Année 2012
UNIVERSITÉ DE NGAOUNDÉRÉ FACULTÉ
DES SCIENCES DÉPARTEMENT DE PHYSIQUE BP 454
Ngaoundéré
|
|
THE UNIVERSITY OF NGAOUNDÉRÉ FACULTY OF
SCIENCE DEPARTMENT OF PHYSICS P.O. Box 454 Ngaoundéré
|
MÉMOIRE DE MASTER DE PHYSIQUE
Spécialité : Électronique -
Électrotechnique - Automatique
ÉVALUATION D'UN ALGORITHME DE CRYPTAGE CHAOTIQUE
DES IMAGES BASÉ SUR LE MODÈLE DU PERCEPTRON
Présenté par :
NKAPKOP Jean De Dieu
Licencié en Électronique -
Électrotechnique - Automatique
Matricule : 05J674FS
N°2011
ENCADREUR
Dr EFFA Joseph Yves Chargé de Cours
Université de Ngaoundéré
Soutenu publiquement le 09 août 2012, devant le jury
composé de :
Pr. BITJOKA Laurent Université de
Ngaoundéré Président
Dr. EFFA Joseph Yves Université de
Ngaoundéré Rapporteur
Dr. NLONG II Jean Michel Université de
Ngaoundéré Examinateur
Cryptage chaotique des images basé sur le
modèle du perceptron
Dédicace
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron2.png)
DÉDICACE
Je dédie ce travail à :
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron3.png)
ü Mon feu père PONDIA Zacharie;
ü Ma feue mère FEUKEU Elisabeth;
ü Mon frère et mes soeurs.
i
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Remerciements
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron4.png)
REMERCIEMENTS
ii
Mes remerciements vont en premier lieu à DIEU
notre père, à travers son fils JÉSUS
CHRIST, qui a veillé sur moi tout au long de mon parcours.
Je tiens sincèrement à remercier :
Mon encadreur : Dr EFFA Joseph Yves,
Chargé de Cours à l'Université de
Ngaoundéré, pour sa disponibilité et surtout ses
orientations pendant les travaux. Il m'a constamment soutenu, encouragé
et stimulé pendant cette année de réalisation de
mémoire. Ses nombreuses remarques ont montré une très
vaste connaissance des sujets abordés et m'ont permis d'acquérir
des compétences additionnelles.
Le Doyen de la Faculté des Sciences Pr.
NGOUNOUNO Ismaïla, pour l'attention qu'il porte à la bonne
marche de la Faculté et à l'épanouissement de ses
enseignants et étudiants.
Le Chef de Département de Physique Pr. BEDA
TIBI, qui ne ménage aucun effort pour la bonne marche de
l'option EEA au Département.
Les membres du jury : Pr. BITJOKA Laurent,
Dr. EFFA Joseph Yves, Dr. NLONG II Jean.M
pour l'honneur qu'ils me font en acceptant d'évaluer ce
travail. Tous les enseignants du Département de Physique de la
Faculté des Sciences de l'Université de Ngaoundéré,
pour leur formation académique.
Tous les enseignants de la FS, de l'ENSAI, pour leur contribution
à ma formation. Mes ainés de la promotion 2008-2009, 2009-2010 et
mes camarades de promotion 2010-2011 pour leur disponibilité,
l'accès à la documentation, leurs conseils et encouragements tout
au long de mes travaux.
La famille TCHEUFFA à travers son chef
de famille, Monsieur TCHEUFFA Roger et sa femme pour leurs
grandes qualités humaines et leur encadrement pendant ma
scolarité.
Mes frères et soeurs, oncles et tantes qui ont toujours
été à l'écoute de mes sollicitations diverses. Je
pense particulièrement à Monsieur WETE Emmanuel.
Tous ceux et celles qui m'ont accompagné, soutenu et encouragé
pour que ce travail puisse aboutir. Je pense à Damarice Dorcas Simo,
Martin Gaël Ngassam, Armand Chedop, William, Henri, Elvira, Judith, tous
mes amis, cousins et cousines...
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Table des matières
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron5.png)
TABLE DES MATIÈRES
iii
DÉDICACE I
REMERCIEMENTS II
TABLE DES MATIÈRES III
LISTE DES FIGURES VI
LISTE DES TABLEAUX VII
LISTE DES ABREVIATIONS VIII
RÉSUMÉ IX
ABSTRACT X
INTRODUCTION GÉNÉRALE 1
CHAPITRE I : GÉNÉRALITÉS SUR LES
CRYPTOSYSTÈMES 5
1.1 Introduction 6
1.2 Introduction générale à la cryptographie
7
1.2.1 Définitions 7
1.2.2 Principe de la cryptographie 8
1.2.3 Cryptanalyse 9
1.2.4 Différentes classes d'attaques
11
1.3 Chiffrement en cryptographie standard 12
1.3.1 Chiffrement à clé publique 12
1.3.1.1 Principe 12
1.3.1.2 RSA 13
1.3.1.3 Avantages et inconvénients du chiffrement à
clé publique 13
1.3.2. Chiffrement à clé privée 14
1.3.2.1 Principe 14
1.3.2.2 Algorithmes de chiffrement par flot 14
1.3.2.3 Algorithmes de chiffrement par bloc 15
1.4 Avantages et inconvénients de la cryptographie
standard 17
1.5 Chiffrement en cryptographie quantique 17
1.5.1 Définition 17
1.5.2 Principe de la cryptographie quantique 18
1.5.3 Protocole BB84 19
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Table des matières
1.5.4 Limites du cryptage quantique 19
1.6 Chiffrement basé sur le chaos 20
1.6.1 Exemple de cryptosystèmes utilisant la
synchronisation du chaos 21
1.6.2 Exemple de cryptosystèmes numérique
basé sur le chaos 22
1.7 Comparaison entre chaos et cryptographie 24
1.8 Conclusion 25
CHAPITRE II : CHAOS ET RÉSEAUX DE NEURONES 26
2.1 Introduction 27
2.2 Systèmes dynamiques 28
2.3 Systèmes dynamiques non linéaires 28
2.3.1 Systèmes dynamiques non linéaires à
temps continu 29
2.3.2 Systèmes dynamiques non linéaires à
temps discret 29
2.4 Systèmes dynamiques chaotiques 29
2.5 Quelques outils pour caractériser le chaos 29
2.5.1 Espace des phases 30
2.5.2 Attracteurs 31
2.5.3 Sensibilité aux conditions initiales (SCI) 32
2.5.4 Spectre de puissance 33
2.5.5 Exposants de Lyapunov 34
2.6 Réseaux de neurones 35
2.6.1 Historique 36
2.6.2 Du neurone biologique au neurone artificiel 37
2.6.3 Modèle mathématique 38
2.6.4 Comportement 39
2.6.5 Architecture des réseaux de neurones 40
2.7 Conclusion 40
CHAPITRE III : CHIFFRAGE D'IMAGES À BASE DE CHAOS ET DE
RÉSEAUX DE
NEURONES 41
3.1 Introduction 42
3.2 Modèle de Lorenz 43
3.2.1 Équation du modèle 43
3.2.2 Équilibre du modèle 44
iv
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Table des matières
3.2.3 Mise en évidence du chaos dans le système
de Lorenz 45
3.3 Perceptron 47
3.4 Algorithme de cryptage 48
3.5 Analyse de la sécurité 51
3.5.1 Histogramme 52
3.5.2 Analyse de corrélations des images originales et
chiffrées 54
3.5.3 Analyse différentielle 56
3.5.4 Analyse de la sensibilité à la clef
secrète 57
3.6 Conclusion 60
CONCLUSION ET PERSPECTIVES 61
BIBLIOGRAPHIE 64
v
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Liste des figures
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron6.png)
LISTE DES FIGURES
Figure 1.1. Processus de chiffrement et déchiffrement
8
Figure 1.2. Schéma simple d'un chiffrement
asymétrique 12
Figure 1.3. Schéma simple d'un chiffrement
symétrique 14
Figure 1.4. Schéma de communication par utilisation des
cryptosystèmes chaotiques 21
Figure 2.1. Séries temporelles et espaces de phase de
quelques oscillateurs 30
Figure 2.2. Attracteurs étranges 32
Figure 2.3. Evolution dans le temps pour deux conditions
initiales très voisines 33
Figure 2.4. Modèle du neurone biologique 37
Figure 2.5. Modèle du neurone artificiel 38
Figure 2.6. Schéma général d'un neurone
artificiel 39
Figure 2.7. Différents types de fonctions de transfert
pour le neurone artificiel 39
Figure 3.1. Comportement chaotique du système de Lorenz
46
Figure 3.2. Le modèle du perceptron avec seuil 47
Figure 3.3. Le perceptron avec entrées
supplémentaires 48
Figure 3.4. Schéma de l'algorithme de chiffrage 51
Figure 3.5. Analyse des histogrammes des images originales et
chifrées du chat et de Lena 53
Figure 3.6.Analyse de corrélation de deux pixels
adjacents horizontaux des images originales
et chiffrées du chat et de Lena 55
Figure 3.7. Test de la sensibilité à la
clé secrète 59
vi
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Liste des tableaux
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron7.png)
LISTE DES TABLEAUX
Tableau 1.1. Problèmes complexes et principaux
cryptosystèmes asymétriques 13
Tableau 1.2. Avantages et inconvénients des
cryptosystèmes classiques 17
Tableau 1.3. Correspondance entre la théorie du chaos
et la cryptographie 24
Tableau 1.4. Comparaison entre le chaos et la cryptographie
25
Tableau 2.1. Signes possibles des exposants de Lyapunov pour
un système du 4ème ordre 34
Tableau 3.1. Coefficients de corrélation des images
originales et chiffrées du chat et de Lena
56
Tableau 3.2. Valeurs du NTCP et UACI pour les images du chat
et de Lena 57
Tableau 3.3. Coefficients de corrélation des images
chiffrées du chat avec des clés secrètes
légèrement différentes 58
vii
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Liste des abréviations
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron8.png)
LISTE DES ABREVIATIONS
viii
AES: Advanced Encryption
Standard
BB84: Charles Bennett et
Gilles Brassard, 1984
BIT: BInary digiT
DES: Data Encryption
Standard
IBM: International Business
Machines Corporation
IO: Image Originale
IC: Image Cryptée
MATLAB: Matrix Laboratory
MLP: Multi-Layer
Perceptron
NBS: National Bureau of
Standards
NIST: National Institute of
Standards and Technologies
NPCR: Number of Pixels
Change Rate (NTCP:
Nombre de Taux de Change de
Pixel)
OCCULT: Optical Chaos
Communications Using
Laser-diodes Transmitters
(communication chaotique optique utilisant des transmetteurs
à diodes laser).
QKD: Quantum Key
Distribution
RSA: Ron Rivest, Adi
Shamir et Leonard Adleman
RNA: Réseaux de
Neurones Artificiels
SCI: Sensibilité aux
Conditions Initiales
UACI: Unified Average
Changing Intensity
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Résumé
Cryptage chaotique des images basé sur le
modèle du perceptron
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron9.png)
RÉSUMÉ
Le travail porte sur la sécurisation des images par
utilisation des propriétés remarquables du chaos. Le
mémoire s'ouvre par des généralités sur les
cryptosystèmes traditionnels et conduit à la
nécessité d'adapter la réflexion sur d'autres
méthodes de cryptage dans l'optique de protéger plus efficacement
les flots de données sans cesse croissants. Le mémoire
présente ainsi un algorithme de cryptage d'images par chaos basé
sur le modèle de perceptron. Les séquences chaotiques sont
générées à partir du système chaotique de
Lorenz et constituent la clé de chiffrement. Le choix du
générateur de chaos est porté sur ce système
à cause de la grande complexité des séquences chaotiques
(qui rend le système erratique et imprévisible dans le temps) due
à la haute dimensionnalité du système. Le modèle
simple du perceptron permet l'échange des clés entre les
communicants. L'analyse de sécurité et les simulations
numériques prouvent le niveau de sécurité
élevé et l'effectivité de la méthode. L'algorithme
ainsi présenté est robuste à tous types d'attaques issues
de la cryptanalyse.
Mots-clés: Système chaotique,
Modèle de perceptron, Neurones, Cryptage par chaos.
ix
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Abstract
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron10.png)
ABSTRACT
x
The work concerns protection of images data by using the
remarkable properties of chaos. The thesis opens by an overview on the
traditional crypto-systems and lead to the necessity to adapt the reflexion on
other methods of encryption in order to protect more effectively the increasing
floods of data. The thesis thus presents a chaotic images encryption algorithm
based on the perceptron model. The chaotic sequences are generated starting
from the chaotic Lorenz system and constitute a cipher key of cryptosystem. The
choice of the generator of chaos is based to the Lorenz system because of the
great complexity of its chaotic sequences (which makes the system erratic and
unpredictable) due to the high dimensionality of the system. The simple model
of the perceptron allows the exchange of the keys between two communicants.
Security analysis and numerical simulations prove the high level of security
and the effectiveness of the proposed method. The proposed scheme is thus
robust to all kinds of attacks resulting from the cryptanalysis.
Key-words: High-dimension chaotic system,
Perceptron model, Neuron, Chaotic encryption.
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Introduction générale
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron11.png)
INTRODUCTION GÉNÉRALE
1
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Introduction générale
2
Le besoin de dissimuler les informations préoccupe
l'homme depuis le début de la civilisation [1]. La
confidentialité apparait notamment nécessaire lors des luttes
pour l'accès au pouvoir. Puis elle se développe
énormément à des fins militaires et diplomatiques [2-3].
Aujourd'hui, de plus en plus d'applications dites civiles nécessitent la
sécurité des données transitant entre deux interlocuteurs
ou plusieurs, via un vecteur d'information comme les réseaux de
télécommunications actuels et futurs. Ainsi, les banques
utilisent ces réseaux pour assurer la confidentialité des
opérations avec leurs clients ; les laboratoires de recherche s'en
servent pour échanger des informations dans le cadre d'un projet
d'étude commun ; les chefs militaires pour donner leurs ordres de
bataille, etc.
De nos jours, la nécessité de cacher ou de
casser une information rentre dans un vaste ensemble appelé cryptologie.
Toutefois, étymologiquement, la cryptologie apparait comme la science du
secret. Elle n'est cependant considérée comme une science que
depuis peu de temps ; depuis qu'elle allie l'art du secret à celle de la
piraterie. Cette discipline est liée à beaucoup d'autres, par
exemple la théorie des nombres, l'algèbre, ou encore la
théorie de l'information. Cette science comporte deux branches: la
cryptographie et la cryptanalyse.
La cryptographie traditionnelle est l'étude des
méthodes permettant de transmettre des données de manière
confidentielle [4-5]. Afin de protéger un message, on lui applique une
transformation qui le rend incompréhensible : c'est ce qu'on appelle le
chiffrement. Le chiffrement permet donc à partir d'un texte en clair,
d'obtenir un texte chiffré ou cryptogramme. Inversement, le
déchiffrement est l'action qui permet de reconstruire le texte en clair
à partir du texte chiffré. Dans la cryptographie moderne, les
transformations en question sont des fonctions mathématiques,
appelées algorithmes cryptographiques, qui dépendent d'un
paramètre appelé clé [6].
La cryptanalyse à l'inverse, est l'étude des
procédés cryptographiques dans le but de trouver des faiblesses
et, en particulier, de pouvoir décrypter des textes chiffrés [7].
Le décryptage est l'action consistant à retrouver le texte en
clair sans connaître la clé de déchiffrement.
L'information transmise n'est pas exclusivement sous forme de
données textuelles mais également audio, images numériques
et autres multimédia. Les images sont très largement
utilisées dans notre vie quotidienne et, plus leur utilisation est
croissante, plus leur sécurité est vitale. Par exemple, il est
primordial de protéger les plans de bâtisses militaires, plans de
construction d'une banque ou bien les images captées par des satellites
militaires. En plus
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Introduction générale
3
avec la progression continue de la cybercriminalité, la
sécurité des images numériques est devenue un thème
important dans le monde des communications.
La révolution numérique a engendré des
moyens plus faciles pour le traitement, le stockage et la transmission des
images numériques. Cependant, elle a aussi engendré des moyens de
falsification, de contrefaçons et d'espionnage très
avancés. Le risque est encore plus grand dans un environnement ouvert
tel que la transmission des images satellitaires.
Dans de telles circonstances, il est devenu nécessaire
et impératif de crypter les images numériques avant de les
transmettre. Les algorithmes de chiffrement traditionnels tels que le DES (
Data Encryption Standard)
[8] et la RSA (Ron Rivest, Adi Shamir et
Leonard Adleman) [9] ne sont pratiquement pas
appropriés au chiffrement d'images [10-12] dû à quelques
caractéristiques intrinsèques des images comme la taille (image
de grande taille), la redondance élevée, la forte
corrélation entre les pixels adjacents [13].
Pour fournir une meilleure solution aux problèmes de
sécurité d'images, un certain nombre de techniques de chiffrement
d'images ont été proposées telles que les techniques
basées sur les systèmes chaotique [14-15] qui fournissent une
bonne combinaison entre la vitesse d'exécution et la haute
sécurité. Les signaux chaotiques peuvent être analogiques
ou numériques, continus ou discrets. Les cryptosystèmes
analogiques basés sur le chaos font intervenir la technique de
synchronisation chaotique [16-19], et ceux numériques font intervenir un
ou plusieurs système(s) chaotique(s) de telle manière que la
clé secrète soit donnée soit par les paramètres de
contrôle, soit par les conditions initiales [14]. Les signaux chaotiques
continus non linéaires sont en général apériodiques
et bornés. Ceci permet de les utiliser comme des séquences
pseudo-aléatoires qui ont l'avantage d'être productibles à
l'identique en émission réception. Les séquences
chaotiques numérisées peuvent alors être utilisées
comme clés secrètes dans un cryptosystème basé sur
le chaos. La sécurité obtenue est maximale, car la connaissance
d'un cryptogramme «message chiffré connu» ne donne aucune
indication sur le message clair correspondant. Toutefois, l'espace des
clés et l'échange des clés demeurent une
préoccupation. L'espace des clés doit être la plus large
possible pour augmenter la sécurité des cryptosystèmes.
L'échange des clés doit se faire de la manière la moins
complexe possible. C'est pour satisfaire à ces deux
préoccupations que les réseaux de neurones sont utilisés
dans l'algorithme de chiffrement présenté. La clé
sécrète étant générée par un
système chaotique de Lorenz de haute dimensionnalité afin de
renforcer la sécurité du cryptosystème.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Introduction générale
Le travail présenté dans ce mémoire
s'organise autour de trois chapitres :
Le premier chapitre aborde les
généralités sur les systèmes cryptographiques. Les
deux principaux schémas de chiffrement en cryptographie standard, le
chiffrement asymétrique ou à clé publique et le
chiffrement symétrique sont décrits. Ensuite, les
cryptosystèmes quantiques sont présentés. Enfin, des modes
de chiffrement de l'information incluant une dynamique chaotique
proposés dans la littérature sont détaillés dans
l'optique de mettre en évidence la puissance de cet outil dans la
cryptographie par rapport aux méthodes existantes.
Le second chapitre présente la théorie du chaos,
ses outils de mesure et de quantification et les réseaux de neurones.
Dans le dernier chapitre, un algorithme de chiffrement
chaotique des images basé sur le modèle du perceptron est
présenté. La sécurité et la performance de cet
algorithme sont analysées et évaluées.
Le travail ainsi mené s'achève par une
conclusion et des perspectives.
4
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron12.png)
CHAPITRE I : GÉNÉRALITÉS SUR
LES
CRYPTOSYSTÈMES
5
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
6
1.1 Introduction
Dès que les Hommes apprirent à communiquer, ils
durent trouver des moyens d'assurer la confidentialité d'une partie de
leurs communications : l'origine de la cryptographie remonte sans doute aux
origines de l'Homme [1]. Les premiers systèmes de cryptographie
apparaissent vers 200 avant J.C [1]. Les outils mis en place n'avaient alors
pour tâche que de rendre difficile la lecture des informations, et seule
la complexité des mécanismes de cryptage était garante de
la confidentialité des messages. Mais ce n'est qu'à
l'avènement de l'informatique et d'Internet que la cryptographie prend
tout son sens. Les efforts conjoints d'IBM (International
Business Machines Corporation) et de la NBS
(National Bureau of
Standards) conduisent à l'élaboration du DES
[8], l'algorithme de chiffrement le plus utilisé au monde durant le
dernier quart du XXème siècle [20]. Le besoin d'apporter une
sécurité accrue dans les transactions électroniques fait
naître les notions de signature et d'authentification
électronique. La première technique de chiffrement à clef
publique sûre, le RSA [9], apparaît afin de résoudre le
problème de distribution de clé rencontré dans les
cryptosystèmes à clé privée. Mais, avec la
montée en puissance des calculateurs et l'annonce des capacités
de calcul très prometteuses de l'ordinateur quantique, ainsi que la
constante avancée de la théorie des nombres, ces méthodes
de cryptages reposants sur un algorithme de calcul deviennent de plus en plus
fragiles [10-12]. Deux alternatives très prometteuses sont
développées durant la dernière décennie car
utilisant des séquences qui soient parfaitement aléatoires telles
qu'elles ne puissent pas être connues du pirate. Il s'agit de la
cryptographie quantique et de la cryptographie chaotique. La première
résout de manière radicale le problème de la
confidentialité puisque par principe, elle offre une clé
incassable (liée au principe d'indétermination d'Heisenberg)
mais, son débit reste très limité (de l'ordre de quelques
dizaines de kbits/s) et son coût de mise en oeuvre très
élevé. La seconde quant à elle a déjà
donné la preuve de sa faisabilité et sa puissance de chiffrage
est supérieure à 1 Gbits/s (projet européen OCCULT). De
plus, sa mise en oeuvre (électrique/optique) est relativement simple,
puisqu'on n'utilise que de simples composants électroniques pour
bâtir les circuits, sans qu'il soit nécessaire d'utiliser du
matériel numérique.
Dans la section 1.2, une vue historique de la cryptographie est
donnée. Ensuite dans la
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
7
section 1.3, les deux principaux algorithmes de la
cryptographie standard (chiffrement à clé publique et chiffrement
à clé secrète) sont présentés. La
cryptographie quantique fait l'objet de la section 1.5. La section 1.6 est
consacrée aux différents schémas de chiffrement par le
chaos rencontrés dans la littérature. Enfin une comparaison entre
le chaos et la cryptographie est soulignée à la section 1.7 afin
de montrer les limites du cryptage classique.
1.2 Introduction générale à la
cryptographie 1.2.1 Définitions
> Cryptographie : c'est l'étude des
techniques mathématiques liées à la sécurité
de l'information. Par sécurité de l'information, on entend la
confidentialité des données, l'intégrité des
données, l'authentification des données et des communicants, et
la non répudiation des données. La cryptographie consiste
notamment en l'élaboration de schémas de
chiffrement/déchiffrement ou cryptosystèmes. Elle est
pratiquée par des cryptographes.
> Le chiffrement (« encryption
», en anglais) est l'opération qui consiste à transformer,
au moyen d'une information appelée clé, un message afin d'en
cacher le sens à tous ceux qui ne sont pas autorisés à le
connaître.
> Le déchiffrement («
decryption », en anglais) est l'opération inverse du chiffrement.
Il a pour but de récupérer l'information masquée,
connaissant la clé secrète.
> Le décryptage est
l'opération qui permet de retrouver le message clair correspondant
à un message chiffré sans posséder la clé de
déchiffrement.
> Un cryptosystème est l'ensemble
des deux méthodes de chiffrement et de déchiffrement. En
cryptographie, l'information à masquer est également
appelée message ou texte clair («plaintext», en anglais). Le
résultat du chiffrement d'un texte clair est appelé texte
chiffré («ciphertext», en anglais). Le texte chiffré
est le résultat d'une transformation dépendant du message et
d'une clé.
> La confidentialité elle consiste
à garder des données secrètes pour tous ceux qui ne sont
pas autorisés à les connaître.
> L'intégrité des données
a pour but de préserver les données de toute
altération non autorisée.
> L'authentification des données
consiste à faire le lien entre les données et leur
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
8
expéditeur. L'authentification des entités
consiste à s'assurer de leur identité ou de leur
qualité.
? La non répudiation consiste à
éviter que, par la suite, les communicants nient leurs actions:
l'émetteur nie avoir envoyé un message et le récepteur nie
avoir reçu un message. Les différents processus de la
cryptographie sont illustrés par la figure 1.1 suivante :
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron13.png)
Figure 1.1. Processus de chiffrement et
déchiffrement
1.2.2 Principe de la cryptographie
Les Principes de Kerckoffs [21] et de
Shannon [22] sont très prisés en cryptographie.
? Principe de Kerckhoffs
Un principe fondamental de la cryptographie a
été énoncé par Kerckhoffs à la fin du
dix-neuvième siècle [21]. Il exprime que la méthode de
chiffrement utilisée doit "pouvoir tomber sans inconvénients aux
mains de l'ennemi". Autrement dit, la sécurité d'un chiffrement
ne doit pas reposer sur la confidentialité de celui-ci mais uniquement
sur la protection de la clé. Ce principe a plusieurs justifications
principalement:
· La confidentialité d'un algorithme secret est
difficile à garantir. Il est en général connu de plusieurs
personnes et il est souvent diffusé dans des logiciels ou dispositifs
hardware à des utilisateurs non habilités au secret. La
confidentialité de l'algorithme peut succomber à la
corruption.
· La sécurité d'un algorithme secret est
difficile à évaluer (nombre d'algorithmes à l'origine
secrets se sont révélés extrêmement faibles). Il est
généralement admis que la meilleure garantie de
sécurité d'un algorithme est apportée par une longue
période d'évaluation par la communauté cryptographique
mondiale.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les
cryptosystèmes
·
9
Un algorithme secret peut dissimuler des
propriétés indésirables pour l'utilisateur final
(existence de clés faibles par exemple). Il n'est donc pas adapté
si la confiance envers le concepteur n'est pas établie.
· Enfin, pour le théoricien, c'est une
hypothèse de travail sans laquelle il est impossible d'obtenir des
résultats rigoureux de sécurité.
? Principe de Shannon
Shannon énonça [22] que pour gommer les
redondances dans un texte en clair, deux techniques s'imposaient : la confusion
et la diffusion.
? La confusion : elle efface les relations entre le
texte en clair et le texte chiffré. Elle évite l'analyse du
texte chiffré par recherche de redondances et de motifs statistiques. Le
moyen le plus simple pour cela est la substitution telle que le chiffre de
Jules César.
? La diffusion : Idéalement, le texte
chiffré doit ressembler à une chaîne aléatoire
de lettres saisies au clavier par un chimpanzé. Le but du
cryptographe est d'éliminer tout indice qui, dans le texte
chiffré, aiderait le cryptanalyste à retrouver le texte clair. Il
s'agit pour cela d'éliminer les relations statistiques entre le texte
chiffré et le texte clair correspondant. La diffusion combine
transposition et substitution et diffuse la structure statistique du texte
clair parmi le texte chiffré. La cryptanalyse est étudiée
dans le paragraphe suivant.
1.2.3 Cryptanalyse
Alice et Bob essaient de communiquer de façon
sécurisée, un adversaire, Eve, tente de faire échouer la
communication secrète entre Alice et Bob. Il peut, par exemple,
intercepter le signal transitant sur le canal dans le but de
récupérer le texte clair, il peut modifier le signal transitant
sur le canal, ou encore il peut se faire passer pour l'une des entités
légitimes Alice ou Bob. Toutes ces tentatives sont des attaques sur le
cryptosystème.
La cryptanalyse est l'étude des probabilités de
succès des attaques possibles sur les cryptosystèmes afin de
déceler leurs éventuelles faiblesses [7]. Un des principaux
objectifs de la cryptanalyse est de tester si un adversaire peut
déchiffrer le texte clair ou récupérer la clé
secrète. Pour cela, le cryptanalyste se met à la place de
l'adversaire. La cryptographie et la cryptanalyse sont deux domaines
d'études évoluant constamment et en parallèle. En effet,
de nouveaux cryptosystèmes, toujours plus complexes, sont
développés pour remplacer ceux qui ont été
«cassés» par la cryptanalyse et de nouvelles techniques de
cryptanalyse sont
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
10
inventées pour tester ces nouveaux
cryptosystèmes.
La préoccupation de la cryptographie est de concevoir
des systèmes sûrs et de faire en sorte que la durée
nécessaire pour «casser» un cryptosystème soit
supérieure à sa durée de validité. La tendance
actuelle est de chercher à prouver la sécurité d'un
système sur la base d'hypothèses, sur la puissance de calcul
requise ou sur la quantité de texte.
La réussite pratique d'une attaque dépend d'un
certain nombre d'éléments, comme les
connaissances nécessaires à priori,
l'effort demandé (complexité, temps de calcul), la
quantité et la qualité des informations pouvant être
déduites de l'attaque (décryptage de la clé
secrète, algorithme de chiffrement découvert sans connaître
la clé secrète, informations sur le texte clair, ...). La
complexité de l'attaque se caractérise par le temps en nombre
d'opérations effectuées (addition, XOR, ...), par la
mémoire nécessaire et par la quantité de données
(texte clair et texte chiffré) requises. Depuis lors, de nombreuses
attaques possibles contre les cryptosystèmes ont été
identifiées, de telle sorte qu'il est difficile d'en établir une
liste exhaustive. En revanche, on distingue deux classes d'attaques : les
attaques actives et les attaques passives.
Dans les attaques actives, l'adversaire agit sur
l'information. Il altère l'intégrité des
données, l'authentification et la
confidentialité. Il peut chercher à altérer la
transmission du message sur le canal, par exemple, en modifiant le message
(suppression, ajout, modification des séquences du message), en
retardant (ou empêchant) sa transmission, en répétant son
envoi.
Dans les attaques passives, l'adversaire
observe des informations qui transitent sur le canal sans les modifier. Il
cherche à récupérer des informations sur le
cryptosystème sans l'altérer, telles que le message, la
clé secrète, etc. Dans ce cas, l'adversaire touche à la
confidentialité des données.
La cryptanalyse des schémas de cryptage peut être
effectuée sous un certain nombre
d'hypothèses. Une hypothèse fondamentale, connue
sous le nom de principe de Kerckhoff est que l'adversaire
connaît complètement l'algorithme de cryptage, à
l'exception de la clé secrète qui est inconnue. Dans ce cas, la
sécurité du cryptosystème repose entièrement sur la
clé secrète. Cette hypothèse signifie que la
sécurité d'un schéma de cryptage ne doit pas reposer sur
la confidentialité du schéma, c'est-à-dire la fonction de
chiffrement employée,
mais sur la confidentialité de la clé.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
11
L'objectif commun de toutes les attaques est de
systématiquement retrouver le texte clair à partir de texte
chiffré ou de déduire la clé secrète. Ces attaques
sont rappelées ci-dessous.
1.2.4 Différentes classes d'attaques
On distingue, les différents types d'attaques en
fonction des données supposées connues par les attaquants:
? L'attaque à texte chiffré seulement
(Ciphertext only attack) : L'attaquant ou l'adversaire a connaissance
du texte chiffré de plusieurs messages ; alors il tente de
déduire la clé secrète ou le texte clair en observant
seulement le texte chiffré.
? L'attaque à texte en clair connu (known
plaintext attack) : Le cryptanalyste a non
seulement accès aux textes chiffrés de plusieurs
messages mais aussi aux textes en clairs correspondants. La tâche est de
retrouver la ou les clé (s) utilisée (s) pour chiffrer ces
messages ou un algorithme qui permet de décrypter n'importe quel nouveau
message chiffré avec la même clé.
? L'attaque à texte en clair choisi (chosen
plaintext attack) : Non seulement le
cryptanalyste a accès aux textes chiffrés et aux
textes en clair mais de plus il peut choisir les textes en clair à
chiffrer. Cette attaque est plus efficace que l'attaque à texte en clair
connu car le cryptanalyste peut choisir des textes en clair spécifiques
qui donneront plus d'informations sur la clé. La tâche consiste
à retrouver la ou les clé (s) utilisée (s) pour chiffrer
ces messages ou un algorithme qui permette de décrypter n'importe quel
nouveau message chiffré avec la même clé.
? L'attaque adaptative à texte en clair choisi
(adaptive chosen plaintext attack) : C'est un cas particulier de
l'attaque à texte en clair choisi. Non seulement le cryptanalyste
peut choisir les textes en clair mais il peut également
adapter ses choix en fonction des textes chiffrés
précédents. Dans une attaque à texte en clair choisi, le
cryptanalyste est juste autorisé à choisir un grand bloc de texte
en clair au départ tandis que dans une attaque à texte en clair
adaptative, il choisit un bloc initial plus petit et ensuite il peut choisir un
autre bloc en fonction du résultat pour le premier et ainsi de suite (le
choix du texte clair peut dépendre du texte chiffré reçu
précédemment).
? L'attaque à texte chiffré choisi
(chosen ciphertext attack) : Le cryptanalyste peut
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
12
choisir différents textes chiffrés à
décrypter. Les textes décryptés lui sont alors fournis.
Par exemple, le cryptanalyste a un dispositif qui ne peut être
désassemblé et qui fait du décryptage automatique, sa
tâche est de retrouver la clé.
? L'attaque adaptative à texte chiffré
choisi (adaptive chosen ciphertext attack) : Cette attaque est une
attaque à texte chiffré choisi où le choix du texte
chiffré peut dépendre du texte en clair reçu
précédemment.
? L'attaque exhaustive ou attaque par force brute
(brute force attack) : L'attaquant essaie toutes les combinaisons
possibles des clés jusqu'à l'obtention d'un texte clair. Cette
attaque est la plus coûteuse en temps de calcul et en mémoire
à cause de la recherche exhaustive.
Dans cette section, nous avons donné un aperçu
sur le vaste monde de la cryptologie avec ses deux disciplines: cryptographie
et cryptanalyse, ainsi que l'évolution de ces deux sciences à
travers l'histoire avant et après l'avènement de l'ère
informatique. Cette section, constitue une fenêtre ouverte sur cette
science afin d'initier le lecteur aux aspects de la cryptologie.
Dans la suite, les différents cryptosystèmes sont
présentés.
1.3 Chiffrement en cryptographie standard 1.3.1
Chiffrement à clé publique
1.3.1.1 Principe
Le chiffrement à clé publique, ou
chiffrement asymétrique, a été proposé par
Diffie et Hellman, en 1976 [23]. Dans un tel schéma, la clé de
chiffrement est différente de celle de déchiffrement. N'importe
qui peut utiliser la clé de chiffrement, ou clé publique, pour
chiffrer un message, mais seul celui qui possède la clé de
déchiffrement, ou clé privée, peut déchiffrer le
message chiffré résultant (Figure 1.2).
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron14.png)
Figure 1.2. Schéma simple d'un chiffrement
asymétrique
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
13
1.3.1.2 RSA
Un exemple de chiffrement à clé publique est le
schéma RSA, proposé par Rivest, Shamir et Adleman, en 1978 [9].
Ce schéma est encore très largement utilisé (sites web
commerciaux, par exemple). Il repose sur la difficulté de factoriser des
grands nombres et s'appuie donc sur la théorie des nombres. La
génération des clés publiques et privées peut
être trouvée dans [9].
1.3.1.3 Avantages et inconvénients du chiffrement
à clé publique
L'atout principal de la cryptographie à clé
publique (chiffrement asymétrique) réside dans la facilité
de gestion du parc des clés des utilisateurs. En effet, l'augmentation
du nombre d'utilisateurs ne complexifie pas le protocole. De plus,
l'arrivée de nouveaux utilisateurs et leur intégration demande
très peu d'efforts et ne modifie en rien les paramètres des
autres. Ainsi, la cryptographie à clé publique résout le
problème de distribution des clés que l'on peut rencontrer dans
la cryptographie à clé privée. Toutefois, les techniques
asymétriques souffrent de leur grande lenteur. Chiffrer un message est
100 à 1000 fois plus long que certaines techniques
symétriques. Le tableau ci-dessous résume les différents
problèmes sur lesquels repose la conception de cryptosystèmes
asymétriques:
Tableau 1.1. Problèmes complexes et principaux
cryptosystèmes asymétriques [24-25]
Cryptosystème asymétrique
|
Problème complexe
|
RSA
|
Factorisation des grands entiers
|
El Gamal
|
Logarithme discret Problème de Diffie-Hellmann
|
El Gamal généralisé
|
Logarithme discret
généralisé Problème de Diffie-Hellmann
généralisé
|
Rabin
|
Factorisation des grands entiers
|
McEliece
|
Code linéaire
|
Merkell-Hellmann
|
Sac à dos
|
Chor-Rivest
|
Sac à dos
|
Goldwasser-Micali
|
Résiduosité quadratique
|
Blum-Goldwasser
|
Factorisation des grands nombres
|
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
14
1.3.2. Chiffrement à clé privée
1.3.2.1 Principe
Par opposition au chiffrement à clé
publique, le chiffrement à clé secrète
est aussi appelé chiffrement
symétrique. La clé de cryptage peut être
calculée à partir de la clé de décryptage et vice
versa. En général, les clés de cryptage et de
décryptage sont identiques. L'émetteur et le destinataire doivent
se mettre d'accord préalablement sur une clé qui doit être
gardée secrète, car la sécurité d'un tel algorithme
repose sur cette clé (figure.1.3).
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron15.png)
Figure 1.3. Schéma simple d'un chiffrement
symétrique
Un des problèmes principaux du cryptage
symétrique est l'échange préalable de la clé
secrète.
Le chiffrement à clé publique peut être
préféré pour générer de petites
séquences comme des signatures ou des clés secrètes pour
le chiffrement symétrique. Le cryptage symétrique peut être
préféré pour crypter des grandes quantités de
données.
Les schémas de chiffrement symétrique peuvent
être classés en deux catégories, le chiffrement par flot et
le chiffrement par blocs.
1.3.2.2 Algorithmes de chiffrement par flot
Les schémas de chiffrement par flot [26] et
appelé aussi chiffrement en continu, traitent l'information bit à
bit, et sont très rapides. Ils sont parfaitement adaptés à
des moyens de calcul et de mémoire (cryptographie en temps réel)
comme la cryptographie militaire, ou la cryptographie entre le
téléphone portable GSM et son réseau.
Leur principe est d'effectuer un chiffrement de Vernam en
utilisant une clé pseudo-aléatoire, c'est à dire une
clé qui ne soit pas choisie aléatoirement parmi tous les mots
binaires de longueur n. Cette clé (qu'on appellera par la suite
pseudo-aléatoire) est générée par différents
procédés à partir d'une clé secrète d'une
longueur juste suffisante pour résister
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
15
aux attaques exhaustives.
Exemple : Message en clair: "SALUT"
(conversion en binaire)
01010011 01000001 01001100 01010101 01010100
XOR
Clé (générée aléatoirement)
01110111
|
01110111
|
00100100
|
00011111
|
00011010
|
|
|
=
|
|
|
00100100
|
00110110
|
01101000
|
01001010
|
01001110
|
(conversion en caractère)
"Message chiffré: $6jJM"
Il a été démontré par le
mathématicien Claude Elwood Shannon [22] qu'il était impossible
de retrouver un message crypté par le principe de Vernam sans
connaître la clé. Ce qui ferait en théorie du chiffre de
Vernam un cryptosystème incassable ou inconditionnellement sûr.
1.3.2.3 Algorithmes de chiffrement par bloc
Dans un schéma de chiffrement par blocs [27], le
message est divisé en blocs de bits, de longueur fixe. Les blocs sont
chiffrés l'un après l'autre. Le chiffrement peut être
effectué par substitutions (les bits d'un bloc sont substitués
par d'autres bits) et par transpositions (les bits d'un bloc sont
permutés entre eux). La substitution permet d'ajouter de la confusion,
c'est-à-dire de rendre la relation entre le message et le texte
chiffré aussi complexe que possible. La transposition permet d'ajouter
de la diffusion, c'est-à-dire de réarranger les bits du message
afin d'éviter que toute redondance dans le message ne se retrouve dans
le texte chiffré.
On distingue le chiffrement par blocs itératifs. Une
fonction constituée de combinaisons complexes de substitutions et/ou de
transpositions, appelée fonction de tour ou fonction de ronde, est
appliquée itérativement. Une itération est appelée
un tour ou une ronde. Chaque ronde prend en entrée la sortie de la ronde
précédente et chiffre cette entrée à l'aide de la
fonction de ronde et d'une sous-clé de ronde
générée à partir de la clé secrète K.
La fonction de chiffrement n'est pas la fonction de ronde, mais elle est
constituée par l'ensemble de toutes les rondes.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
16
Un exemple de chiffrement par blocs itératifs est le
célèbre schéma DES [8] adopté par le gouvernement
américain, en 1977, comme algorithme de chiffrement standard officiel.
Pour renforcer la sécurité, il existe des variantes du DES qui
consistent à utiliser une clé K de longueur plus
importante et à répéter plusieurs fois l'algorithme sur
chaque bloc, comme le triple-DES. Les longueurs des clés ne permettent
pas toujours de résister à des attaques de plus en plus
performantes grâce au progrès des ordinateurs. Pour pallier ce
problème, le schéma DES est amélioré et devient le
schéma AES (Advanced
Encryption Standard) [28], en 1977.
1.3.2.4 Avantages et inconvénients du
chiffrement par bloc et par flot
Avec un algorithme de chiffrement par bloc, on ne peut
commencer à chiffrer et à déchiffrer un message que si
l'on connaît la totalité d'un bloc. Ceci occasionne naturellement
un délai dans la transmission et nécessite également le
stockage successif des blocs dans une mémoire tampon. Au contraire, dans
les procédés de chiffrement par flot, chaque bit transmis peut
être chiffré ou déchiffré indépendamment des
autres, en particulier sans qu'il soit nécessaire d'attendre les bits
suivants. D'autre part, les chiffrements par flot ne requièrent
évidemment pas de padding, c'est-à-dire l'ajout de certains bits
au message clair dont le seul objectif est d'atteindre une longueur multiple de
la taille du bloc. Ceci peut s'avérer particulièrement
souhaitable dans les applications où la bande passante est très
limitée ou quand le protocole employé impose la transmission de
paquets relativement courts.
Un autre avantage du chiffrement par flot est que
contrairement aux chiffrements par bloc, le processus de déchiffrement
ne propage pas les erreurs de transmission. Supposons qu'une erreur survenue au
cours de la communication ait affecté un bit du message chiffré.
Dans le cas d'un chiffrement à flot, cette erreur affecte uniquement le
bit correspondant du texte clair, et ne le rend donc généralement
pas complètement incompréhensible. Par contre, dans le cas d'un
chiffrement par bloc, c'est tout le bloc contenant la position erronée
qui devient incorrect après déchiffrement. Ainsi, une erreur sur
un seul bit lors de la transmission affecte en réalité 128 bits
du message clair. C'est pour cette raison que le chiffrement par flot est
également utilisé pour protéger la confidentialité
dans les transmissions bruitées.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
17
1.4 Avantages et inconvénients de la
cryptographie standard
Le tableau ci-dessous résume les avantages et
inconvénients rencontrés dans les cryptosystèmes
classiques :
Tableau 1.2. Avantages et inconvénients des
cryptosystèmes classiques
Systèmes symétriques Systèmes
asymétriques
|
Avantages
|
Algorithmes rapides
|
Usage à long terme des paires de
clés
|
Volumes importants de données à chiffrer
|
Authentification de la clé publique
|
Débit élevé
|
Signature électronique des messages
|
Clés relativement courtes
|
2 n clés seulement pour
n partenaires
|
Sécurité inconditionnelle comme
One-Time-Pad
|
|
Inconvénients
|
Usage à court terme des
clés (One-Time-Pad)
|
Lenteur des algorithmes de déchiffrement
|
Pas de signature électronique
|
Taille de clé généralement grande
|
n(n-1)Clés
|
Sécurité conditionnelle
|
pour n partenaires
2
|
Le problème de découverte de clés reste
non résolu par les techniques standards de cryptographie. Pour
remédier à cette situation, la cryptographie quantique et la
cryptographie chaotique apparaissent comme de bonnes alternatives du fait que
les clés proposées par ces dernières n'ont jamais
été cassées.
1.5 Chiffrement en cryptographie quantique 1.5.1
Définition
La cryptographie quantique, plus correctement nommée
distribution quantique de clés (QKD: Quantum Key Distribution),
désigne un ensemble de protocoles permettant de distribuer une
clé de chiffrement secrète entre deux interlocuteurs distants,
tout en assurant la sécurité de la transmission grâce aux
lois de la physique quantique et de la théorie de
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
18
l'information. Cette clé secrète peut ensuite
être utilisée dans un algorithme de chiffrement symétrique,
afin de chiffrer et déchiffrer des données confidentielles.
La cryptographie quantique ne constitue donc pas en elle seule
un système cryptographique mais en est un élément. Pour
avoir un système cryptographique complet, il faudrait associer la QKD
à un algorithme de chiffrement conventionnel tel qu'un masque jetable ou
code de Vernam.
1.5.2 Principe de la cryptographie quantique
La cryptographie quantique est rendue possible grâce
à la lumière. En effet, ce sont les photons qui assurent le
transport de l'information à travers une fibre optique, d'un
émetteur (Alice) vers un récepteur (Bob).
Chaque photon peut-être polarisé,
c'est-à-dire que son champ électrique possède une
direction. La polarisation est mesurée par un angle pouvant varier de
0° à 180°. Suivant le protocole, ces angles
peuvent prendre les valeurs 0°, 45°,
90° et 135°. On parle de polarisation rectiligne
pour les photons polarisés entre 0° et 90°
et de polarisation diagonale pour les photons polarisés entre
90° et 135°.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron16.png)
Afin de pouvoir détecter les différents
états de polarisation d'un photon, on utilise des filtres.
En physique quantique, le théorème dit de
«non clonage» assure la confidentialité du message transmis,
puisqu'il interdit la copie parfaite de l'information quantique par une tierce
personne (Eve). Il lui est impossible de reproduire l'état quantique de
la lumière car le simple fait de vouloir observer un photon le
dénature complètement à moins de connaître à
l'avance l'état quantique du photon. Ainsi, toute tentative d'Eve pour
essayer d'espionner la conversation entre Alice et Bob entraînera une
modification de l'état quantique des photons (principe
d'indétermination d'Heisenberg ou principe de réduction du paquet
d'ondes), elle ne pourra, au mieux, qu'essayer de deviner l'état
quantique des photons, ce qui introduira inévitablement des
modifications qui seront perçues par Alice et Bob. Dans la section
suivante, nous ne présenterons que le plus célèbre des
protocoles (BB84), les autres protocoles pouvant être consultés
dans la référence [29].
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
19
1.5.3 Protocole BB84
C'est le tout premier protocole de distribution quantique des
clés. Le but du protocole BB84 proposé en 1984 par Charles
Bennett et Gilles Brassard [30] est de permettre à deux utilisateurs,
Alice et Bob, d'échanger une clef aléatoire et secrète
pouvant être utilisée ensuite pour crypter un message selon le
code de Vernam. Le protocole nécessite que les deux utilisateurs aient
accès à un canal quantique et à un canal classique. Voici
les étapes du protocole [31]:
1. Alice génère et envoie à Bob par le
canal quantique une suite de photons polarisés dont la polarisation est
choisie aléatoirement parmi les éléments des bases
rectilinéaires et circulaires.
2. Bob reçoit les photons et pour chacun décide
de mesurer la polarisation selon la base rectilinéaire ou circulaire.
3. Bob annonce à Alice par le canal classique la base
choisie pour mesurer la polarisation de chacun des photons.
4. Alice et Bob comparent leurs résultats en
communiquant par le canal classique et rejettent tous les cas où Bob n'a
pas fait le bon choix pour la base.
5. Alice et Bob déterminent s'ils ont
été espionnés, par exemple en comparant publiquement
quelques données d'un sous-ensemble choisi aléatoirement parmi
l'ensemble de leurs données restantes après l'étape 4.
6. Si le test montre de manière évidente qu'il
y a eu espionnage (taux d'erreurs dépassant un seul), alors Alice et Bob
rejettent les données échangées et recommencent à
l'étape 1. Autrement Alice et Bob conservent les données
restantes de l'étape 5 et interprètent alors, par exemple, la
polarisation horizontale et circulaire-droite comme un bit de valeur 0 et la
polarisation verticale et circulaire-gauche comme un bit de valeur 1. Ces bits
forment la clé sécrète connue d'Alice et Bob seulement. Il
est à noter qu'à aucun moment Alice et Bob n'ont
échangé les informations sur le contenu des messages. Ils n'ont
échangé que sur les bases.
1.5.4 Limites du cryptage quantique
Certaines considérations d'ordre pratique compliquent le
déroulement du protocole
BB84.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
20
- Les photo-détecteurs ne sont pas efficaces à
100% et peuvent être perturbés par le bruit.
- Lors de la réception, il faut considérer le
problème qui engendre des incohérences entre Alice et Bob : les
choix des bases (H/V) qui repose sur le principe d'indétermination
d'Heisenberg.
- L'espionnage : le protocole exige à Alice et Bob
d'éliminer leurs données dès qu'ils identifient un certain
taux d'erreurs (remise au début du protocole BB84).
Bien que de nos jours, la cryptographie quantique soit encore
restreinte à quelques particuliers seulement à cause du
coût et du fait qu'elle soit encore en développement, elle semble
prometteuse pour l'avenir des télécommunications et par
extension, de tous les systèmes d'échange de données
secrètes.
1.6 Chiffrement basé sur le chaos
Dans certain cas, la cryptanalyse peut se baser sur la
répétabilité du signal transmis car les algorithmes de
cryptage produisent des suites de nombres pseudo aléatoires. Il est
alors possible de reconstruire la clé à partir du signal
crypté. Pour éviter ce type de faille, il faut donc que la
clé ait une dimension suffisamment complexe pour que même à
long terme, on ne puisse pas remonter au code. Le principe serait alors de se
servir, en guise de clé, d'un bruit aléatoire évoluant
dans le temps dont on connaît les caractéristiques. Les signaux
chaotiques offrent cette possibilité. Les systèmes chaotiques
sont en fait des systèmes déterministes pseudo-aléatoires
dont les propriétés remarquables sont de nos jours
exploitées à des fins de sécurisation des données.
Deux approches sont utilisées : la première exploite les
propriétés pseudo-aléatoires des orbites
générées par itération des systèmes
chaotiques discrets pour chiffrer des données [15]. La seconde approche
est simple et directe. Elle consiste à mélanger
l'information avec une séquence chaotique issue d'un
émetteur, décrit généralement par
une représentation d'état avec le vecteur
d'état . Seule la sortie de l'émetteur est
transmise au récepteur. Le récepteur a pour
rôle d'extraire l'information originale du signal reçu . La
récupération de l'information est généralement
basée sur la synchronisation des
états de l'émetteur et des états du
récepteur [16-19], c'est-à-dire :
? ? 0 (1.1)
Où ? ? (1.2)
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
21
Nous décrivons dans les sections suivantes, un exemple
de chiffrement numérique basé sur le chaos et un exemple de
chiffrement utilisant la synchronisation du chaos. Les autres méthodes
peuvent être trouvées dans [32-34].
1.6.1 Exemple de cryptosystèmes utilisant la
synchronisation du chaos
La combinaison entre la technique de cryptographie classique
et la synchronisation chaotique est employée dans les
cryptosystèmes utilisant la synchronisation du chaos pour augmenter le
degré de sécurité.
Dans le cryptosystème chaotique de la figure 1.4, le
message m(t) est chiffré par une règle de cryptage,
e(.), avec un signal clé, k(t), qui est
généré par le système chaotique de
l'émetteur. Le signal masqué, y(t), est ensuite
injecté dans le système chaotique afin de changer sa dynamique et
la rendre plus complexe. Une autre variable d'état du système
chaotique, s(t), est transmise à travers un canal public
accessible par l'intrus. Puisque l'intrus n'a pas accès à la
clé chaotique k(t), alors il est très difficile de
déduire m(t) de s(t). Au niveau du récepteur,
le signal reçu r(t) = s(t) + n(t), où
n(t) est le bruit du canal, est utilisé pour synchroniser les
deux systèmes chaotiques de l'émetteur et du récepteur.
Une fois que la
synchronisation est achevée, les signaux k(t) et
y(t) seront reconstruits par et
respectivement.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron17.png)
Figure 1.4. Schéma de communication par
utilisation des cryptosystèmes chaotiques
Le message d'information peut être restitué par en
utilisant la règle de
décryptage, d(.), et les signaux reconstruits et
.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
22
1.6.2 Exemple de cryptosystèmes numérique
basé sur le chaos
La méthode de cryptage de Baptista [35] est
basée sur la propriété d'ergodicité de tout
système chaotique qui exige qu'une unité simple dans un plaintext
puisse être chiffrée par un nombre infini de manières.
C'est la raison pour laquelle cette méthode propose la
possibilité de chiffrer un message en employant la carte logistique
unidimensionnelle simple définie dans un intervalle E par :
1.3)
Où Xn E [0, 1], et le
paramètre de contrôle b est choisi de façon que le
comportement de l'équation (1.3) soit chaotique. Pour un message
composé par S caractères différents, l'intervalle
E sera divisé en S sous intervalles de largeur
å, avec :
Xmax-Xmin
å =
s
(1.4)
et l'intervalle [ Xmax, Xmin] peut être
l'ensemble E ou une partie de l'ensemble E. Nous associons
alors les S intervalles avec les S caractères
différents. L'idée est de chiffrer chaque caractère du
message comme nombre entier qui représente le nombre d'itérations
effectuées dans l'équation logistique, afin de transférer
la trajectoire à partir d'un premier état X0
jusqu'à atteindre le sous-intervalle lié à ce
caractère. Si nous référerons à
X0 comme condition initiale chiffrant la première
unité dans un plaintext, pour chiffrer la deuxième unité
dans ce
plaintext, nous utilisons comme état initial
X0' = Fc1(X0) (1.5)
où Fc1 est la
C1eme itération de l'équation
(1.5). Cette règle est alors simplement appliquée aux
unités restantes dans le plaintext.
Par exemple, nous choisissons de transmettre un message (un
texte composé par des symboles d'un certain alphabet) en
considérant le coefficient ç = 0. Nous fixons
également dans le programme les autres paramètres de notre
système de chiffrement comme suit :
- Condition initiale : X0 = 0.43203125
- Paramètre de contrôle : b = 3.78
- Association entre les emplacements et les alphabets : la
fonction char (S) (qui associe à la lettre « A
» l'emplacement numéro 97).
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron18.png)
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron19.png)
- N0 - 96, intervalles: [0.2, 0.8],
S=256, 71 = 0, Nmax = 65536. - Largeur des
sous-intervalles : å
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron20.png)
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron21.png)
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron22.png)
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron23.png)
23
En définitive, pour un bon chiffrage basé sur le
chaos, on doit considérer seulement les systèmes qui ont un chaos
robuste pour un ensemble important de paramètres (clés) car les
attracteurs chaotiques robustes ou structurellement stables peuvent
éventuellement assurer la propriété de diffusion dans
l'espace des clés. Les algorithmes basés sur des systèmes
non robustes peuvent avoir des clés faibles. Toutefois, la
majorité des attracteurs chaotiques sont structurellement instables, par
conséquent, une grande prudence s'impose dans le choix des applications
chaotiques.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
24
1.7 Comparaison entre chaos et cryptographie
Les techniques de chiffrage basées sur le chaos,
fournissent une bonne combinaison de vitesse, de haute sécurité,
de complexité, de frais généraux raisonnables de calcul et
de puissance de calcul, etc. [36]. Plusieurs propriétés font des
systèmes chaotiques, des candidats attrayants pour la
sécurité des communications. Nous pouvons citer entre autres
[37-38] : Un spectre à large bande, des trajectoires qui ne repassent
jamais par le même état, un aspect pseudo-aléatoire (comme
du bruit par exemple), une implémentation relativement simple des
systèmes chaotiques. De plus, depuis les années 90, plusieurs
chercheurs ont noté qu'il existe un rapport intéressant entre le
chaos et la cryptographie. En effet, plusieurs propriétés des
systèmes chaotiques présentent des correspondances similaires ou
presque, avec des systèmes cryptographiques traditionnels [36]. Les
tableaux suivant illustrent parfaitement cette correspondance.
Tableau 1.3. Correspondance entre la théorie du
chaos et la cryptographie
Théorie du chaos
|
Cryptographie
|
Système chaotique
|
Système pseudo-aléatoire
|
Transformation non linéaire
|
Transformation non linéaire
|
Nombre infini d'états
|
Nombre fini d'états
|
Nombre infini d'itérations
|
Nombre fini d'itérations
|
État initial
|
Plaintext
|
État final
|
Ciphertext
|
Condition initiale (s) et/ou paramètre (s)
|
Clé (s)
|
Indépendance asymptotique des états initiaux et
finaux
|
Confusion
|
Sensibilité aux conditions initiales (s) et
paramètre (s)
|
Diffusion
|
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
25
Tableau 1.4. Comparaison entre le chaos et la
cryptographie
Propriété du chaos
|
Propriété de
la cryptographie
|
Description
|
Ergodicité
|
Confusion
|
Le rendement a la même distribution pour n'importe
quelle entrée (chaque
trajectoire tend à une distribution
invariable qui est indépendante de
conditions initiales).
|
Sensibilité aux conditions initiales et aux
paramètres du système. Propriété de
mélange.
|
Diffusion avec un petit changement du Plaintext/de la
clé secrète
|
Une petite déviation en entrée peut causer un
grand changement au rendement.
|
Dynamique déterministe
|
Aspect déterministe pseudo-aléatoire
|
Un processus déterministe peut causer un comportement
pseudo-aléatoire
|
Complexité de structure
|
Complexité d'algorithme
|
Un processus simple a une complexité très
élevée.
|
Donc l'intérêt accordé aux systèmes et
aux signaux chaotiques n'est pas fortuit.
1.8 Conclusion
La force d'une technique de chiffrage vient de l'algorithme,
le secret de la clé, la longueur de la clé, et des vecteurs
d'initialisation. La force est corrélée à la
quantité de traitement nécessaire, la puissance et le temps qu'il
faut pour casser la clé ou déterminer sa valeur. Avec la
montée en puissance des fréquences des ordinateurs,
l'avancée de la théorie des nombres et l'annonce des
capacités de calcul très prometteuses d'un ordinateur quantique,
le chiffrage algorithmique est vulnérable. Les techniques de chiffrage
dont la clé est constituée de séquences parfaitement
aléatoires numérisées ne sont pas limitées avec le
temps. Elles sont donc très prometteuses et on peut y continuer
d'investiguer pour davantage les améliorer.
Le chaos et les réseaux de neurones font l'objet du
chapitre suivant. Nous y présentons la théorie du chaos, les
systèmes dynamiques, les outils de mesure et quantification du chaos et
enfin nous présentons les réseaux neuronaux.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron24.png)
CHAPITRE II : CHAOS ET RÉSEAUX DE
NEURONES
26
Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.
Golby01@yahoo.fr
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
27
2.1 Introduction
Le terme «chaos» définit un état
particulier d'un système dont le comportement ne se répète
jamais, très sensible aux conditions initiales et imprédictible
à long terme. Le chaos apparaît pour la première fois dans
l'étude des systèmes dynamiques non linéaires [39] en
1963. Dès lors, des chercheurs d'horizons divers ont alors
commencé à s'intéresser à des problèmes non
linéaires jusqu'alors restés sans solution parce
qu'imprédictibles et regroupés sous la dénomination de
chaos. Le chaos a ainsi trouvé de nombreuses applications dans les
domaines tant physique que biologique, chimique ou économique, etc.
[40-43]. Toutefois, ce sont les circuits électriques et surtout
électroniques qui vont jouer un rôle important dans la tentative
de compréhension du phénomène chaotique et
d'élaboration des propriétés du chaos. En effet, le chaos
est intensément étudié dans une variété de
circuits électroniques [44-48], utilisant des composants à
fonctionnement non linéaire. L'oscillateur de l'un des plus
célèbres chercheurs en théorie non linéaire,
Léon Chua devient même un paradigme [49] pour le chaos. Au
début, les chercheurs et en particulier les ingénieurs,
considèrent ce phénomène comme perturbateur et à
l'origine des défaillances des systèmes qu'ils conçoivent.
Ils s'intéressent donc d'abord à le contrôler afin de le
modifier, voire le supprimer. Dans ce contexte, les premiers travaux
fondamentaux ont été ceux de Hubler [50], Ott et al.
[51]. Une fois ces phénomènes mieux connus et mieux
expliqués grâce aux ordinateurs, l'intérêt est par la
suite porté sur la possibilité d'utiliser les signaux chaotiques
dans les systèmes de communications sécurisées [52-56].
Des études sont ainsi menées dans le but d'obtenir des
générateurs de chaos générant des signaux de plus
en plus complexes. Ces études sont menées dans le cadre de la
théorie des systèmes dynamiques.
Les réseaux de neurones sont des cellules
physiques distribuées parallèlement, capable d'acquérir,
de mémoriser, et d'utiliser une connaissance expérimentale. Le
principe des Réseaux de Neurones Artificiels (RNA) est né dans
les années 40 à partir d'une analogie avec le système
nerveux humain [59]. Il s'agit de produire des systèmes artificiels
capables de simuler certaines capacités des systèmes naturels :
calcul, auto-reproduction, apprentissage, mémoire, comportement
intelligent. Ce terme désigne aujourd'hui un grand nombre de
modèles dont beaucoup n'ont plus grand chose à voir avec le
fonctionnement des neurones biologiques, et doit donc être pris comme une
métaphore. Ces différents modèles ont en commun
l'utilisation de processeurs élémentaires, appelés
neurones ou unités, capables de réaliser
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
28
chacun un traitement très simple et d'échanger
les informations entre eux. La plupart des RNA sont capables d'apprendre
certaines règles basées sur des exemples, en ajustant le poids
des connexions qui lient les neurones. En d'autres termes, les RNA apprennent
sur des exemples et généralisent leur connaissance au-delà
des exemples utilisés en apprentissage.
Dans ce chapitre, la section 2.2 est
réservée aux systèmes dynamiques. Les systèmes
dynamiques non linéaires à temps discret et continu sont
présentés dans la section 2.3. Les conditions
d'obtention du chaos, les outils du chaos et les réseaux de neurones
sont respectivement présentés dans les sections : 2.4, 2.5,
2.6.
2.2 Systèmes dynamiques
On définit un système dynamique par un triplet
(X, T, f) constitué de l'espace d'états X,
du domaine temporel T, et d'une application de
transition d'état f:XXT -X qui permet de définir
à partir d'un vecteur de conditions initiales l'état du
système à tout instant. Lorsque le champ de vecteur f
dépend explicitement du temps, le système est dit
non-autonome. Dans le cas contraire, on dit que le système est autonome.
[57]
Les systèmes dynamiques peuvent être
linéaires ou non linéaires. Dans la suite, nous ne nous
intéresserons qu'aux systèmes dynamiques non linéaires car
ils feront l'objet de notre étude au chapitre 3 de ce mémoire.
2.3 Systèmes dynamiques non linéaires
Les systèmes dynamiques non linéaires, ou
simplement linéaires par morceau, peuvent faire preuve de comportements
complètement imprévisibles lorsqu'ils sont mis sous certaines
conditions. Ces comportements peuvent même sembler aléatoires bien
que ces systèmes soient parfaitement déterministes. Cette
imprédictibilité est appelée chaos. La
théorie du chaos décrit qualitativement le comportement à
long terme des systèmes dynamiques non linéaires. Dans la
théorie des systèmes dynamiques non linéaires, on a deux
classes de systèmes : les systèmes à temps continu et les
systèmes à temps discret.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
29
2.3.1 Systèmes dynamiques non linéaires
à temps continu
Dans le cas où la composante "temps" est continu, le
système dynamique est présenté par un système
d'équations différentielles de la forme :
E I1 n et p E I1 p (2.1)
2.3.2 Systèmes dynamiques non linéaires
à temps discret
Dans le cas où le temps est discret, le système
dynamique est présenté par une application itérative.
E I1 n et p E I1 T , k = 1, 2, 3, ...
(2.2)
2.4 Systèmes dynamiques chaotiques
Les systèmes dynamiques chaotiques sont les
systèmes dynamiques satisfaisant aux conditions suivantes [58]:
· La non-linéarité : un système
chaotique est un système dynamique non linéaire. Un
système linéaire, ne peut pas être chaotique.
· Le déterminisme : un système chaotique a
des règles fondamentales déterministes et non probabilistes.
L'évolution irrégulière du comportement d'un
système chaotique est due aux non linéarités.
· La sensibilité aux conditions initiales : de
très petits changements sur l'état initial peuvent mener à
des comportements radicalement différents dans son état final.
· L'imprévisibilité : en raison de la
sensibilité aux conditions initiales.
2.5 Quelques outils pour caractériser le
chaos
Les modèles chaotiques s'écrivent comme nous
l'avons vu, par des équations différentielles non
linéaires qui peuvent être discrètes ou continues, autonome
ou non. Dans un grand nombre de cas, ces équations
différentielles ne sont pas directement intégrables. On ne peut
alors faire recours qu'à une méthode numérique de calcul
des solutions. Les théoriciens du
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
30
chaos disposent de nos jours, de plusieurs outils pour
décrire un comportement chaotique sur la base des équations
différentielles associées. Nous ne retiendrons ici que ceux qu'on
peut mettre en oeuvre numériquement et qui donnent suffisamment de
renseignements pour analyser explicitement les phénomènes
impliqués. Certains de ces outils sont d'ailleurs souvent
complémentaires entre eux.
2.5.1 Espace des phases
Il est possible de suivre l'évolution de l'état
d'un système physique dans le temps. Pour cela, on construit d'abord un
modèle avec les lois physiques et les paramètres
nécessaires et suffisants pour caractériser le système. Ce
modèle est bien souvent constitué par des équations
différentielles. On définira, à un instant donné,
un point dans un « repère ». Ce point caractérisera
l'état du système dans l'espace à cet instant. Cet espace
est appelé « l'espace des phases ». L'espace des phases est
une notion purement mathématique qui comporte autant de dimensions qu'il
y a de paramètres dans le système dynamique étudié.
Ainsi on pourrait très bien imaginer se retrouver à manipuler un
espace de phases à 216 dimensions, si le système
dynamique analysé implique 216 paramètres (toute
difficulté géométrique mise à part...). En
considérant un espace des phases à 3 dimensions, on ne
peut tracer qu'un graphique. Voir figure 2.1.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron25.png)
Figure 2. 1. Séries temporelles et espaces de
phase de quelques oscillateurs
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
31
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
Le système (a) converge vers un état
d'équilibre après maintes oscillations, ce qui correspond dans
l'espace des phases à des boucles qui convergent vers un point. Le
système (b) se répète périodiquement, ce
qui correspond dans l'espace des phases à une orbite cyclique. Le
système (c) a également un mouvement périodique
mais plus complexe ; il se répète seulement après deux
oscillations différentes : on dit qu'il possède un cycle de
période 2. Cela correspond à des boucles plus
compliquées dans l'espace des phases. Le système (d) est
chaotique, et dans l'espace des phases, il possède la forme en aile de
papillon de l'attracteur étrange de Lorenz.
2.5.2 Attracteurs
Un attracteur est un objet géométrique vers
lequel tendent toutes les trajectoires des points de l'espace des phases, c'est
à dire une situation ou un ensemble de situations vers lesquelles
évoluent un système, quelles que soient ses conditions initiales.
Le bassin d'attraction d'un attracteur est l'ensemble des points de l'espace
des phases qui donnent une trajectoire évoluant vers l'attracteur
considéré. On peut donc avoir plusieurs attracteurs dans un
même espace des phases. Il existe deux types d'attracteurs : les
attracteurs réguliers et les attracteurs étranges ou chaotiques.
Les attracteurs étranges semblent inclure à la fois des lois
déterministes et des lois aléatoires, ce qui rend impossible
toute prévision à long terme.
? Attracteurs réguliers
Les attracteurs réguliers caractérisent
l'évolution de systèmes non chaotiques, et peuvent être de
deux sortes :
? Un point fixe : ou état stationnaire, du
système. Ce sont les valeurs de la variable pour
lesquelles elle n'évolue plus avec le temps. Un
élément x de E est un point fixe de f
si f(x) = x.
? Un cycle limite : Ce sont les valeurs de la
variable pour lesquelles la trajectoire de phase se referme sur
elle-même. L'évolution temporelle est alors cyclique.
Pour tous les attracteurs réguliers, c'est à
dire pour tous les systèmes non-chaotiques, des trajectoires qui partent
de "points" proches l'un de l'autre dans l'espace de phase restent
indéfiniment voisines. On sait donc prévoir l'évolution de
ces systèmes, à partir d'une situation connue [58].
? Attracteurs étranges
Ils sont caractéristiques de l'évolution des
systèmes chaotiques c'est-à-dire qu'au bout d'un certain temps,
tous les points de l'espace des phases (et appartenant au bassin d'attraction
de l'attracteur) donnent des trajectoires qui tendent à former
l'attracteur étrange.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
32
À grande échelle, un attracteur étrange
n'est pas une surface lisse, mais une surface repliée plusieurs fois sur
elle-même. En effet, les trajectoires des points divergent (puisque, par
définition deux points ne peuvent avoir la même évolution),
mais comme l'attracteur a des dimensions finies, l'attracteur doit se replier
sur lui-même. Le processus d'étirement-repliement se
répète à l'infini et fait apparaître un nombre
infini de « plis » imbriqués les uns dans les autres qui ne se
recoupent jamais. Ainsi, deux points très proches au départ
(conditions initiales) peuvent se retrouver à deux
extrémités opposées de l'attracteur (conditions finales).
Cela traduit le comportement divergent des phénomènes
chaotiques.
On obtient ainsi des attracteurs différents (en
fonction des systèmes étudiés), qui présentent des
formes diverses et surprenantes [59] voir figure 2.2.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron26.png)
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron27.png)
Figure 2.2. Attracteurs étranges
[59]
2.5.3 Sensibilité aux conditions initiales
(SCI)
La sensibilité des trajectoires chaotiques aux
conditions initiales est une autre caractéristique permettant de
reconnaître un comportement chaotique. Quelle que soit la
proximité de deux états initiaux, les trajectoires qui en sont
issues divergent rapidement l'une de l'autre. Elles restent cependant
liées au même attracteur donc, confinées dans un espace
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
33
borné. Il est en particulier clair que, la moindre
erreur ou simple imprécision sur la condition initiale, interdit de
décider à tout temps quelle sera la trajectoire effectivement
suivie et, en conséquence, de faire une prédiction autre que
statistique sur le devenir à long terme du système. Ainsi, bien
qu'on les traite de systèmes déterministes, il est impossible de
prévoir à long terme leurs comportements. Illustrons ce
phénomène de SCI par une simulation numérique. On
affecte au système chaotique de Lorenz ci-dessous, deux conditions
initiales très proches. Dans un premier temps, les deux systèmes
évoluent de la même manière ; mais, très vite, leur
comportement devient différent. Ceci est illustré dans la figure
2.3.
x ( y x )
= cI --
? ? = -- --
y rx y xz
? = --
L z yx bz
? (2.3)
Système de Lorenz avec ; b = 8/3 ; c =
28. Voir chapitre 3 pour plus d'information.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron28.png)
Figure 2.3. Evolution dans le temps pour deux conditions
initiales très voisines
2.5.4 Spectre de puissance
Une autre façon simple de caractériser le chaos
consiste à calculer le spectre de Fourier de l'évolution
temporelle d'une des variables du système. Le système est dit
intégrable lorsqu'il est possible de déterminer
complètement les trajectoires d'un système dans son espace de
phases; les trajectoires étant la composition de mouvements
d'oscillations ayant chacun une pulsation . Le spectre d'une variable d'un tel
système ne contient donc qu'une assemblée de
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
34
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
raies fines situées aux pulsations wi, à leurs
harmoniques mwi avec m E N, aux combinaisons linéaires de
fréquences mwi + nwi, avec n E 7L, les spectres qui sont la combinaison
de plusieurs fréquences sans rapport simple sont dit quasi
périodiques. L'existence de spectres larges est une
caractéristique essentielle des mouvements chaotiques d'un
système.
2.5.5 Exposants de Lyapunov
Certains systèmes dynamiques sont très sensibles
aux variations de leurs conditions initiales, ces variations peuvent rapidement
prendre d'énormes proportions. Le mathématicien russe Alexander
Markus-Lyapunov (1857-1918) s'est penché sur ce phénomène
et a développé une quantité permettant de mesurer la
vitesse à laquelle ces petites variations peuvent s'amplifier, cette
quantité appelée « exposant de Lyapunov » mesure en
fait le degré de sensibilité d'un système dynamique,
autrement dit, le taux de divergence entre l'évolution de trajectoires
issues de conditions initiales proches au sein de cet espace borné
qu'est l'attracteur étrange.
L'exposant de Lyapunov est une mesure quantitative possible du
chaos, et Lyapunov a démontré que le nombre d'exposants de
Lyapunov est égal à la dimension de l'espace des phases. Par
exemple, pour un système d'ordre 3, la seule possibilité
pour avoir un attracteur chaotique est telle que : A1 > 0
,A2 = 0, A3 < 0 avec une condition
supplémentaire de stabilité du chaos A3 <
--A1. Il est possible d'avoir plusieurs exposants positifs pour
un système d'ordre supérieur à 3; c'est ainsi que
pour un système du quatrième ordre, nous avons trois
possibilités, résumées sur le tableau 2.1.
Tableau 2.1. Signes possibles des exposants de Lyapunov
pour un système du 4ème ordre
+
+
+
|
0
+
0
|
-
0
0
|
|
- 0 > A3 >_ A4
(chaos)
|
- > 0 (hyperchaos)
|
- Double tore chaotique
|
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
35
2.6 Réseaux de neurones
Capter une image, la numériser, la segmenter en
éléments de contours, détecter un objet mobile, le
reconnaître quelle que soit sa position et estimer sa profondeur ; capter
le son d'une voix au milieu d'un brouhaha et du bruit ambiant et
reconnaître les mots qui sont prononcés ; capter et analyser les
deux cents signaux issus d'un processus industriel et en déduire si tout
est conforme ou si une avarie se prépare : voici quelques
problèmes pourtant courants dans les sciences de l'informatique mais
dont les solutions, encore incomplètes, impliquent de multiples efforts
de recherche dans la communauté scientifique.
Malgré la constante augmentation de puissance des
calculateurs, malgré les approches théoriques de plus en plus
sophistiquées, un certain nombre de tâches résistent encore
aux algorithmes et aux méthodes classiques de traitement des signaux et
des données. Ces tâches relèvent typiquement du traitement,
en temps réel, de très grands flots de données souvent
multidimensionnelles et arrivant à des cadences élevées.
Le grand nombre de données, leur variabilité, le fait qu'elles ne
répondent pas à des modèles physiques connus nous laissent
souvent démunis devant des tâches de caractérisation, de
reconnaissance et de prise de décision.
Il y a des centaines d'exemples nous montrant à la fois
combien on peut espérer de la modélisation du système
nerveux mais aussi combien il sera difficile d'imaginer et de comprendre les
divers aspects des problèmes de perception. Il paraît donc naturel
d'essayer de comprendre comment les systèmes biologiques sont capables
de telles performances, et si possible, de s'inspirer de leurs principes pour
imaginer de nouveaux algorithmes ou de nouvelles machines plus efficaces que
ceux dont nous disposons actuellement. Les techniques de réseaux de
neurones relèvent d'une telle approche : comprendre les principes selon
lesquels les systèmes biologiques traitent l'information et s'en
inspirer pour élaborer de nouvelles techniques en sciences de
l'ingénieur. C'est donc une double démarche, à la fois
cognitive et synthétique où le monde biologique doit être
considéré comme une source de référence et de
connaissance.
D'un point de vue technique, il est clair que seuls les
principes seront importants. Il ne sera généralement pas
nécessaire, pour modéliser telle ou telle fonction, de simuler
toutes les molécules chimiques et les enzymes qu'elle implique,
l'adéquation fine aux modèles
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
36
biologiques ne sera retenue que dans la mesure où elle
conduit à des réalisations techniquement économiques.
Les caractéristiques essentielles des réseaux de
neurones réels que nous conserverons dans les modèles
mathématiques étudiés, concernent le grand nombre de
connexions, la non-linéarité des relations entrée-sortie
et la faculté de "plasticité" ou d'adaptabilité. Ces
caractéristiques, même simplifiées, leur confèrent
déjà de multiples possibilités en traitement des signaux
et des informations ainsi que la faculté d'apprendre à classer,
à reconnaître des formes ou à réaliser des
tâches complexes.
2.6.1 Historique
Les premiers à proposer un modèle sont deux
biophysiciens de Chicago, McCulloch et Pitts, qui inventent en 1943 [60] le
premier neurone formel qui portera leurs noms (neurone de McCulloch-Pitts).
Quelques années plus tard, en 1949, Hebb propose une formulation du
mécanisme d'apprentissage, sous la forme d'une règle de
modification des connexions synaptiques (règle de Hebb) [61]. Cette
règle, basée sur des données biologiques, modélise
le fait que si des neurones, de part et d'autre d'une synapse, sont
activés de façon synchrone et répétée, la
force de la connexion synaptique va aller croissant.
Le premier réseau de neurones artificiels apparait en
1958 [62], grâce aux travaux de Rosenblatt qui conçoit le fameux
Perceptron. Le Perceptron est inspiré du système visuel (en
termes d'architecture neurobiologique) et possède une couche de neurones
d'entrée ("perceptive") ainsi qu'une couche de neurones de sortie
("décisionnelle"). Ce réseau parvient à apprendre à
identifier des formes simples et à calculer certaines fonctions
logiques. Il constitue donc le premier système artificiel
présentant une faculté jusque-là réservée
aux êtres vivants : la capacité d'apprendre par
l'expérience.
Malgré tout l'enthousiasme que soulève le
travail de Rosenblatt dans le début des années 60, la fin de
cette décennie sera marquée en 1969, par une critique violente du
Perceptron par Minsky et Papert [63]. Ils montrent dans un livre («
Perceptrons ») toutes les limites de ce modèle, et soulèvent
particulièrement l'incapacité du Perceptron à
résoudre les problèmes non linéairement séparables,
tels que le célèbre problème du XOR (OU
exclusif). Il s'en suivra alors, face à la déception, une
période noire d'une quinzaine d'années dans le domaine des
réseaux de neurones artificiels. Il faudra attendre le début des
années 80 et le génie de Hopfield pour que
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
37
l'intérêt pour ce domaine soit de nouveau
présent. En effet, Hopfield démontre en 1982 tout
l'intérêt d'utiliser des réseaux récurrents (dits
"feed-back") pour la compréhension et la modélisation des
processus mnésiques [64]. Les réseaux récurrents
constituent alors la deuxième grande classe de réseaux de
neurones, avec les réseaux type perceptron (dits "feed-forward"). En
parallèle des travaux de Hopfield, Werbos conçoit son algorithme
de rétropropagation de l'erreur, qui offre un mécanisme
d'apprentissage pour les réseaux multicouches de type Perceptron
(appelés MLP pour Multi-layer Perceptron), fournissant ainsi un
moyen simple d'entraîner les neurones des couches cachées. Cet
algorithme de "back-propagation" ne sera pourtant popularisé qu'en 1986
par Rumelhart [65].
Il est difficile de résumer en quelques lignes plus de
60 années de recherche sur les réseaux de neurones, dont les
étapes décisives sont jalonnées par des publications
clés. Un historique plus détaillé est proposé
à la référence [66].
2.6.2 Du neurone biologique au neurone artificiel ?
Neurone biologique
Le neurone biologique est une cellule constituant
l'élément fondamental du tissu nerveux. Son noyau est
bloqué en «interphase », ce qui l'empêche de se diviser.
Le relais qui assure la transmission de l'influx nerveux est la synapse. Il
existe deux sortes de synapse : les synapses électriques (minoritaires)
et les synapses chimiques (majoritaires). La synapse est constituée d'un
élément pré-synaptique, d'une fente synaptique et d'un
élément post-synaptique. Du point de vue fonctionnel, il faut
considérer le neurone comme une entité polarisée,
c'est-à-dire que l'information ne se transmet que dans un seul sens :
des dendrites vers l'axone. Voir figure 2.4.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron29.png)
Figure 2.4. Modèle du neurone
biologique
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
38
Les neurones reçoivent les signaux (impulsions
électriques) par des extensions très ramifiées de leur
corps cellulaire (les dendrites) et envoient l'information par de longs
prolongements (les axones). Les impulsions électriques sont
régénérées pendant le parcours le long de l'axone.
La durée de chaque impulsion est de l'ordre d'une milliseconde (1 ms) et
son amplitude d'environ cent millivolts (100 mV). Les contacts entre
deux neurones, de l'axone à une dendrite, se font par
l'intermédiaire des synapses. Lorsqu'une impulsion électrique
atteint la terminaison d'un axone, des neuromédiateurs sont
libérés et se lient à des récepteurs
post-synaptiques présents sur les dendrites. L'effet peut être
excitateur ou inhibiteur. Chaque neurone intègre en permanence
jusqu'à un millier de signaux synaptiques. Ces signaux n'opèrent
pas de manière linéaire : il y a un effet de seuil.
? Neurone artificiel
Le neurone artificiel est un processeur
élémentaire, simulé sur ordinateur ou
réalisé sur un circuit intégré. Il reçoit un
nombre de variables d'entrées en provenance de neurones appartenant
à un niveau situé en amont (on parlera de neurones « amont
»). À chacune des entrées est associée un poids
« w » représentatif de la force de la connexion (voir
figure 2.5). Chaque processeur élémentaire est doté d'une
sortie unique, qui se ramifie ensuite pour alimenter un nombre variable de
neurones appartenant à un niveau situé en aval (on parlera de
neurones « avals »). À chaque connexion est associé un
poids.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron30.png)
Figure 2.5. Modèle du neurone
artificiel
2.6.3 Modèle mathématique
Un réseau de neurones n'est finalement qu'une
représentation conviviale de fonctions mathématiques. En effet,
chaque réseau peut s'écrire sous la forme d'une équation.
La fonction de transfert de base des réseaux est donnée par la
figure 2.6. La fonction de sortie des neurones est principalement
utilisée pour mettre en forme les signaux de sortie des neurones.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
39
Avec : le stimulus d'entrée, la valeur du poids
synaptique, reliant le stimulus i au
neurone j, [() la fonction de sortie du neurone
et la sortie du neurone.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron31.png)
Figure 2.6. Schéma général d'un neurone
artificiel [64]
2.6.4 Comportement
À partir du calcul de la somme pondérée
des entrées ( ) selon l'équation de la figure 2.6 une
fonction de transfert calcule la valeur de l'état du neurone. C'est
cette valeur qui sera transmise aux neurones avals. Il existe de nombreuses
formes possibles pour la fonction de transfert. Les plus courantes sont
présentées sur la figure 2.7. On remarquera qu'à
la différence des neurones biologiques, la plupart des fonctions de
transfert sont continus, offrant une infinité de valeurs possibles
comprises dans l'intervalle [0, +1] (ou [-1, +1]).
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron32.png)
Figure 2.7. Différents types de fonctions de
transfert pour le neurone artificiel a : fonction à seuil (S, la valeur
du seuil), b : linéaire par morceaux, c : sigmoïde.
[67]
Nous constatons que les équations décrivant le
comportement des neurones artificiels n'introduisent pas la notion de temps. En
effet, la plupart des modèles actuels de réseaux de neurones sont
des modèles à temps discret, synchrone, dont le comportement des
composants ne varie pas dans le temps.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 2 : Le chaos et les réseaux de neurones
40
2.6.5 Architecture des réseaux de neurones
Un réseau de neurones est un système
constitué de neurones interconnectés, qui reçoit des
informations de l'environnement. On distingue deux familles de réseaux
de neurones :
? Les réseaux bouclés, dont le graphe des
connexions contient des cycles , ce sont des systèmes dynamiques,
utilisés comme filtres non linéaires, ainsi que pour la
modélisation et la commande de processus; l'opérateur
réalisé par un réseau bouclé est un ensemble
d'équations aux différences couplées.
? Les réseaux non bouclés, dans lesquels
l'information circule des entrées vers les sorties, sans bouclage, ce
sont des systèmes statiques, utilisés principalement pour
effectuer des tâches de classification, ou de modélisation
statique de processus ; l'opération réalisée par un
réseau de neurones non bouclé (relation entrées-sorties)
est une fonction algébrique. Ce type de réseaux peut être
monocouche ou multicouche.
Les principales applications des réseaux de neurones
sont l'optimisation et l'apprentissage. En apprentissage, les réseaux de
neurones sont essentiellement utilisés pour : l'apprentissage
supervisé, l'apprentissage non supervisé et l'apprentissage par
renforcement.
2.7 Conclusion
La non-linéarité, le déterminisme, la
sensibilité aux conditions initiales, l'imprévisibilité
sont les conditions d'obtention du chaos qui peut être quantifié
et mesuré par la détermination des exposants de Lyapunov, des
dimensions fractales, de l'entropie, des séries temporelles... La
théorie du chaos décrit qualitativement les comportements
à long terme des systèmes dynamiques non linéaires. Un
système chaotique est un système dynamique non-linéaire
dont le comportement ne se répète jamais, très sensible
aux conditions initiales, imprédictible à long terme.
Un réseau de neurones est un système
constitué de neurones interconnectés, qui reçoit des
informations de l'environnement. Le perceptron est un réseau de neurone
non bouclé et ne traite pas chaque information indépendamment
mais somme ses entrées et compare la somme résultante à
une valeur seuil. L'apprentissage consiste à modifier les poids du
perceptron. Dans le chapitre suivant, l'algorithme de cryptage chaotique des
images basé sur le réseau de neurone est proposé.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron33.png)
CHAPITRE III : CHIFFRAGE D'IMAGES À BASE DE
CHAOS ET DE RÉSEAUX DE NEURONES
41
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
3.1 Introduction
De par leur nature particulière, les signaux chaotiques
ont attiré l'attention des cryptographes à des fins de
sécurisation des données. En effet, les signaux chaotiques ont de
nombreuses propriétés fondamentales telles que l'ergocité,
le mixage (mélange) et sont sensibles aux conditions initiales et aux
paramètres du système. Cela leur confère donc des
propriétés analogues à certaines propriétés
de la cryptographie traditionnelle telle que la confusion, la diffusion,
l'équilibre, etc. (voir tableau 1.3).
Fort de ce constat, de nouveaux algorithmes de chiffrage
d'images basé sur le chaos sont proposés. Grâce à la
constante avancée de la cryptanalyse des systèmes chaotiques, il
est montré que certains des algorithmes de chiffrages chaotiques
existants ont pour la plupart un faible degré de sécurité
et ne sont pas robuste [63-65]. Il est donc nécessaire de proposer et
concevoir d'autres algorithmes afin d'éviter les menaces et
résister à des attaques. Pour cette raison, un nouveau
système de cryptage d'image est proposé sur la base du
modèle de Lorenz chaotiques de haute dimension afin d'avoir une
structure complexe, pour répondre aux exigences de la
sécurité d'image. Dans le schéma de cryptage d'image
proposé, chaque pixel de l'image en clair est codé sur 8 bits,
qui représentent les 8 entrées du perceptron dont le rôle
est la distribution des clés privées entre émetteur et
récepteur. Afin d'ajuster les poids du perceptron (confusion), les
séquences pseudo-aléatoires issues de la haute dimension
chaotique du générateur de Lorenz sont utilisées.
Ce chapitre s'organise comme suit : la section 3.2
décrit le modèle de Lorenz et met en évidence son
comportement chaotique. Dans la section 3.3, le modèle simple
de perceptron utilisé est présenté. La section 3.4
décrit l'algorithme de chiffrement à base de chaos et du
modèle de perceptron. Enfin, dans la section 3.5, les
différentes analyses statistiques sont présentées dans
l'optique de prouver la robustesse du schéma de chiffrement
proposé à toute attaque statistique.
42
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
43
3.2 Modèle de Lorenz
En 1963, Edward Norton Lorenz a étudié
numériquement un système de trois équations
différentielles censé représenter grossièrement la
convection thermique dans l'atmosphère (obtenu à partir des
Équations de Navier-Stokes). Les équations simplifiées du
modèle sont présentés ci-dessous :
3.2.1 Équation du modèle
Le système dynamique s'écrit :
{
x? =Q(y--x) y? =rx -- yxz (3.1) z? =xy --
bz
L'espace des phases est tridimensionnel. Les valeurs de Q
et b sont fixées, respectivement à 10 et
à 8/3. Le paramètre de contrôle est r qui
est positif. Physiquement, r
est proportionnel au gradient thermique vertical imposé
au fluide, Q au nombre de Prandtl et b l'élongation de
la boite contenant le fluide.
La solution triviale x = y = z = 0 du système
correspond physiquement à un régime où le fluide est au
repos et où la chaleur se transmet uniquement par diffusion
moléculaire (état conductif). Pour r grand, cet
équilibre est instable et il laisse la place à des régimes
où le transfert de chaleur est réalisé par diffusion et
par convection. Les propriétés importantes de ces
équations sont:
? Elles sont autonomes.
? Elles associent seulement les dérivées du
premier ordre de sorte que l'évolution dépend seulement des
valeurs instantanées de (x, y, z).
? Elles sont non-linéaires, ici à travers le
terme quadratique xz et xy dans la seconde et la
troisième équation.
? Elles sont dissipatives : le terme « diagonal »
tel que = --Qx correspond à un affaiblissement du mouvement,
mais plus systématiquement « les volumes dans l'espace des phases
» se réduisent dans cette dynamique.
? Les solutions sont fermées.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
44
3.2.2 Équilibre du modèle
On cherche les points d'équilibre (x, y, z)
vérifiant = y = z = 0.
Pour ?? il n'y a qu'un seul point d'équilibre, d'origine
(0, 0, 0). Et pour ?? , il y a
deux points, d'origine (0, 0, 0) et ?? ?? ??
).
--x
x --b
( ?? ) (3.2)
Y
L'étude de la stabilité des points
d'équilibre repose sur le signe de la partie réelle des valeurs
propres de la matrice Jacobienne A obtenu en linéarisant le
système autour d'un point d'équilibre. L'expression de la matrice
Jacobéenne A du système est :
La stabilité au point (0, 0, 0) :
Au point (0, 0, 0), les valeurs propres de la Jacobienne
A
(3.3)
sont solutions de l'équation suivante :
?? (3.4)
ü Pour ?? il y a trois racines réelles
négatives, l'équilibre est donc stable.
ü Pour ?? une des valeurs propres est positive :
l'équation est donc instable. Il y a une bifurcation quand ?? =
1, l'équilibre est dit marginal.
La stabilité pour les deux autres points
d'équilibres :
Les valeurs propres de la Jacobienne sont solutions de
l'équation en :
?? ?? (3.5)
Selon les valeurs du paramètre , ce polynôme de
degré trois peut avoir trois racines réelles négatives
(les équilibres sont donc stables) ou bien une racine réelle et
deux racines complexes conjuguées. On peut chercher s'il existe une
valeur critique de pour laquelle les équations deviennent instables. La
déstabilisation de ces équations par changement de signe
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
45
d'une valeur propre réelle est impossible car si on a
forcément ?? . On peut donc
rechercher pour quelles valeurs de ?? on peut obtenir deux
racines à partie réelle
nulle. En reportant la valeur dans l'équation, on obtient
les deux conditions :
?? (3.6)
?? L'élimination de entre les deux équations
permet d'obtenir la valeur ?? critique :
??
pour les valeurs / , la valeur critique est ?? / . La
déstabilisation
des équilibres correspond à une bifurcation de
Hopf. Deux valeurs propres complexes conjuguées traversent l'axe des
imaginaires lorsque le paramètre ?? franchit la valeur critique
??
Lorsque ?? ?? , le système transite vers un
régime chaotique. La trajectoire tourne autour d'un des deux
équilibres instables comme si elle y convergeait avant de basculer
aléatoirement vers l'autre équilibre pour y répéter
le même type de comportement. On montre que la distance entre deux
conditions très proches s'amplifie très rapidement. Toutes les
trajectoires convergent vers l'attracteur étrange.
Dans la suite de notre travail, nous prendrons pour
r, la valeur 28 afin que le système adopte un
comportement chaotique.
3.2.3 Mise en évidence du chaos dans le
système de Lorenz
L'équation 3.1 n'admet pas de solution
analytique. Pour étudier le comportement du système, on a recourt
aux méthodes d'intégration numérique. Les simulations
numériques sont effectuées en utilisant l'algorithme
d'intégration numérique de Runge-Kutta d'ordre 4 sous
simulateur Matlab. Les conditions initiales étant fixées aux
valeurs (-10,-10,20) (valeurs propres de la matrice Jacobienne), le
système présente un comportement chaotique tel que le montre le
portrait de phase et la série temporelle de la figure 3.1.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
46
La nature erratique, l'imprévisibilité à
long termes des états chaotiques et leur sensibilité aux
conditions initiales font du système de Lorenz une bonne clé pour
notre cryptosystème.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron34.png)
a)
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron35.png)
b)
Figure 3.1. Comportement chaotique du système de
Lorenz : a) attracteur chaotique dans l'espace des phases ; b) série
temporelle
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
47
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage d'image à base de chaos et
de réseau de neurone
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
3.3 Perceptron
Le perceptron peut être vu comme le type de
réseau de neurones le plus simple. C'est un classifieur linéaire.
Ce type de réseau neuronal ne contient aucun cycle (en anglais
feedforward neural network). Dans sa version simplifiée, le perceptron
est monocouche et n'a qu'une seule sortie à laquelle toutes les
entrées sont connectées. Les entrées et la sortie sont
booléennes.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron36.png)
Figure 3.2. Le modèle du perceptron avec
seuil
La fonction d'activation est la fonction de Heaviside (la
fonction signe est parfois utilisée)
{ (3.8)
Avec ? (3.9)
Ici, è définit le seuil à
dépasser pour que la sortie soit à 1. wi
représente les poids ; xi les
entrées et Y la sortie.
Les entrées ,..., peuvent être à
valeurs dans {0,1} ou réelles, les poids peuvent être
entiers ou réels. Une variante très
utilisée de ce modèle est de considérer une fonction de
sortie prenant ses valeurs dans {-1,1} plutôt que dans
{0,1}. Il existe également des modèles pour lesquels le
calcul de la sortie est probabiliste. Dans la suite de cette partie sur le
perceptron, nous considérerons toujours le modèle
déterministe avec une sortie calculée dans {0,1}. Pour
simplifier les notations, nous allons remplacer le seuil par une
entrée
supplémentaire qui prend toujours comme valeur
d'entrée la valeur 1. À cette entrée est
associé un coefficient synaptique . Le modèle
correspondant est décrit dans la figure 3.3.
On peut décomposer le calcul de la sortie O en un
premier calcul de la quantité ?
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
48
appelée potentiel post-synaptique ou entrée
totale suivie d'une application d'une fonction d'activation sur cette
entrée totale. La fonction d'activation est la fonction de Heaviside
définie par :
f 1 six > 0 (3.10)
0 sinon
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron37.png)
Figure 3.3. Le perceptron avec entrées
supplémentaires
Bien que considérant une entrée
supplémentaire xo , un perceptron est toujours
considéré comme associant une sortie O aux n
entrées x1,..., xn.
L'équivalence entre le modèle avec seuil et le modèle avec
entrée supplémentaire à 1 est immédiate :
le coefficient w0 est l'opposé du seuil O. Nous
considérerons toujours ce dernier modèle de perceptron
linéaire à seuil par la suite. Pour passer du modèle avec
sorties à valeurs dans {0,1} au modèle à valeurs
dans {-1,1}, il suffit de remplacer la fonction de Heaviside f
par la fonction g définie
par : g(x) = 2f (x) -- 1 (3.11) D'autres fonctions
d'activation peuvent également être utilisées.
3.4 Algorithme de cryptage
L'algorithme de cryptage se décompose comme suit :
Étape 1 : On itère le
système de Lorenz (équation 3.1) 3001 fois afin
de se soustraire du régime transitoire. Ensuite, on garde la
3001ème valeur comme nouvelle condition initiale
(X, Y, Z) du système de Lorenz.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
49
Étape 2 : Avec les nouvelles conditions
initiales précédentes, on effectue ensuite 8
itérations
pour avoir 8 états ( ), k ?
[1,8] du système chaotique. Les états sont
normalisés dans l'intervalle en utilisant les
équations (3.12) et (3.13) suivantes :
(3.12)
)
Ymax--Ymin
( ) (3.13)
On obtient ainsi les valeurs normalisées
correspondantes
|
, avec :
|
{
|
}
|
(3.14)
|
{
|
}
|
(3.15)
|
{
|
}
|
(3.16)
|
{
|
}
|
(3.17)
|
En utilisant les règles de transformations non
linéaires suivantes :
{ (3.18)
{ (3.19)
On génère les paramètres du poids du
Perceptron : et ? .
Afin d'élargir la périodicité du
système de Lorenz, on choisit aléatoirement 8 bits dans
pour créer m, et on utilise les équations (3.20)
et (3.21) pour générer de nouvelles
conditions initiales afin d'obtenir de nouvelles valeurs de X
et Y. L'élargissement de la périodicité du
système chaotique de Lorenz permet d'éviter toute redondance
utile au cryptanalyste.
? ? (3.20)
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
50
{ (( ) )
(3.21)
( )
Étape 3 : On utilise les
paramètres du poids du perceptron ? pour faire la transformation non
linéaire suivante :
{(3.22)
{(3.23)
Les valeurs obtenues sont les poids de chaque neurone de
perceptron.
À partir de ces dernières valeurs, d'autres
grandeurs d'entrées et valeurs seuils du
perceptron ( ? sont calculées :
{(3.24)
{ (3.25)
{ (3.26)
(3.27)
Étape 4 : On utilise ensuite la
stratégie de chiffrage par flot pour chiffrer l'image. Prenons par
exemple un pixel de l'image et binéarisons le sous huit
bits. Appelons , (k ?
[1,8]) le
kème bit du pixel . Après
chiffrage, la valeur du pixel chiffré est et représente le
kème
bit du pixel chiffré . est donné par :
{( ) , (3.28) ( )
Où
{ (3.29)
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
51
Étape 5 : Répétez les
étapes 2 à 4, jusqu'à ce que l'image
entière soit chiffrée. La figure (3.4) montre le
schéma synoptique de l'algorithme de chiffrage.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron38.png)
Figure 3.4. Schéma de l'algorithme de
chiffrage
3.5 Analyse de la sécurité
Un bon procédé de cryptage devrait être
robuste contre toutes les formes d'attaques issues de la cryptanalyse. Il est
bien connu que de nombreux schéma de cryptage ont été
cassés avec succès à l'aide de l'analyse statistique. Par
conséquent, un chiffrage idéal devrait être robuste contre
toutes formes d'attaques statistiques. Dans cette sous-section, nous discutons
de l'analyse de sécurité du schéma de cryptage d'image
proposé. Les méthodes de l'analyse statistique telles que :
l'histogramme, la corrélation entre deux pixels adjacents voisins,
l'analyse de sensibilité à la clé, et l'analyse
différentielle, sont évaluées pour prouver que le
cryptosystème proposé offre une grande sécurité
contre les attaques les plus connues.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
52
3.5.1 Histogramme
Une image-histogramme montre comment les pixels dans une image
graphique sont distribués en traçant le nombre de pixels
correspondant à chaque intensité de couleur. Dans notre travail,
les images traitées sont des images en niveau de gris (grayscale) dont
les valeurs de pixels varient dans la plage [0,255]. Nous avons
tracé et analysé les histogrammes des images chiffrées du
chat et de Lena, ainsi que leurs images originales. Les tracés sont
indiqués sur la figure 3.5 où (a) et
(e), représentent les images d'origines ; (b) et
(f), représentent respectivement les images chiffrées
des images originales (a) et (e) par l'algorithme de cryptage
proposé ; tandis que (c), (d), (g), et
(h), représentent leurs histogrammes.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron39.png)
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron40.png)
53
Figure 3.5. Analyse des histogrammes des images
originales et chiffrées du chat et de
Lena
Il ressort donc de la figure 3.5, que les
histogrammes des images chiffrées sont uniformément
distribués par rapport aux histogrammes des images d'origines.
L'algorithme de chiffrement utilisé fait en sorte que la
dépendance des propriétés statistiques des images
chiffrées et des images originales soit quasi aléatoire. Ceci
rend la cryptanalyse de plus en plus difficile car les images chiffrées
ne fournissent aucun élément reposant sur l'exploitation de
l'histogramme et permettant de concevoir une attaque statistique sur le
procédé de chiffrement des images proposé.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
54
3.5.2 Analyse de corrélations des images
originales et chiffrées
En plus de l'analyse de l'histogramme, nous avons
également analysé les corrélations des pixels adjacents
horizontaux, verticaux et diagonaux voisins dans le cadre des images originales
et cryptées du chat et de Lena. Les figure 3.6 (a) et
(c) montrent les distributions de deux pixels adjacents horizontaux
pour ce qui est des images originales du chat et de Lena respectivement ;
tandis que les figures 3.6 (b) et (d) montrent les
distributions de deux pixels adjacents horizontaux pour ce qui est des images
chiffrées du chat et de Lena respectivement. Il ressort de cette figure
3.6 que dans le cas des images originales, les pixels adjacents
horizontaux ont des corrélations fortes et s'alignent sur la
première bissectrice. Par contre, dans le cas des images
chiffrées, les pixels adjacents horizontaux sont
disséminés presque de manière aléatoire. D'une
manière générale, l'observation des pixels fortement
disséminés renvoi à un algorithme robuste à toute
attaque statistique.
Nous avons aussi calculé la corrélation entre
deux pixels adjacents verticaux, diagonaux et horizontaux aussi bien des images
originales et chiffrées. Pour ce calcul, nous avons utilisé la
formule suivante :
? ( ) ? ?
C = 3.30
( )
v( ( ) ) ( (? ))
où x et y sont les valeurs de deux
pixels adjacents dans l'image et N est le nombre total de pixels de
l'image sélectionnée pour le calcul. Les valeurs des coefficients
de corrélation sont consignées dans le tableau 3.1.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron41.png)
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
55
Figure 3.6. Analyse de corrélation de deux
pixels adjacents horizontaux des images originales et chiffrées du
chat et de Lena
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
56
Tableau 3.1. Coefficients de corrélation des
images originales et chiffrées du chat et de
Lena
Sens
|
Image Originale (chat)
|
Image Chiffrée (chat)
|
Image Originale (Lena)
|
Image Chiffrée (Lena)
|
Horizontal
|
0.9414
|
-0.0007
|
0.8914
|
-0.0202
|
Vertical
|
0.9228
|
0.0081
|
0.9493
|
-0.0013
|
Diagonal
|
0.8807
|
0.0197
|
0.8530
|
0.0059
|
Il ressort du tableau 3.1, que les coefficients de
corrélation pour les images originales sont voisins de 1 ce qui
montre que les pixels sont fortement corrélés. Alors que pour les
images chiffrées les coefficients de corrélation sont voisins de
0 ce qui prouve qu'il n'y a pas de corrélation entre les images
originales et chiffrées. Il n'y a donc pas de similitude entre les
images originales et chiffrées.
3.5.3 Analyse différentielle
Nous avons calculé le nombre de taux de change des pixels
( ou en
anglais) pour voir l'influence qu'a la modification d'un seul
pixel dans l'image originale sur
l'image chiffrée en utilisant l'algorithme
proposé. Le mesure donc le pourcentage de différents nombres
de pixels entre les deux images. Nous prenons deux images chiffrée,
et dont les images originales correspondantes sont
différentes seulement d'un seul pixel. Nous définissons un
tableau à deux dimensions , ayant la même taille que l'image
: Le est déterminé à partir de et Si
alors autrement dit . Le NTCP est
définie par l'équation suivante :
?
(3.31)
Où sont la largeur et la hauteur de l'image
chiffrée et le 99.6094 .
Aussi, nous avons calculé l' (Unified
Average Changing Intensity)
qui est la
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Chapitre 3 : Chiffrage
Cryptage chaotique des images basé sur le
modèle du perceptron
d'image à base de chaos
et de réseau de neurone
57
différence de l'intensité moyenne entre deux images
chiffrées. Il est défini comme suit :
E ifrc1(0-1C2(0 X 100% (3.32)
( -
La valeur espérée de l'UACI est :
UAClespérée = 33,4635 % pour un bon
chiffrement.
Le tableau 3.2, résume les valeurs des
différentes mesures obtenues après les tests qui ont
été effectués sur les images originales (figure 3.5
(a) et 3.5 (e) ) de taille 65 x 65
et 128 x 128 en niveau de gris et ses versions chiffrées
(figure 3.5 (b) et 3.5 (f)).
Images
Chat (65 x 65)
|
99.6450
|
31.4854
|
Lena (128 x 128) 99.6399 30.5411
Tableau 3.2. Valeurs du NTCP et UACI pour les images du
chat et de Lena
De l'analyse du tableau 3.2, il apparaît que
les valeurs des NPCR et des UACI pour tous les cas du test
restent dans la gamme des valeurs espérées. Nous pouvons donc
dire que l'algorithme proposé montre une extrême
sensitivité par rapport à l'image originale. Par
conséquence, l'algorithme résiste bien à l'attaque
différentielle.
3.5.4 Analyse de la sensibilité à la clef
secrète
Une procédure de chiffrage idéal d'image doit
être sensible à la clé secrète ; c'est-à-dire
que le changement d'une seule valeur dans la clé secrète doit
produire une image chiffrée complètement différente. Pour
tester la sensibilité de l'algorithme à la clé
secrète, nous procédons comme suit :
L'image originale (figure 3.7 (a)) est
chiffrée en utilisant les paramètres du système de Lorenz
(équation 3.1) suivants : a = 10, b =
83/ , r = 28 et les conditions initiales X =
--10,
Y = --10 et Z = 20. L'image résultante est
référée comme image chiffrée A (figure 3.7
(b)). La même image originale est chiffrée en
faisant une légère modification dans la clé
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
58
secrète (conditions initiales) : X = --10, Y = --10, Z
= 10. L'image résultante est référée comme
image chiffrée B (figure 3.7(c)).
De nouveau, la même image originale est chiffrée en
faisant une légère modification
dans la clé secrète (paramètres du
système) : a = 10, b = 83/ , r = 28.2. L'image
résultante
est référée comme image chiffrée C
(figure 3.7(d).
Finalement, les trois images chiffrées A, B et C sont
comparées.
Il ressort de la figure 3.7 qu'il n'est pas facile de
comparer les images chiffrées par une simple observation. Afin de
montrer que les trois images sont différentes, parce que très
sensibles à la clé secrète, nous avons utilisé le
test de corrélation. Dans la formule donnée par l'équation
3.30, les x et y sont cette fois les valeurs des
pixels correspondants aux images chiffrées pris deux à deux. Les
résultats de ce calcul sont consignés dans le tableau 3.3
où nous avons donné les valeurs des coefficients de
corrélation entre les pixels correspondants des trois images
chiffrées A, B et C. Il apparaît donc qu'il n'existe pas de
corrélation entre les trois images chiffrées, même si
celles-ci ont été produites en utilisant des clés
secrètes légèrement différentes. Nous pouvons donc
dire que la méthode de chiffrage proposée est sensible à
la clé secrète.
Tableau 3.3. Coefficients de corrélation des
images chiffrées du chat avec des clés secrètes
légèrement différentes
Image 1
|
Image 2
|
Cr
|
Image chiffrée A (figure 3.7 (b))
|
Image chiffrée B (figure 3.7 (c))
|
0.5020
|
Image chiffrée B (figure 3.7 (c))
|
Image chiffrée C (figure 3.7 (d))
|
0.2600
|
Image chiffrée C (figure 3.7 (d))
|
Image chiffrée A (figure 3.7 (b))
|
--0.1722
|
Nous avons aussi mesuré le nombre de taux de change des
pixels (NTCP) pour voir l'influence de la modification d'un seul pixel
de l'image originale sur l'image cryptée par
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron42.png)
59
l'algorithme proposé. Nous avons calculé le
NTCP de l'image chiffrée A et B en utilisant
la formule de l'équation 3.31 et avons obtenu un
résultat de 86%. Ce résultat prouve que la similitude
entre ces deux images est petite. On peut alors dire qu'une
légère modification de la clé secrète
entraînerait un échec de décryptage par l'algorithme
proposé.
Figure 3. 7. Test de la sensibilité à la
clé secrète : (a) image originale ; (b) et (c)
image chiffrée avec une clé secrète représentant
les conditions initiales du système de Lorenz ; (d) image
chiffrée avec une clé secrète représentant les
paramètres du système de Lorenz
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
3.6 Conclusion
60
Dans ce chapitre, nous avons présenté un nouvel
algorithme de chiffrement d'image à base de chaos et du modèle
simple de Perceptron. Le système chaotique de Lorenz est employé
pour produire trois séquences pseudo-aléatoires. Deux d'entre
elles sont normalisées. À partir de ces deux séquences
normalisées, une stratégie de non-linéarité est
adoptée d'une part pour produire les poids de chaque neurone de
Perceptron et un ensemble de signal d'entrée et d'autre part, pour
ajuster dynamiquement les paramètres du système chaotique de
Lorenz. La périodicité du système chaotique de Lorenz a
été élargie afin d'éviter les problèmes
liés aux redondances de cycles. Les conditions initiales et les
paramètres du système de Lorenz ont constitué la
clé secrète de l'algorithme proposé.
En définitive, des analyses statistiques ont
été effectuées afin de prouver la sécurité
de la procédure de chiffrage proposée.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Conclusion et perspectives
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron43.png)
CONCLUSION ET PERSPECTIVES
61
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Conclusion et perspectives
62
La cryptographie basée sur la théorie du chaos
s'est rapidement développée au cours de ces dernières
années. Aujourd'hui, la plupart des recherches se concentrent sur
l'utilisation du chaos dans des cryptosystèmes en vue d'apporter une
amélioration (temps de chiffrement, sécurité) par rapport
aux méthodes standards de la cryptographie (DES, IDEA, AES), ceci
grâce aux caractéristiques des signaux chaotiques telles que:
bonnes propriétés cryptographiques, reproductibilité
à l'identique (caractère déterministe des systèmes
chaotiques) et l'hyper sensibilité à la clé
secrète.
Dans ce travail, nous avons basé la cryptographie sur
l'utilisation de la dynamique chaotique du système de Lorenz et les
réseaux de neurones. Afin de mener à bien une telle étude,
le travail présenté a été regroupé en trois
chapitres.
Le premier chapitre, consacré à une
présentation générale sur les différents
cryptosystèmes, a permis de montrer les limites de la cryptographie
classique, de la cryptographie quantique et de présenter la
cryptographie chaotique comme une alternative intéressante pour le
chiffrement en temps réel de grosses quantités de données
(images numériques).
Le deuxième chapitre quant à lui, a
constitué le coeur de ce mémoire. Il a d'abord
présenté les origines de la théorie du chaos, comment on
l'obtient ; puis, a présenté les outils de mesure et de
quantification qui sont par ailleurs très importants pour
caractériser le chaos. Ensuite, le chapitre a introduit les
réseaux de neurones qui ont été utilisés dans le
dernier chapitre pour l'échange des clés secrètes entre
communicants légitimes.
Le dernier chapitre, s'est intéressé au
chiffrement d'images numériques à partir du chaos et du
modèle du perceptron. Pour y parvenir, une étude du
générateur de Lorenz de haute dimension a été
faite, afin de montrer que les séquences chaotiques
générées par ce dernier ont une structure complexe,
changeante et peuvent par conséquent être utilisées comme
clé sécrète pour ajuster les poids et seuils du perceptron
dans le but de sécuriser le cryptosystème. Sachant que l'espace
des clés doit être la plus large possible afin d'augmenter la
sécurité des cryptosystèmes, et que l'échange des
clés doit se faire de la manière la moins complexe possible, une
étude sur le modèle simple du perceptron a été
menée afin de satisfaire à ces deux préoccupations.
Après cela, nous avons ensuite élaboré l'algorithme de
chiffrage chaotique d'images basé sur le modèle du perceptron.
Enfin, l'analyse de sécurité et
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Conclusion et perspectives
63
les simulations numériques ont été
menées afin de prouver le niveau de sécurité
élevé et l'effectivité de la méthode de chiffrage
proposée. Il en est ressortit que l'algorithme de cryptage
présenté est robuste à divers types d'attaques issues de
la cryptanalyse.
En perspective de notre travail, un perceptron multicouche
(MLP: Multi-Layer Perceptron) pourra être utilisé à la
place du modèle simple du perceptron afin d'accroître la
complexité du cryptosystème d'une part et de diminuer le temps de
chiffrement et de déchiffrement d'autre part.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Bibliographie
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron44.png)
BIBLIOGRAPHIE
64
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Bibliographie
[1]
65
D. Kahn, (1996), The Codebreakers-The Story of Secret
Writing, Scribner, New York.
[2] M. Kobayashi, (1990), DigitalWatermarking: Historical
Roots. Technical report, IBM Research,Tokyo Research Laboratory, Japan,
April.
[3] S. Katzenbeisser and F. A. P, (2000), Petitcolas,
Information Hiding Techniques for Steganography and Digital
Watermarking, Artech House, London.
[4] B. Schneier, (2001), Cryptographie appliquée :
traduit en français par L. Viennot, Vuibert Informatique, Paris.
[5] A. J. Menezes, P. C. van Oorschot, S. A. Vanstone,(2001),
Applied Cryptography, CRC Press.
[6] Gérard Battail, (1997), Théorie de
l'information : Application aux techniques de communication, Collection
Pédagogique de Télécommunication.
[7] P.Guillot, (2007), "Cryptanalyse", Ecole d'automne:
La cryptographie: Sciences & usages, CERIST, Alger, Algérie.
[8] FIPS PUB, (1999), Data Encryption Standard (DES),
NIST, Publication 46.
[9] W. Diffie, M. Hellman, (1976), new direction in
cryptograph, IEEE Transactions on information theory, Vol 22
n°6 pp.644-654.
[10] Z. E. Abid and W. Wang, (2008), Countermeasures for
hardware fault attack in multi-
prime RSA cryptosystems, International Journal of
Network Security, vol.6, , pp. 190- 200.
[11] D. S. A. Elminaam, H. M. A. Kader, and M. M.Hadhoud,
(2010), Evaluating the
performance of symmetric encryption algorithms,
vol. 10, 3, pp. 213-219.
[12] J.N. Jr, (2009), Analysis of Venkaiah et al.'s AES
design, International Journal of Network
Security, vol. 9, 3, pp. 285-28.
[13] http ://
www.map.toulouse.archi.fr/works/panoformation/imagenum/imagenum.htm.
[14] D. Caragata, S. El Assad, (2006), Development of some
encryption/decryption algorithm using chaos for secure communication
system, Internal Research Report, Laboratoire IREENA, period 15
February-30 June.
[15] Floriane Anstett, (2005), Les systèmes
dynamiques chaotiques pour le chiffrement : synthèse et
cryptanalyse, Centre de Recherche en Automatique de Nancy (CRAN).
[16] S. Boccaletti, J. Kurths, G. Osipov, D. L. Valladares and
C. S. Zhou, (2002), The synchronization of chaotic systems, Physics
Reports, Vol. 366, pp. 1-101.
[17] I. Blekman, (1981), Synchronization in science and
technology, Nauka, Moscow,
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Bibliographie
66
(in Russian); ASME Press, New York, 1988 (in English).
[18] G. Chen, (1998), Control and synchronization of
chaotic systems, (a bibliography), ECE Dept., Univ. of Houston, TX.
[19] National Bureau of Standards, (1977), Data
Encryption Standard, Federal Information Processing Standard; Publication
46.
[20] A. Kerckhoffs, (1883), La cryptographie
militaire, Journal des sciences militaires, IX,
http://www.cl.cam.ac.uk/~fapp2/kerckhoffs.
[21] C.E. Shannon, (1949), Communication theory of secrecy
systems, Bell System Technical journal, Vol 28 n°10
pp. 656-715.
[22] W. Diffie, M. Hellman, (1976), New direction in
cryptograph, IEEE Transactions on information theory, Vol 22
n°6 pp. 644-654.
[23] L.Charabi, S.Benchekor, (2006), Cryptanalyse
différentielle du Data Encryption Standard (DES) Etude des cas à
3, 4 et 6 rondes, Mémoire de fin d'études, Institut National
de formation en Informatique (INI) Alger.
[24] T. Berger and P. Loidreau, (2001), Weak keys in
McEliece public-key crypto-system, IEEE Transactions on Information
Theory, Vol. 47 n°3 pp.1207-1212.
[25] T. Berger and P. Loidreau, (2001), Weak keys in El
Gamal public-key crypto-system, IEEE Transactions on Information Theory,
Vol. 47 n°4 pp.1207-1219.
[26] W. Diffie, (1976), Data Encryption, IEEE
Transactions on information theory, Vol 24 n°7 pp.
522-536.
[27] FIPS PUB, (2000), Advanced Encryption Standard
(AES), NIST, Publication 197.
[28] Philippe DJORWE, (2009), Cryptographie quantique -
distribution quantique de clef, Mémoire de fin d'études,
Faculté des sciences, Université de Ngaoundéré,
Cameroun.
[29] Van Assche G., (2006), Quantum cryptography and
secret-key distillation, Cambridge University Press.
[30] Nielsen M. A. & Chuang I. L., (2000), Quantum
Computation and Quantum Information, Cambridge University Press.
[31] G. Alvarez and S. Li, (2006), Some basic
cryptographic requirements for chaos based cryptosystems, International
Journal of Bifurcation and Chaos, Vol. 16, pp. 2129-2151.
[32] X.Wang, J. Zhao, (2010), An improved key agreement
protocol based on chaos.
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Bibliographie
[33]
67
S.Mazloom, A.M. Eftekhari-Moghadam, (2009), Color image
encryption based on Coupled Nonlinear Chaotic Map, Chaos, Solitons and
Fractals, Vol. 42, Issue 3, pp. 17451754.
[34] Baptista M. S, (1998), Cryptography with chaos,
Physics Letters, January.
[35] L. Pecora and W. Ditto, (1993), La maîtrise du
chaos, Pour La Science, N°192 pp.64-70.
[36] N. Smaoui, A. Kanso, (2009), Cryptography with Chaos
and Shadowing.
[37] H.W.Broer, (2000), The how and what of chaos, NAW
5/1, N°1. pp. 34-43.
[38] E. N. Lorenz, (1963), Deterministic no periodic
flow, J. Atmos. Sci., Vol. 20, pp.130- 141.
[39] Neimark, I. Yu, and P. S. Landa, (1992), Stochastic and
chaotic oscillation, (Kluwer,
Dordrecht).
[40] J. Creedy and V. L. Martin, (eds), (1994), Chaos and
non-linear models in economics: Theory and applications, (Edward
Elgar).
[41] R. J. Field and L. Gyorgyi, (eds), (1992), Chaos in
chemistry and biochemistry, (World Scientific, Singapore).
[42] F. Moon, (1992), Chaotic and fractal dynamics: An
introduction for applied scientists and engineers, (Wiley).
[43] T. Matsumoto, (1997), Chaos in electronic
circuits, Proc. IEEE, Vol. 75, pp. 10331057.
[44] J. Cascais, N. Dilao and A. Noronha da Costa, (1983),
Chaos and reverse bifurcation in a RCL Circuit, Physics Letters, 93A,
pp. 213-216.
[45] M. P. Kennedy, (1994), Chaos in Colpitts
oscillator, IEEE Trans Circ Syst I, Vol. 41, pp.
771-774.
[46] Azzouz and M. Hasler, (1987), Chaos in the RL-diode
circuit, Proc., ECCTD'8, Paris, pp. 295-300.
[47] R. W. Newcomb and S. Sethyan, (1983), An RC Op-Amp
chaos generator, IEEE Trans, Circuit Syst., CAS-30, pp.
54-56.
[48] R. N. Madan, (ed.), (1993), Chua's circuit: A paradigm
for chaos, (World Scientific).
[49] W. Hubler, (1989), Adaptive control of chaotic
system, Helv. Phys. Acta, Vol. 62, pp. 343346.
[50] E. Ott, C. Grebogi and J. A. Yorke, (1990), Controlling
chaos, Phys. Rev. Lett.,Vol. 64,
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Bibliographie
68
pp. 1196-1199.
[51] T. Yang, (2004), A survey of chaotic secure
communication systems, International Journal of Computational Cognition,
Vol. 2, pp. 81-130.
[52] K. M. Cuomo, A. V. Oppenheim, and S. H. Strogatz, (1993),
Synchronization of Lorenz based chaotic circuits with application to
communication, IEEE Trans. CAS II, Vol. 40, pp.
626-633.
[53] H. Dedieu, M. P. Kennedy and M. Hasler, (1993), Chaotic
shift keying: Modulation and demodulation of a chaotic carrier using
self-synchronizing Chua's circuits, IEEE Trans. CAS II, Vol.
40, pp. 634-42.
[54] T. Yang and L. O. Chua, (1996), Secure communication
via chaotic parameter modulation, IEEE Trans. Circ. Sys., I, Vol.
43, pp. 817-819.
[55] C. W. Wu and L. O. Chua, (1994), A simple way to
synchronize chaotic systems with applications to secure communication
systems, Int. J. of Bifurcation and Chaos, Vol. 3, pp.
1619-1627.
[56] N. Mansouri, Cours de la cryptographie chaotique dans
les communications, école doctorale des technologies et des
applications spatiales, Université de Constantine.
[57] Huyên Dang-Vu and Claudine Delgarte, (2002),
Birfurcation and chaos: An introduction to contemporary dynamics with
programs written in Pascal, Fortran and Mathematica, ellipse, pp. 1-67.
[58] L. O. Chua, (1996), A simple way to synchronize chaotic
systems with applications to secure communication systems, Int. J. of
Bifurcation and Chaos, Vol. 3, pp. 1619-1627.
[59] McCulloch, W.S., & Pitts, W.H. Lettvin, J.Y., Maturana,
H.R., (1959), What the Frog's Eye Tells the Frog's Brain, Proceedings
of the IRE, Vol. 47, N0. 11, pp. 1940-51
[60] Donald Olding Hebb, (1949), The Organization of
Behavior : A Neuropsychological Theory, Wiley, New York.
[61] Franck Rosenblatt, (1958), The Perceptron:
probabilistic model for information storage and organization in the brain,
Psychological Review, 65:386-408.
[62] Marvin Lee Minsky and Seymour Papert Perceptrons, (1988),
An introduction to computational geometry, MIT Press, expanded
edition.
[63] John Joseph Hopfield, (1982), Neural networks and
physical systems with emergent collective computational abilities,
Proceedings of the National Academy of Sciences, 79:2554-2558.
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Bibliographie
[64] D. E. Rumelhart and J. L. Mc Clelland, ( 1986),
Parallel Distributed Processing: Exploration in the MicroStructure of
Cognition, MIT Press, Cambridge.
[65] I. Rivals, (1996), Les réseaux de neurones
formels pour le pilotage de robots mobiles, FLUX, revue de l'Association
amicale Les Ingénieurs SUPÉLEC: La robotique mobile, la fonction
achats-logistique, N° 178, septembre-octobre, ISSN 0766-3536. Laboratoire
d'Électronique de l'ESPCI.
[66] C.Touzet, (1992), Les réseaux de neurones
artificiels, introduction au connexionisme, livre de Touzet (cours
exercices et travaux pratiques), pp.22-23.
[67] A. Awad, S. Elassad, D. Caragata, H. Noura, (2008),
Etude comparative de deux algorithmes de chiffrement/déchiffrement
chaotique vis à vis de la cryptanalyse et des erreurs de
propagation, Rapport scientifique du projet ACSCOM.
69
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
|