WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.5.3 Protocole BB84

C'est le tout premier protocole de distribution quantique des clés. Le but du protocole BB84 proposé en 1984 par Charles Bennett et Gilles Brassard [30] est de permettre à deux utilisateurs, Alice et Bob, d'échanger une clef aléatoire et secrète pouvant être utilisée ensuite pour crypter un message selon le code de Vernam. Le protocole nécessite que les deux utilisateurs aient accès à un canal quantique et à un canal classique. Voici les étapes du protocole [31]:

1. Alice génère et envoie à Bob par le canal quantique une suite de photons polarisés dont la polarisation est choisie aléatoirement parmi les éléments des bases rectilinéaires et circulaires.

2. Bob reçoit les photons et pour chacun décide de mesurer la polarisation selon la base rectilinéaire ou circulaire.

3. Bob annonce à Alice par le canal classique la base choisie pour mesurer la polarisation de chacun des photons.

4. Alice et Bob comparent leurs résultats en communiquant par le canal classique et rejettent tous les cas où Bob n'a pas fait le bon choix pour la base.

5. Alice et Bob déterminent s'ils ont été espionnés, par exemple en comparant publiquement quelques données d'un sous-ensemble choisi aléatoirement parmi l'ensemble de leurs données restantes après l'étape 4.

6. Si le test montre de manière évidente qu'il y a eu espionnage (taux d'erreurs dépassant un seul), alors Alice et Bob rejettent les données échangées et recommencent à l'étape 1. Autrement Alice et Bob conservent les données restantes de l'étape 5 et interprètent alors, par exemple, la polarisation horizontale et circulaire-droite comme un bit de valeur 0 et la polarisation verticale et circulaire-gauche comme un bit de valeur 1. Ces bits forment la clé sécrète connue d'Alice et Bob seulement. Il est à noter qu'à aucun moment Alice et Bob n'ont échangé les informations sur le contenu des messages. Ils n'ont échangé que sur les bases.

1.5.4 Limites du cryptage quantique

Certaines considérations d'ordre pratique compliquent le déroulement du protocole

BB84.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

20

- Les photo-détecteurs ne sont pas efficaces à 100% et peuvent être perturbés par le bruit.

- Lors de la réception, il faut considérer le problème qui engendre des incohérences entre Alice et Bob : les choix des bases (H/V) qui repose sur le principe d'indétermination d'Heisenberg.

- L'espionnage : le protocole exige à Alice et Bob d'éliminer leurs données dès qu'ils identifient un certain taux d'erreurs (remise au début du protocole BB84).

Bien que de nos jours, la cryptographie quantique soit encore restreinte à quelques particuliers seulement à cause du coût et du fait qu'elle soit encore en développement, elle semble prometteuse pour l'avenir des télécommunications et par extension, de tous les systèmes d'échange de données secrètes.

1.6 Chiffrement basé sur le chaos

Dans certain cas, la cryptanalyse peut se baser sur la répétabilité du signal transmis car les algorithmes de cryptage produisent des suites de nombres pseudo aléatoires. Il est alors possible de reconstruire la clé à partir du signal crypté. Pour éviter ce type de faille, il faut donc que la clé ait une dimension suffisamment complexe pour que même à long terme, on ne puisse pas remonter au code. Le principe serait alors de se servir, en guise de clé, d'un bruit aléatoire évoluant dans le temps dont on connaît les caractéristiques. Les signaux chaotiques offrent cette possibilité. Les systèmes chaotiques sont en fait des systèmes déterministes pseudo-aléatoires dont les propriétés remarquables sont de nos jours exploitées à des fins de sécurisation des données. Deux approches sont utilisées : la première exploite les propriétés pseudo-aléatoires des orbites générées par itération des systèmes chaotiques discrets pour chiffrer des données [15]. La seconde approche est simple et directe. Elle consiste à mélanger

l'information avec une séquence chaotique issue d'un émetteur, décrit généralement par

une représentation d'état avec le vecteur d'état . Seule la sortie de l'émetteur est

transmise au récepteur. Le récepteur a pour rôle d'extraire l'information originale du signal reçu . La récupération de l'information est généralement basée sur la synchronisation des

états de l'émetteur et des états du récepteur [16-19], c'est-à-dire :

? ? 0 (1.1)

Où ? ? (1.2)

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

21

Nous décrivons dans les sections suivantes, un exemple de chiffrement numérique basé sur le chaos et un exemple de chiffrement utilisant la synchronisation du chaos. Les autres méthodes peuvent être trouvées dans [32-34].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein