des clés doit se faire de la manière la moins complexe possible, une étude sur le modèle simple du perceptron a été menée afin de satisfaire à ces deux préoccupations. Après cela, nous avons ensuite élaboré l'algorithme de chiffrage chaotique d'images basé sur le modèle du perceptron. Enfin, l'analyse de sécurité et

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Conclusion et perspectives

63

les simulations numériques ont été menées afin de prouver le niveau de sécurité élevé et l'effectivité de la méthode de chiffrage proposée. Il en est ressortit que l'algorithme de cryptage présenté est robuste à divers types d'attaques issues de la cryptanalyse.

En perspective de notre travail, un perceptron multicouche (MLP: Multi-Layer Perceptron) pourra être utilisé à la place du modèle simple du perceptron afin d'accroître la complexité du cryptosystème d'une part et de diminuer le temps de chiffrement et de déchiffrement d'autre part.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

BIBLIOGRAPHIE

64

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

[1]

65

D. Kahn, (1996), The Codebreakers-The Story of Secret Writing, Scribner, New York.

[2] M. Kobayashi, (1990), DigitalWatermarking: Historical Roots. Technical report, IBM Research,Tokyo Research Laboratory, Japan, April.

[3] S. Katzenbeisser and F. A. P, (2000), Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, London.

[4] B. Schneier, (2001), Cryptographie appliquée : traduit en français par L. Viennot, Vuibert Informatique, Paris.

[5] A. J. Menezes, P. C. van Oorschot, S. A. Vanstone,(2001), Applied Cryptography, CRC Press.

[6] Gérard Battail, (1997), Théorie de l'information : Application aux techniques de communication, Collection Pédagogique de Télécommunication.

[7] P.Guillot, (2007), "Cryptanalyse", Ecole d'automne: La cryptographie: Sciences & usages, CERIST, Alger, Algérie.

[8] FIPS PUB, (1999), Data Encryption Standard (DES), NIST, Publication 46.

[9] W. Diffie, M. Hellman, (1976), new direction in cryptograph, IEEE Transactions on information theory, Vol 22 n°6 pp.644-654.

[10] Z. E. Abid and W. Wang, (2008), Countermeasures for hardware fault attack in multi-

prime RSA cryptosystems, International Journal of Network Security, vol.6, , pp. 190-
200.

[11] D. S. A. Elminaam, H. M. A. Kader, and M. M.Hadhoud, (2010), Evaluating the

performance of symmetric encryption algorithms, vol. 10, 3, pp. 213-219.

[12] J.N. Jr, (2009), Analysis of Venkaiah et al.'s AES design, International Journal of Network

Security, vol. 9, 3, pp. 285-28.

[13] http :// www.map.toulouse.archi.fr/works/panoformation/imagenum/imagenum.htm.

[14] D. Caragata, S. El Assad, (2006), Development of some encryption/decryption algorithm using chaos for secure communication system, Internal Research Report, Laboratoire IREENA, period 15 February-30 June.

[15] Floriane Anstett, (2005), Les systèmes dynamiques chaotiques pour le chiffrement : synthèse et cryptanalyse, Centre de Recherche en Automatique de Nancy (CRAN).

[16] S. Boccaletti, J. Kurths, G. Osipov, D. L. Valladares and C. S. Zhou, (2002), The synchronization of chaotic systems, Physics Reports, Vol. 366, pp. 1-101.

[17] I. Blekman, (1981), Synchronization in science and technology, Nauka, Moscow,

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

66

(in Russian); ASME Press, New York, 1988 (in English).

[18] G. Chen, (1998), Control and synchronization of chaotic systems, (a bibliography), ECE Dept., Univ. of Houston, TX.

[19] National Bureau of Standards, (1977), Data Encryption Standard, Federal Information Processing Standard; Publication 46.

[20] A. Kerckhoffs, (1883), La cryptographie militaire, Journal des sciences militaires, IX, http://www.cl.cam.ac.uk/~fapp2/kerckhoffs.

[21] C.E. Shannon, (1949), Communication theory of secrecy systems, Bell System Technical journal, Vol 28 n°10 pp. 656-715.

[22] W. Diffie, M. Hellman, (1976), New direction in cryptograph, IEEE Transactions on information theory, Vol 22 n°6 pp. 644-654.

[23] L.Charabi, S.Benchekor, (2006), Cryptanalyse différentielle du Data Encryption Standard (DES) Etude des cas à 3, 4 et 6 rondes, Mémoire de fin d'études, Institut National de formation en Informatique (INI) Alger.

[24] T. Berger and P. Loidreau, (2001), Weak keys in McEliece public-key crypto-system, IEEE Transactions on Information Theory, Vol. 47 n°3 pp.1207-1212.

[25] T. Berger and P. Loidreau, (2001), Weak keys in El Gamal public-key crypto-system, IEEE Transactions on Information Theory, Vol. 47 n°4 pp.1207-1219.

[26] W. Diffie, (1976), Data Encryption, IEEE Transactions on information theory, Vol 24 n°7 pp. 522-536.

[27] FIPS PUB, (2000), Advanced Encryption Standard (AES), NIST, Publication 197.

[28] Philippe DJORWE, (2009), Cryptographie quantique - distribution quantique de clef, Mémoire de fin d'études, Faculté des sciences, Université de Ngaoundéré, Cameroun.

[29] Van Assche G., (2006), Quantum cryptography and secret-key distillation, Cambridge University Press.

[30] Nielsen M. A. & Chuang I. L., (2000), Quantum Computation and Quantum Information, Cambridge University Press.

[31] G. Alvarez and S. Li, (2006), Some basic cryptographic requirements for chaos based cryptosystems, International Journal of Bifurcation and Chaos, Vol. 16, pp. 2129-2151.

[32] X.Wang, J. Zhao, (2010), An improved key agreement protocol based on chaos.

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

[33]

67

S.Mazloom, A.M. Eftekhari-Moghadam, (2009), Color image encryption based on Coupled Nonlinear Chaotic Map, Chaos, Solitons and Fractals, Vol. 42, Issue 3, pp. 17451754.

[34] Baptista M. S, (1998), Cryptography with chaos, Physics Letters, January.

[35] L. Pecora and W. Ditto, (1993), La maîtrise du chaos, Pour La Science, N°192 pp.64-70.

[36] N. Smaoui, A. Kanso, (2009), Cryptography with Chaos and Shadowing.

[37] H.W.Broer, (2000), The how and what of chaos, NAW 5/1, N°1. pp. 34-43.

[38] E. N. Lorenz, (1963), Deterministic no periodic flow, J. Atmos. Sci., Vol. 20, pp.130- 141.

[39] Neimark, I. Yu, and P. S. Landa, (1992), Stochastic and chaotic oscillation, (Kluwer,

Dordrecht).

[40] J. Creedy and V. L. Martin, (eds), (1994), Chaos and non-linear models in economics: Theory and applications, (Edward Elgar).

[41] R. J. Field and L. Gyorgyi, (eds), (1992), Chaos in chemistry and biochemistry, (World Scientific, Singapore).

[42] F. Moon, (1992), Chaotic and fractal dynamics: An introduction for applied scientists and engineers, (Wiley).

[43] T. Matsumoto, (1997), Chaos in electronic circuits, Proc. IEEE, Vol. 75, pp. 10331057.

[44] J. Cascais, N. Dilao and A. Noronha da Costa, (1983), Chaos and reverse bifurcation in a RCL Circuit, Physics Letters, 93A, pp. 213-216.

[45] M. P. Kennedy, (1994), Chaos in Colpitts oscillator, IEEE Trans Circ Syst I, Vol. 41, pp. 771-774.

[46] Azzouz and M. Hasler, (1987), Chaos in the RL-diode circuit, Proc., ECCTD'8, Paris, pp. 295-300.

[47] R. W. Newcomb and S. Sethyan, (1983), An RC Op-Amp chaos generator, IEEE Trans, Circuit Syst., CAS-30, pp. 54-56.

[48] R. N. Madan, (ed.), (1993), Chua's circuit: A paradigm for chaos, (World Scientific).

[49] W. Hubler, (1989), Adaptive control of chaotic system, Helv. Phys. Acta, Vol. 62, pp. 343346.

[50] E. Ott, C. Grebogi and J. A. Yorke, (1990), Controlling chaos, Phys. Rev. Lett.,Vol. 64,

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

68

pp. 1196-1199.

[51] T. Yang, (2004), A survey of chaotic secure communication systems, International Journal of Computational Cognition, Vol. 2, pp. 81-130.

[52] K. M. Cuomo, A. V. Oppenheim, and S. H. Strogatz, (1993), Synchronization of Lorenz based chaotic circuits with application to communication, IEEE Trans. CAS II, Vol. 40, pp. 626-633.

[53] H. Dedieu, M. P. Kennedy and M. Hasler, (1993), Chaotic shift keying: Modulation and demodulation of a chaotic carrier using self-synchronizing Chua's circuits, IEEE Trans. CAS II, Vol. 40, pp. 634-42.

[54] T. Yang and L. O. Chua, (1996), Secure communication via chaotic parameter modulation, IEEE Trans. Circ. Sys., I, Vol. 43, pp. 817-819.

[55] C. W. Wu and L. O. Chua, (1994), A simple way to synchronize chaotic systems with applications to secure communication systems, Int. J. of Bifurcation and Chaos, Vol. 3, pp. 1619-1627.

[56] N. Mansouri, Cours de la cryptographie chaotique dans les communications, école doctorale des technologies et des applications spatiales, Université de Constantine.

[57] Huyên Dang-Vu and Claudine Delgarte, (2002), Birfurcation and chaos: An introduction to contemporary dynamics with programs written in Pascal, Fortran and Mathematica, ellipse, pp. 1-67.

[58] L. O. Chua, (1996), A simple way to synchronize chaotic systems with applications to secure communication systems, Int. J. of Bifurcation and Chaos, Vol. 3, pp. 1619-1627.

[59] McCulloch, W.S., & Pitts, W.H. Lettvin, J.Y., Maturana, H.R., (1959), What the Frog's Eye Tells the Frog's Brain, Proceedings of the IRE, Vol. 47, N0. 11, pp. 1940-51

[60] Donald Olding Hebb, (1949), The Organization of Behavior : A Neuropsychological Theory, Wiley, New York.

[61] Franck Rosenblatt, (1958), The Perceptron: probabilistic model for information storage and organization in the brain, Psychological Review, 65:386-408.

[62] Marvin Lee Minsky and Seymour Papert Perceptrons, (1988), An introduction to computational geometry, MIT Press, expanded edition.

[63] John Joseph Hopfield, (1982), Neural networks and physical systems with emergent collective computational abilities, Proceedings of the National Academy of Sciences, 79:2554-2558.

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Bibliographie

[64] D. E. Rumelhart and J. L. Mc Clelland, ( 1986), Parallel Distributed Processing: Exploration in the MicroStructure of Cognition, MIT Press, Cambridge.

[65] I. Rivals, (1996), Les réseaux de neurones formels pour le pilotage de robots mobiles, FLUX, revue de l'Association amicale Les Ingénieurs SUPÉLEC: La robotique mobile, la fonction achats-logistique, N° 178, septembre-octobre, ISSN 0766-3536. Laboratoire d'Électronique de l'ESPCI.

[66] C.Touzet, (1992), Les réseaux de neurones artificiels, introduction au connexionisme, livre de Touzet (cours exercices et travaux pratiques), pp.22-23.

[67] A. Awad, S. Elassad, D. Caragata, H. Noura, (2008), Etude comparative de deux algorithmes de chiffrement/déchiffrement chaotique vis à vis de la cryptanalyse et des erreurs de propagation, Rapport scientifique du projet ACSCOM.

69

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire