WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Année 2012

UNIVERSITÉ DE NGAOUNDÉRÉ
FACULTÉ DES SCIENCES
DÉPARTEMENT DE PHYSIQUE
BP 454 Ngaoundéré

 

THE UNIVERSITY OF NGAOUNDÉRÉ
FACULTY OF SCIENCE
DEPARTMENT OF PHYSICS
P.O. Box 454 Ngaoundéré

MÉMOIRE DE MASTER DE PHYSIQUE

Spécialité : Électronique - Électrotechnique - Automatique

ÉVALUATION D'UN ALGORITHME DE CRYPTAGE CHAOTIQUE DES IMAGES BASÉ SUR LE MODÈLE DU PERCEPTRON

Présenté par :

NKAPKOP Jean De Dieu

Licencié en Électronique - Électrotechnique - Automatique

Matricule : 05J674FS

N°2011

ENCADREUR

Dr EFFA Joseph Yves Chargé de Cours

Université de Ngaoundéré

Soutenu publiquement le 09 août 2012, devant le jury composé de :

Pr. BITJOKA Laurent Université de Ngaoundéré Président

Dr. EFFA Joseph Yves Université de Ngaoundéré Rapporteur

Dr. NLONG II Jean Michel Université de Ngaoundéré Examinateur

Cryptage chaotique des images basé sur le modèle du perceptron

Dédicace

DÉDICACE

Je dédie ce travail à :

ü Mon feu père PONDIA Zacharie;

ü Ma feue mère FEUKEU Elisabeth;

ü Mon frère et mes soeurs.

i

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Remerciements

REMERCIEMENTS

ii

Mes remerciements vont en premier lieu à DIEU notre père, à travers son fils JÉSUS CHRIST, qui a veillé sur moi tout au long de mon parcours.

Je tiens sincèrement à remercier :

Mon encadreur : Dr EFFA Joseph Yves, Chargé de Cours à l'Université de Ngaoundéré, pour sa disponibilité et surtout ses orientations pendant les travaux. Il m'a constamment soutenu, encouragé et stimulé pendant cette année de réalisation de mémoire. Ses nombreuses remarques ont montré une très vaste connaissance des sujets abordés et m'ont permis d'acquérir des compétences additionnelles.

Le Doyen de la Faculté des Sciences Pr. NGOUNOUNO Ismaïla, pour l'attention qu'il porte à la bonne marche de la Faculté et à l'épanouissement de ses enseignants et étudiants.

Le Chef de Département de Physique Pr. BEDA TIBI, qui ne ménage aucun effort pour la bonne marche de l'option EEA au Département.

Les membres du jury : Pr. BITJOKA Laurent, Dr. EFFA Joseph Yves, Dr. NLONG II Jean.M pour l'honneur qu'ils me font en acceptant d'évaluer ce travail. Tous les enseignants du Département de Physique de la Faculté des Sciences de l'Université de Ngaoundéré, pour leur formation académique.

Tous les enseignants de la FS, de l'ENSAI, pour leur contribution à ma formation. Mes ainés de la promotion 2008-2009, 2009-2010 et mes camarades de promotion 2010-2011 pour leur disponibilité, l'accès à la documentation, leurs conseils et encouragements tout au long de mes travaux.

La famille TCHEUFFA à travers son chef de famille, Monsieur TCHEUFFA Roger et sa femme pour leurs grandes qualités humaines et leur encadrement pendant ma scolarité.

Mes frères et soeurs, oncles et tantes qui ont toujours été à l'écoute de mes sollicitations diverses. Je pense particulièrement à Monsieur WETE Emmanuel. Tous ceux et celles qui m'ont accompagné, soutenu et encouragé pour que ce travail puisse aboutir. Je pense à Damarice Dorcas Simo, Martin Gaël Ngassam, Armand Chedop, William, Henri, Elvira, Judith, tous mes amis, cousins et cousines...

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Table des matières

TABLE DES MATIÈRES

iii

DÉDICACE I

REMERCIEMENTS II

TABLE DES MATIÈRES III

LISTE DES FIGURES VI

LISTE DES TABLEAUX VII

LISTE DES ABREVIATIONS VIII

RÉSUMÉ IX

ABSTRACT X

INTRODUCTION GÉNÉRALE 1

CHAPITRE I : GÉNÉRALITÉS SUR LES CRYPTOSYSTÈMES 5

1.1 Introduction 6

1.2 Introduction générale à la cryptographie 7

1.2.1 Définitions 7

1.2.2 Principe de la cryptographie 8

1.2.3 Cryptanalyse 9

1.2.4 Différentes classes d'attaques 11

1.3 Chiffrement en cryptographie standard 12

1.3.1 Chiffrement à clé publique 12

1.3.1.1 Principe 12

1.3.1.2 RSA 13

1.3.1.3 Avantages et inconvénients du chiffrement à clé publique 13

1.3.2. Chiffrement à clé privée 14

1.3.2.1 Principe 14

1.3.2.2 Algorithmes de chiffrement par flot 14

1.3.2.3 Algorithmes de chiffrement par bloc 15

1.4 Avantages et inconvénients de la cryptographie standard 17

1.5 Chiffrement en cryptographie quantique 17

1.5.1 Définition 17

1.5.2 Principe de la cryptographie quantique 18

1.5.3 Protocole BB84 19

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Table des matières

1.5.4 Limites du cryptage quantique 19

1.6 Chiffrement basé sur le chaos 20

1.6.1 Exemple de cryptosystèmes utilisant la synchronisation du chaos 21

1.6.2 Exemple de cryptosystèmes numérique basé sur le chaos 22

1.7 Comparaison entre chaos et cryptographie 24

1.8 Conclusion 25

CHAPITRE II : CHAOS ET RÉSEAUX DE NEURONES 26

2.1 Introduction 27

2.2 Systèmes dynamiques 28

2.3 Systèmes dynamiques non linéaires 28

2.3.1 Systèmes dynamiques non linéaires à temps continu 29

2.3.2 Systèmes dynamiques non linéaires à temps discret 29

2.4 Systèmes dynamiques chaotiques 29

2.5 Quelques outils pour caractériser le chaos 29

2.5.1 Espace des phases 30

2.5.2 Attracteurs 31

2.5.3 Sensibilité aux conditions initiales (SCI) 32

2.5.4 Spectre de puissance 33

2.5.5 Exposants de Lyapunov 34

2.6 Réseaux de neurones 35

2.6.1 Historique 36

2.6.2 Du neurone biologique au neurone artificiel 37

2.6.3 Modèle mathématique 38

2.6.4 Comportement 39

2.6.5 Architecture des réseaux de neurones 40

2.7 Conclusion 40

CHAPITRE III : CHIFFRAGE D'IMAGES À BASE DE CHAOS ET DE RÉSEAUX DE

NEURONES 41

3.1 Introduction 42

3.2 Modèle de Lorenz 43

3.2.1 Équation du modèle 43

3.2.2 Équilibre du modèle 44

iv

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Table des matières

3.2.3 Mise en évidence du chaos dans le système de Lorenz 45

3.3 Perceptron 47

3.4 Algorithme de cryptage 48

3.5 Analyse de la sécurité 51

3.5.1 Histogramme 52

3.5.2 Analyse de corrélations des images originales et chiffrées 54

3.5.3 Analyse différentielle 56

3.5.4 Analyse de la sensibilité à la clef secrète 57

3.6 Conclusion 60

CONCLUSION ET PERSPECTIVES 61

BIBLIOGRAPHIE 64

v

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Liste des figures

LISTE DES FIGURES

Figure 1.1. Processus de chiffrement et déchiffrement 8

Figure 1.2. Schéma simple d'un chiffrement asymétrique 12

Figure 1.3. Schéma simple d'un chiffrement symétrique 14

Figure 1.4. Schéma de communication par utilisation des cryptosystèmes chaotiques 21

Figure 2.1. Séries temporelles et espaces de phase de quelques oscillateurs 30

Figure 2.2. Attracteurs étranges 32

Figure 2.3. Evolution dans le temps pour deux conditions initiales très voisines 33

Figure 2.4. Modèle du neurone biologique 37

Figure 2.5. Modèle du neurone artificiel 38

Figure 2.6. Schéma général d'un neurone artificiel 39

Figure 2.7. Différents types de fonctions de transfert pour le neurone artificiel 39

Figure 3.1. Comportement chaotique du système de Lorenz 46

Figure 3.2. Le modèle du perceptron avec seuil 47

Figure 3.3. Le perceptron avec entrées supplémentaires 48

Figure 3.4. Schéma de l'algorithme de chiffrage 51

Figure 3.5. Analyse des histogrammes des images originales et chifrées du chat et de Lena 53

Figure 3.6.Analyse de corrélation de deux pixels adjacents horizontaux des images originales

et chiffrées du chat et de Lena 55

Figure 3.7. Test de la sensibilité à la clé secrète 59

vi

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Liste des tableaux

LISTE DES TABLEAUX

Tableau 1.1. Problèmes complexes et principaux cryptosystèmes asymétriques 13

Tableau 1.2. Avantages et inconvénients des cryptosystèmes classiques 17

Tableau 1.3. Correspondance entre la théorie du chaos et la cryptographie 24

Tableau 1.4. Comparaison entre le chaos et la cryptographie 25

Tableau 2.1. Signes possibles des exposants de Lyapunov pour un système du 4ème ordre 34

Tableau 3.1. Coefficients de corrélation des images originales et chiffrées du chat et de Lena

56

Tableau 3.2. Valeurs du NTCP et UACI pour les images du chat et de Lena 57

Tableau 3.3. Coefficients de corrélation des images chiffrées du chat avec des clés secrètes

légèrement différentes 58

vii

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Liste des abréviations

LISTE DES ABREVIATIONS

viii

AES: Advanced Encryption Standard

BB84: Charles Bennett et Gilles Brassard, 1984

BIT: BInary digiT

DES: Data Encryption Standard

IBM: International Business Machines Corporation

IO: Image Originale

IC: Image Cryptée

MATLAB: Matrix Laboratory

MLP: Multi-Layer Perceptron

NBS: National Bureau of Standards

NIST: National Institute of Standards and Technologies

NPCR: Number of Pixels Change Rate (NTCP: Nombre de Taux de Change de Pixel)

OCCULT: Optical Chaos Communications Using Laser-diodes Transmitters

(communication chaotique optique utilisant des transmetteurs à diodes laser).

QKD: Quantum Key Distribution

RSA: Ron Rivest, Adi Shamir et Leonard Adleman

RNA: Réseaux de Neurones Artificiels

SCI: Sensibilité aux Conditions Initiales

UACI: Unified Average Changing Intensity

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Résumé

Cryptage chaotique des images basé sur le modèle du perceptron

RÉSUMÉ

Le travail porte sur la sécurisation des images par utilisation des propriétés remarquables du chaos. Le mémoire s'ouvre par des généralités sur les cryptosystèmes traditionnels et conduit à la nécessité d'adapter la réflexion sur d'autres méthodes de cryptage dans l'optique de protéger plus efficacement les flots de données sans cesse croissants. Le mémoire présente ainsi un algorithme de cryptage d'images par chaos basé sur le modèle de perceptron. Les séquences chaotiques sont générées à partir du système chaotique de Lorenz et constituent la clé de chiffrement. Le choix du générateur de chaos est porté sur ce système à cause de la grande complexité des séquences chaotiques (qui rend le système erratique et imprévisible dans le temps) due à la haute dimensionnalité du système. Le modèle simple du perceptron permet l'échange des clés entre les communicants. L'analyse de sécurité et les simulations numériques prouvent le niveau de sécurité élevé et l'effectivité de la méthode. L'algorithme ainsi présenté est robuste à tous types d'attaques issues de la cryptanalyse.

Mots-clés: Système chaotique, Modèle de perceptron, Neurones, Cryptage par chaos.

ix

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Abstract

ABSTRACT

x

The work concerns protection of images data by using the remarkable properties of chaos. The thesis opens by an overview on the traditional crypto-systems and lead to the necessity to adapt the reflexion on other methods of encryption in order to protect more effectively the increasing floods of data. The thesis thus presents a chaotic images encryption algorithm based on the perceptron model. The chaotic sequences are generated starting from the chaotic Lorenz system and constitute a cipher key of cryptosystem. The choice of the generator of chaos is based to the Lorenz system because of the great complexity of its chaotic sequences (which makes the system erratic and unpredictable) due to the high dimensionality of the system. The simple model of the perceptron allows the exchange of the keys between two communicants. Security analysis and numerical simulations prove the high level of security and the effectiveness of the proposed method. The proposed scheme is thus robust to all kinds of attacks resulting from the cryptanalysis.

Key-words: High-dimension chaotic system, Perceptron model, Neuron, Chaotic encryption.

Mémoire de Master en EEA par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Introduction générale

INTRODUCTION GÉNÉRALE

1

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Introduction générale

2

Le besoin de dissimuler les informations préoccupe l'homme depuis le début de la civilisation [1]. La confidentialité apparait notamment nécessaire lors des luttes pour l'accès au pouvoir. Puis elle se développe énormément à des fins militaires et diplomatiques [2-3]. Aujourd'hui, de plus en plus d'applications dites civiles nécessitent la sécurité des données transitant entre deux interlocuteurs ou plusieurs, via un vecteur d'information comme les réseaux de télécommunications actuels et futurs. Ainsi, les banques utilisent ces réseaux pour assurer la confidentialité des opérations avec leurs clients ; les laboratoires de recherche s'en servent pour échanger des informations dans le cadre d'un projet d'étude commun ; les chefs militaires pour donner leurs ordres de bataille, etc.

De nos jours, la nécessité de cacher ou de casser une information rentre dans un vaste ensemble appelé cryptologie. Toutefois, étymologiquement, la cryptologie apparait comme la science du secret. Elle n'est cependant considérée comme une science que depuis peu de temps ; depuis qu'elle allie l'art du secret à celle de la piraterie. Cette discipline est liée à beaucoup d'autres, par exemple la théorie des nombres, l'algèbre, ou encore la théorie de l'information. Cette science comporte deux branches: la cryptographie et la cryptanalyse.

La cryptographie traditionnelle est l'étude des méthodes permettant de transmettre des données de manière confidentielle [4-5]. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible : c'est ce qu'on appelle le chiffrement. Le chiffrement permet donc à partir d'un texte en clair, d'obtenir un texte chiffré ou cryptogramme. Inversement, le déchiffrement est l'action qui permet de reconstruire le texte en clair à partir du texte chiffré. Dans la cryptographie moderne, les transformations en question sont des fonctions mathématiques, appelées algorithmes cryptographiques, qui dépendent d'un paramètre appelé clé [6].

La cryptanalyse à l'inverse, est l'étude des procédés cryptographiques dans le but de trouver des faiblesses et, en particulier, de pouvoir décrypter des textes chiffrés [7]. Le décryptage est l'action consistant à retrouver le texte en clair sans connaître la clé de déchiffrement.

L'information transmise n'est pas exclusivement sous forme de données textuelles mais également audio, images numériques et autres multimédia. Les images sont très largement utilisées dans notre vie quotidienne et, plus leur utilisation est croissante, plus leur sécurité est vitale. Par exemple, il est primordial de protéger les plans de bâtisses militaires, plans de construction d'une banque ou bien les images captées par des satellites militaires. En plus

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Introduction générale

3

avec la progression continue de la cybercriminalité, la sécurité des images numériques est devenue un thème important dans le monde des communications.

La révolution numérique a engendré des moyens plus faciles pour le traitement, le stockage et la transmission des images numériques. Cependant, elle a aussi engendré des moyens de falsification, de contrefaçons et d'espionnage très avancés. Le risque est encore plus grand dans un environnement ouvert tel que la transmission des images satellitaires.

Dans de telles circonstances, il est devenu nécessaire et impératif de crypter les images numériques avant de les transmettre. Les algorithmes de chiffrement traditionnels tels que le DES ( Data Encryption Standard) [8] et la RSA (Ron Rivest, Adi Shamir et Leonard Adleman) [9] ne sont pratiquement pas appropriés au chiffrement d'images [10-12] dû à quelques caractéristiques intrinsèques des images comme la taille (image de grande taille), la redondance élevée, la forte corrélation entre les pixels adjacents [13].

Pour fournir une meilleure solution aux problèmes de sécurité d'images, un certain nombre de techniques de chiffrement d'images ont été proposées telles que les techniques basées sur les systèmes chaotique [14-15] qui fournissent une bonne combinaison entre la vitesse d'exécution et la haute sécurité. Les signaux chaotiques peuvent être analogiques ou numériques, continus ou discrets. Les cryptosystèmes analogiques basés sur le chaos font intervenir la technique de synchronisation chaotique [16-19], et ceux numériques font intervenir un ou plusieurs système(s) chaotique(s) de telle manière que la clé secrète soit donnée soit par les paramètres de contrôle, soit par les conditions initiales [14]. Les signaux chaotiques continus non linéaires sont en général apériodiques et bornés. Ceci permet de les utiliser comme des séquences pseudo-aléatoires qui ont l'avantage d'être productibles à l'identique en émission réception. Les séquences chaotiques numérisées peuvent alors être utilisées comme clés secrètes dans un cryptosystème basé sur le chaos. La sécurité obtenue est maximale, car la connaissance d'un cryptogramme «message chiffré connu» ne donne aucune indication sur le message clair correspondant. Toutefois, l'espace des clés et l'échange des clés demeurent une préoccupation. L'espace des clés doit être la plus large possible pour augmenter la sécurité des cryptosystèmes. L'échange des clés doit se faire de la manière la moins complexe possible. C'est pour satisfaire à ces deux préoccupations que les réseaux de neurones sont utilisés dans l'algorithme de chiffrement présenté. La clé sécrète étant générée par un système chaotique de Lorenz de haute dimensionnalité afin de renforcer la sécurité du cryptosystème.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Introduction générale

Le travail présenté dans ce mémoire s'organise autour de trois chapitres :

Le premier chapitre aborde les généralités sur les systèmes cryptographiques. Les deux principaux schémas de chiffrement en cryptographie standard, le chiffrement asymétrique ou à clé publique et le chiffrement symétrique sont décrits. Ensuite, les cryptosystèmes quantiques sont présentés. Enfin, des modes de chiffrement de l'information incluant une dynamique chaotique proposés dans la littérature sont détaillés dans l'optique de mettre en évidence la puissance de cet outil dans la cryptographie par rapport aux méthodes existantes.

Le second chapitre présente la théorie du chaos, ses outils de mesure et de quantification et les réseaux de neurones.

Dans le dernier chapitre, un algorithme de chiffrement chaotique des images basé sur le modèle du perceptron est présenté. La sécurité et la performance de cet algorithme sont analysées et évaluées.

Le travail ainsi mené s'achève par une conclusion et des perspectives.

4

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

CHAPITRE I : GÉNÉRALITÉS SUR LES

CRYPTOSYSTÈMES

5

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

6

1.1 Introduction

Dès que les Hommes apprirent à communiquer, ils durent trouver des moyens d'assurer la confidentialité d'une partie de leurs communications : l'origine de la cryptographie remonte sans doute aux origines de l'Homme [1]. Les premiers systèmes de cryptographie apparaissent vers 200 avant J.C [1]. Les outils mis en place n'avaient alors pour tâche que de rendre difficile la lecture des informations, et seule la complexité des mécanismes de cryptage était garante de la confidentialité des messages. Mais ce n'est qu'à l'avènement de l'informatique et d'Internet que la cryptographie prend tout son sens. Les efforts conjoints d'IBM (International Business Machines Corporation) et de la NBS (National Bureau of Standards) conduisent à l'élaboration du DES [8], l'algorithme de chiffrement le plus utilisé au monde durant le dernier quart du XXème siècle [20]. Le besoin d'apporter une sécurité accrue dans les transactions électroniques fait naître les notions de signature et d'authentification électronique. La première technique de chiffrement à clef publique sûre, le RSA [9], apparaît afin de résoudre le problème de distribution de clé rencontré dans les cryptosystèmes à clé privée. Mais, avec la montée en puissance des calculateurs et l'annonce des capacités de calcul très prometteuses de l'ordinateur quantique, ainsi que la constante avancée de la théorie des nombres, ces méthodes de cryptages reposants sur un algorithme de calcul deviennent de plus en plus fragiles [10-12]. Deux alternatives très prometteuses sont développées durant la dernière décennie car utilisant des séquences qui soient parfaitement aléatoires telles qu'elles ne puissent pas être connues du pirate. Il s'agit de la cryptographie quantique et de la cryptographie chaotique. La première résout de manière radicale le problème de la confidentialité puisque par principe, elle offre une clé incassable (liée au principe d'indétermination d'Heisenberg) mais, son débit reste très limité (de l'ordre de quelques dizaines de kbits/s) et son coût de mise en oeuvre très élevé. La seconde quant à elle a déjà donné la preuve de sa faisabilité et sa puissance de chiffrage est supérieure à 1 Gbits/s (projet européen OCCULT). De plus, sa mise en oeuvre (électrique/optique) est relativement simple, puisqu'on n'utilise que de simples composants électroniques pour bâtir les circuits, sans qu'il soit nécessaire d'utiliser du matériel numérique.

Dans la section 1.2, une vue historique de la cryptographie est donnée. Ensuite dans la

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

7

section 1.3, les deux principaux algorithmes de la cryptographie standard (chiffrement à clé publique et chiffrement à clé secrète) sont présentés. La cryptographie quantique fait l'objet de la section 1.5. La section 1.6 est consacrée aux différents schémas de chiffrement par le chaos rencontrés dans la littérature. Enfin une comparaison entre le chaos et la cryptographie est soulignée à la section 1.7 afin de montrer les limites du cryptage classique.

sommaire suivant











Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

9Impact, le film from Onalukusu Luambo on Vimeo.