WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.7 Conclusion

La non-linéarité, le déterminisme, la sensibilité aux conditions initiales, l'imprévisibilité sont les conditions d'obtention du chaos qui peut être quantifié et mesuré par la détermination des exposants de Lyapunov, des dimensions fractales, de l'entropie, des séries temporelles... La théorie du chaos décrit qualitativement les comportements à long terme des systèmes dynamiques non linéaires. Un système chaotique est un système dynamique non-linéaire dont le comportement ne se répète jamais, très sensible aux conditions initiales, imprédictible à long terme.

Un réseau de neurones est un système constitué de neurones interconnectés, qui reçoit des informations de l'environnement. Le perceptron est un réseau de neurone non bouclé et ne traite pas chaque information indépendamment mais somme ses entrées et compare la somme résultante à une valeur seuil. L'apprentissage consiste à modifier les poids du perceptron. Dans le chapitre suivant, l'algorithme de cryptage chaotique des images basé sur le réseau de neurone est proposé.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

CHAPITRE III : CHIFFRAGE D'IMAGES À BASE DE

CHAOS ET DE RÉSEAUX DE NEURONES

41

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

3.1 Introduction

De par leur nature particulière, les signaux chaotiques ont attiré l'attention des cryptographes à des fins de sécurisation des données. En effet, les signaux chaotiques ont de nombreuses propriétés fondamentales telles que l'ergocité, le mixage (mélange) et sont sensibles aux conditions initiales et aux paramètres du système. Cela leur confère donc des propriétés analogues à certaines propriétés de la cryptographie traditionnelle telle que la confusion, la diffusion, l'équilibre, etc. (voir tableau 1.3).

Fort de ce constat, de nouveaux algorithmes de chiffrage d'images basé sur le chaos sont proposés. Grâce à la constante avancée de la cryptanalyse des systèmes chaotiques, il est montré que certains des algorithmes de chiffrages chaotiques existants ont pour la plupart un faible degré de sécurité et ne sont pas robuste [63-65]. Il est donc nécessaire de proposer et concevoir d'autres algorithmes afin d'éviter les menaces et résister à des attaques. Pour cette raison, un nouveau système de cryptage d'image est proposé sur la base du modèle de Lorenz chaotiques de haute dimension afin d'avoir une structure complexe, pour répondre aux exigences de la sécurité d'image. Dans le schéma de cryptage d'image proposé, chaque pixel de l'image en clair est codé sur 8 bits, qui représentent les 8 entrées du perceptron dont le rôle est la distribution des clés privées entre émetteur et récepteur. Afin d'ajuster les poids du perceptron (confusion), les séquences pseudo-aléatoires issues de la haute dimension chaotique du générateur de Lorenz sont utilisées.

Ce chapitre s'organise comme suit : la section 3.2 décrit le modèle de Lorenz et met en évidence son comportement chaotique. Dans la section 3.3, le modèle simple de perceptron utilisé est présenté. La section 3.4 décrit l'algorithme de chiffrement à base de chaos et du modèle de perceptron. Enfin, dans la section 3.5, les différentes analyses statistiques sont présentées dans l'optique de prouver la robustesse du schéma de chiffrement proposé à toute attaque statistique.

42

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 3 : Chiffrage

d'image à base de chaos

et de réseau de neurone

43

3.2 Modèle de Lorenz

En 1963, Edward Norton Lorenz a étudié numériquement un système de trois équations différentielles censé représenter grossièrement la convection thermique dans l'atmosphère (obtenu à partir des Équations de Navier-Stokes). Les équations simplifiées du modèle sont présentés ci-dessous :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon