Année 2012
UNIVERSITÉ DE NGAOUNDÉRÉ FACULTÉ
DES SCIENCES DÉPARTEMENT DE PHYSIQUE BP 454
Ngaoundéré
|
|
THE UNIVERSITY OF NGAOUNDÉRÉ FACULTY OF
SCIENCE DEPARTMENT OF PHYSICS P.O. Box 454 Ngaoundéré
|
MÉMOIRE DE MASTER DE PHYSIQUE
Spécialité : Électronique -
Électrotechnique - Automatique
ÉVALUATION D'UN ALGORITHME DE CRYPTAGE CHAOTIQUE
DES IMAGES BASÉ SUR LE MODÈLE DU PERCEPTRON
Présenté par :
NKAPKOP Jean De Dieu
Licencié en Électronique -
Électrotechnique - Automatique
Matricule : 05J674FS
N°2011
ENCADREUR
Dr EFFA Joseph Yves Chargé de Cours
Université de Ngaoundéré
Soutenu publiquement le 09 août 2012, devant le jury
composé de :
Pr. BITJOKA Laurent Université de
Ngaoundéré Président
Dr. EFFA Joseph Yves Université de
Ngaoundéré Rapporteur
Dr. NLONG II Jean Michel Université de
Ngaoundéré Examinateur
Cryptage chaotique des images basé sur le
modèle du perceptron
Dédicace
DÉDICACE
Je dédie ce travail à :
ü Mon feu père PONDIA Zacharie;
ü Ma feue mère FEUKEU Elisabeth;
ü Mon frère et mes soeurs.
i
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Remerciements
REMERCIEMENTS
ii
Mes remerciements vont en premier lieu à DIEU
notre père, à travers son fils JÉSUS
CHRIST, qui a veillé sur moi tout au long de mon parcours.
Je tiens sincèrement à remercier :
Mon encadreur : Dr EFFA Joseph Yves,
Chargé de Cours à l'Université de
Ngaoundéré, pour sa disponibilité et surtout ses
orientations pendant les travaux. Il m'a constamment soutenu, encouragé
et stimulé pendant cette année de réalisation de
mémoire. Ses nombreuses remarques ont montré une très
vaste connaissance des sujets abordés et m'ont permis d'acquérir
des compétences additionnelles.
Le Doyen de la Faculté des Sciences Pr.
NGOUNOUNO Ismaïla, pour l'attention qu'il porte à la bonne
marche de la Faculté et à l'épanouissement de ses
enseignants et étudiants.
Le Chef de Département de Physique Pr. BEDA
TIBI, qui ne ménage aucun effort pour la bonne marche de
l'option EEA au Département.
Les membres du jury : Pr. BITJOKA Laurent,
Dr. EFFA Joseph Yves, Dr. NLONG II Jean.M
pour l'honneur qu'ils me font en acceptant d'évaluer ce
travail. Tous les enseignants du Département de Physique de la
Faculté des Sciences de l'Université de Ngaoundéré,
pour leur formation académique.
Tous les enseignants de la FS, de l'ENSAI, pour leur contribution
à ma formation. Mes ainés de la promotion 2008-2009, 2009-2010 et
mes camarades de promotion 2010-2011 pour leur disponibilité,
l'accès à la documentation, leurs conseils et encouragements tout
au long de mes travaux.
La famille TCHEUFFA à travers son chef
de famille, Monsieur TCHEUFFA Roger et sa femme pour leurs
grandes qualités humaines et leur encadrement pendant ma
scolarité.
Mes frères et soeurs, oncles et tantes qui ont toujours
été à l'écoute de mes sollicitations diverses. Je
pense particulièrement à Monsieur WETE Emmanuel.
Tous ceux et celles qui m'ont accompagné, soutenu et encouragé
pour que ce travail puisse aboutir. Je pense à Damarice Dorcas Simo,
Martin Gaël Ngassam, Armand Chedop, William, Henri, Elvira, Judith, tous
mes amis, cousins et cousines...
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Table des matières
TABLE DES MATIÈRES
iii
DÉDICACE I
REMERCIEMENTS II
TABLE DES MATIÈRES III
LISTE DES FIGURES VI
LISTE DES TABLEAUX VII
LISTE DES ABREVIATIONS VIII
RÉSUMÉ IX
ABSTRACT X
INTRODUCTION GÉNÉRALE 1
CHAPITRE I : GÉNÉRALITÉS SUR LES
CRYPTOSYSTÈMES 5
1.1 Introduction 6
1.2 Introduction générale à la cryptographie
7
1.2.1 Définitions 7
1.2.2 Principe de la cryptographie 8
1.2.3 Cryptanalyse 9
1.2.4 Différentes classes d'attaques
11
1.3 Chiffrement en cryptographie standard 12
1.3.1 Chiffrement à clé publique 12
1.3.1.1 Principe 12
1.3.1.2 RSA 13
1.3.1.3 Avantages et inconvénients du chiffrement à
clé publique 13
1.3.2. Chiffrement à clé privée 14
1.3.2.1 Principe 14
1.3.2.2 Algorithmes de chiffrement par flot 14
1.3.2.3 Algorithmes de chiffrement par bloc 15
1.4 Avantages et inconvénients de la cryptographie
standard 17
1.5 Chiffrement en cryptographie quantique 17
1.5.1 Définition 17
1.5.2 Principe de la cryptographie quantique 18
1.5.3 Protocole BB84 19
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Table des matières
1.5.4 Limites du cryptage quantique 19
1.6 Chiffrement basé sur le chaos 20
1.6.1 Exemple de cryptosystèmes utilisant la
synchronisation du chaos 21
1.6.2 Exemple de cryptosystèmes numérique
basé sur le chaos 22
1.7 Comparaison entre chaos et cryptographie 24
1.8 Conclusion 25
CHAPITRE II : CHAOS ET RÉSEAUX DE NEURONES 26
2.1 Introduction 27
2.2 Systèmes dynamiques 28
2.3 Systèmes dynamiques non linéaires 28
2.3.1 Systèmes dynamiques non linéaires à
temps continu 29
2.3.2 Systèmes dynamiques non linéaires à
temps discret 29
2.4 Systèmes dynamiques chaotiques 29
2.5 Quelques outils pour caractériser le chaos 29
2.5.1 Espace des phases 30
2.5.2 Attracteurs 31
2.5.3 Sensibilité aux conditions initiales (SCI) 32
2.5.4 Spectre de puissance 33
2.5.5 Exposants de Lyapunov 34
2.6 Réseaux de neurones 35
2.6.1 Historique 36
2.6.2 Du neurone biologique au neurone artificiel 37
2.6.3 Modèle mathématique 38
2.6.4 Comportement 39
2.6.5 Architecture des réseaux de neurones 40
2.7 Conclusion 40
CHAPITRE III : CHIFFRAGE D'IMAGES À BASE DE CHAOS ET DE
RÉSEAUX DE
NEURONES 41
3.1 Introduction 42
3.2 Modèle de Lorenz 43
3.2.1 Équation du modèle 43
3.2.2 Équilibre du modèle 44
iv
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Table des matières
3.2.3 Mise en évidence du chaos dans le système
de Lorenz 45
3.3 Perceptron 47
3.4 Algorithme de cryptage 48
3.5 Analyse de la sécurité 51
3.5.1 Histogramme 52
3.5.2 Analyse de corrélations des images originales et
chiffrées 54
3.5.3 Analyse différentielle 56
3.5.4 Analyse de la sensibilité à la clef
secrète 57
3.6 Conclusion 60
CONCLUSION ET PERSPECTIVES 61
BIBLIOGRAPHIE 64
v
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Liste des figures
LISTE DES FIGURES
Figure 1.1. Processus de chiffrement et déchiffrement
8
Figure 1.2. Schéma simple d'un chiffrement
asymétrique 12
Figure 1.3. Schéma simple d'un chiffrement
symétrique 14
Figure 1.4. Schéma de communication par utilisation des
cryptosystèmes chaotiques 21
Figure 2.1. Séries temporelles et espaces de phase de
quelques oscillateurs 30
Figure 2.2. Attracteurs étranges 32
Figure 2.3. Evolution dans le temps pour deux conditions
initiales très voisines 33
Figure 2.4. Modèle du neurone biologique 37
Figure 2.5. Modèle du neurone artificiel 38
Figure 2.6. Schéma général d'un neurone
artificiel 39
Figure 2.7. Différents types de fonctions de transfert
pour le neurone artificiel 39
Figure 3.1. Comportement chaotique du système de Lorenz
46
Figure 3.2. Le modèle du perceptron avec seuil 47
Figure 3.3. Le perceptron avec entrées
supplémentaires 48
Figure 3.4. Schéma de l'algorithme de chiffrage 51
Figure 3.5. Analyse des histogrammes des images originales et
chifrées du chat et de Lena 53
Figure 3.6.Analyse de corrélation de deux pixels
adjacents horizontaux des images originales
et chiffrées du chat et de Lena 55
Figure 3.7. Test de la sensibilité à la
clé secrète 59
vi
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Liste des tableaux
LISTE DES TABLEAUX
Tableau 1.1. Problèmes complexes et principaux
cryptosystèmes asymétriques 13
Tableau 1.2. Avantages et inconvénients des
cryptosystèmes classiques 17
Tableau 1.3. Correspondance entre la théorie du chaos
et la cryptographie 24
Tableau 1.4. Comparaison entre le chaos et la cryptographie
25
Tableau 2.1. Signes possibles des exposants de Lyapunov pour
un système du 4ème ordre 34
Tableau 3.1. Coefficients de corrélation des images
originales et chiffrées du chat et de Lena
56
Tableau 3.2. Valeurs du NTCP et UACI pour les images du chat
et de Lena 57
Tableau 3.3. Coefficients de corrélation des images
chiffrées du chat avec des clés secrètes
légèrement différentes 58
vii
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Liste des abréviations
LISTE DES ABREVIATIONS
viii
AES: Advanced Encryption
Standard
BB84: Charles Bennett et
Gilles Brassard, 1984
BIT: BInary digiT
DES: Data Encryption
Standard
IBM: International Business
Machines Corporation
IO: Image Originale
IC: Image Cryptée
MATLAB: Matrix Laboratory
MLP: Multi-Layer
Perceptron
NBS: National Bureau of
Standards
NIST: National Institute of
Standards and Technologies
NPCR: Number of Pixels
Change Rate (NTCP:
Nombre de Taux de Change de
Pixel)
OCCULT: Optical Chaos
Communications Using
Laser-diodes Transmitters
(communication chaotique optique utilisant des transmetteurs
à diodes laser).
QKD: Quantum Key
Distribution
RSA: Ron Rivest, Adi
Shamir et Leonard Adleman
RNA: Réseaux de
Neurones Artificiels
SCI: Sensibilité aux
Conditions Initiales
UACI: Unified Average
Changing Intensity
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Résumé
Cryptage chaotique des images basé sur le
modèle du perceptron
RÉSUMÉ
Le travail porte sur la sécurisation des images par
utilisation des propriétés remarquables du chaos. Le
mémoire s'ouvre par des généralités sur les
cryptosystèmes traditionnels et conduit à la
nécessité d'adapter la réflexion sur d'autres
méthodes de cryptage dans l'optique de protéger plus efficacement
les flots de données sans cesse croissants. Le mémoire
présente ainsi un algorithme de cryptage d'images par chaos basé
sur le modèle de perceptron. Les séquences chaotiques sont
générées à partir du système chaotique de
Lorenz et constituent la clé de chiffrement. Le choix du
générateur de chaos est porté sur ce système
à cause de la grande complexité des séquences chaotiques
(qui rend le système erratique et imprévisible dans le temps) due
à la haute dimensionnalité du système. Le modèle
simple du perceptron permet l'échange des clés entre les
communicants. L'analyse de sécurité et les simulations
numériques prouvent le niveau de sécurité
élevé et l'effectivité de la méthode. L'algorithme
ainsi présenté est robuste à tous types d'attaques issues
de la cryptanalyse.
Mots-clés: Système chaotique,
Modèle de perceptron, Neurones, Cryptage par chaos.
ix
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Abstract
ABSTRACT
x
The work concerns protection of images data by using the
remarkable properties of chaos. The thesis opens by an overview on the
traditional crypto-systems and lead to the necessity to adapt the reflexion on
other methods of encryption in order to protect more effectively the increasing
floods of data. The thesis thus presents a chaotic images encryption algorithm
based on the perceptron model. The chaotic sequences are generated starting
from the chaotic Lorenz system and constitute a cipher key of cryptosystem. The
choice of the generator of chaos is based to the Lorenz system because of the
great complexity of its chaotic sequences (which makes the system erratic and
unpredictable) due to the high dimensionality of the system. The simple model
of the perceptron allows the exchange of the keys between two communicants.
Security analysis and numerical simulations prove the high level of security
and the effectiveness of the proposed method. The proposed scheme is thus
robust to all kinds of attacks resulting from the cryptanalysis.
Key-words: High-dimension chaotic system,
Perceptron model, Neuron, Chaotic encryption.
Mémoire de Master en EEA par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Introduction générale
INTRODUCTION GÉNÉRALE
1
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Introduction générale
2
Le besoin de dissimuler les informations préoccupe
l'homme depuis le début de la civilisation [1]. La
confidentialité apparait notamment nécessaire lors des luttes
pour l'accès au pouvoir. Puis elle se développe
énormément à des fins militaires et diplomatiques [2-3].
Aujourd'hui, de plus en plus d'applications dites civiles nécessitent la
sécurité des données transitant entre deux interlocuteurs
ou plusieurs, via un vecteur d'information comme les réseaux de
télécommunications actuels et futurs. Ainsi, les banques
utilisent ces réseaux pour assurer la confidentialité des
opérations avec leurs clients ; les laboratoires de recherche s'en
servent pour échanger des informations dans le cadre d'un projet
d'étude commun ; les chefs militaires pour donner leurs ordres de
bataille, etc.
De nos jours, la nécessité de cacher ou de
casser une information rentre dans un vaste ensemble appelé cryptologie.
Toutefois, étymologiquement, la cryptologie apparait comme la science du
secret. Elle n'est cependant considérée comme une science que
depuis peu de temps ; depuis qu'elle allie l'art du secret à celle de la
piraterie. Cette discipline est liée à beaucoup d'autres, par
exemple la théorie des nombres, l'algèbre, ou encore la
théorie de l'information. Cette science comporte deux branches: la
cryptographie et la cryptanalyse.
La cryptographie traditionnelle est l'étude des
méthodes permettant de transmettre des données de manière
confidentielle [4-5]. Afin de protéger un message, on lui applique une
transformation qui le rend incompréhensible : c'est ce qu'on appelle le
chiffrement. Le chiffrement permet donc à partir d'un texte en clair,
d'obtenir un texte chiffré ou cryptogramme. Inversement, le
déchiffrement est l'action qui permet de reconstruire le texte en clair
à partir du texte chiffré. Dans la cryptographie moderne, les
transformations en question sont des fonctions mathématiques,
appelées algorithmes cryptographiques, qui dépendent d'un
paramètre appelé clé [6].
La cryptanalyse à l'inverse, est l'étude des
procédés cryptographiques dans le but de trouver des faiblesses
et, en particulier, de pouvoir décrypter des textes chiffrés [7].
Le décryptage est l'action consistant à retrouver le texte en
clair sans connaître la clé de déchiffrement.
L'information transmise n'est pas exclusivement sous forme de
données textuelles mais également audio, images numériques
et autres multimédia. Les images sont très largement
utilisées dans notre vie quotidienne et, plus leur utilisation est
croissante, plus leur sécurité est vitale. Par exemple, il est
primordial de protéger les plans de bâtisses militaires, plans de
construction d'une banque ou bien les images captées par des satellites
militaires. En plus
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Introduction générale
3
avec la progression continue de la cybercriminalité, la
sécurité des images numériques est devenue un thème
important dans le monde des communications.
La révolution numérique a engendré des
moyens plus faciles pour le traitement, le stockage et la transmission des
images numériques. Cependant, elle a aussi engendré des moyens de
falsification, de contrefaçons et d'espionnage très
avancés. Le risque est encore plus grand dans un environnement ouvert
tel que la transmission des images satellitaires.
Dans de telles circonstances, il est devenu nécessaire
et impératif de crypter les images numériques avant de les
transmettre. Les algorithmes de chiffrement traditionnels tels que le DES (
Data Encryption Standard)
[8] et la RSA (Ron Rivest, Adi Shamir et
Leonard Adleman) [9] ne sont pratiquement pas
appropriés au chiffrement d'images [10-12] dû à quelques
caractéristiques intrinsèques des images comme la taille (image
de grande taille), la redondance élevée, la forte
corrélation entre les pixels adjacents [13].
Pour fournir une meilleure solution aux problèmes de
sécurité d'images, un certain nombre de techniques de chiffrement
d'images ont été proposées telles que les techniques
basées sur les systèmes chaotique [14-15] qui fournissent une
bonne combinaison entre la vitesse d'exécution et la haute
sécurité. Les signaux chaotiques peuvent être analogiques
ou numériques, continus ou discrets. Les cryptosystèmes
analogiques basés sur le chaos font intervenir la technique de
synchronisation chaotique [16-19], et ceux numériques font intervenir un
ou plusieurs système(s) chaotique(s) de telle manière que la
clé secrète soit donnée soit par les paramètres de
contrôle, soit par les conditions initiales [14]. Les signaux chaotiques
continus non linéaires sont en général apériodiques
et bornés. Ceci permet de les utiliser comme des séquences
pseudo-aléatoires qui ont l'avantage d'être productibles à
l'identique en émission réception. Les séquences
chaotiques numérisées peuvent alors être utilisées
comme clés secrètes dans un cryptosystème basé sur
le chaos. La sécurité obtenue est maximale, car la connaissance
d'un cryptogramme «message chiffré connu» ne donne aucune
indication sur le message clair correspondant. Toutefois, l'espace des
clés et l'échange des clés demeurent une
préoccupation. L'espace des clés doit être la plus large
possible pour augmenter la sécurité des cryptosystèmes.
L'échange des clés doit se faire de la manière la moins
complexe possible. C'est pour satisfaire à ces deux
préoccupations que les réseaux de neurones sont utilisés
dans l'algorithme de chiffrement présenté. La clé
sécrète étant générée par un
système chaotique de Lorenz de haute dimensionnalité afin de
renforcer la sécurité du cryptosystème.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Introduction générale
Le travail présenté dans ce mémoire
s'organise autour de trois chapitres :
Le premier chapitre aborde les
généralités sur les systèmes cryptographiques. Les
deux principaux schémas de chiffrement en cryptographie standard, le
chiffrement asymétrique ou à clé publique et le
chiffrement symétrique sont décrits. Ensuite, les
cryptosystèmes quantiques sont présentés. Enfin, des modes
de chiffrement de l'information incluant une dynamique chaotique
proposés dans la littérature sont détaillés dans
l'optique de mettre en évidence la puissance de cet outil dans la
cryptographie par rapport aux méthodes existantes.
Le second chapitre présente la théorie du chaos,
ses outils de mesure et de quantification et les réseaux de neurones.
Dans le dernier chapitre, un algorithme de chiffrement
chaotique des images basé sur le modèle du perceptron est
présenté. La sécurité et la performance de cet
algorithme sont analysées et évaluées.
Le travail ainsi mené s'achève par une
conclusion et des perspectives.
4
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
CHAPITRE I : GÉNÉRALITÉS SUR
LES
CRYPTOSYSTÈMES
5
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
6
1.1 Introduction
Dès que les Hommes apprirent à communiquer, ils
durent trouver des moyens d'assurer la confidentialité d'une partie de
leurs communications : l'origine de la cryptographie remonte sans doute aux
origines de l'Homme [1]. Les premiers systèmes de cryptographie
apparaissent vers 200 avant J.C [1]. Les outils mis en place n'avaient alors
pour tâche que de rendre difficile la lecture des informations, et seule
la complexité des mécanismes de cryptage était garante de
la confidentialité des messages. Mais ce n'est qu'à
l'avènement de l'informatique et d'Internet que la cryptographie prend
tout son sens. Les efforts conjoints d'IBM (International
Business Machines Corporation) et de la NBS
(National Bureau of
Standards) conduisent à l'élaboration du DES
[8], l'algorithme de chiffrement le plus utilisé au monde durant le
dernier quart du XXème siècle [20]. Le besoin d'apporter une
sécurité accrue dans les transactions électroniques fait
naître les notions de signature et d'authentification
électronique. La première technique de chiffrement à clef
publique sûre, le RSA [9], apparaît afin de résoudre le
problème de distribution de clé rencontré dans les
cryptosystèmes à clé privée. Mais, avec la
montée en puissance des calculateurs et l'annonce des capacités
de calcul très prometteuses de l'ordinateur quantique, ainsi que la
constante avancée de la théorie des nombres, ces méthodes
de cryptages reposants sur un algorithme de calcul deviennent de plus en plus
fragiles [10-12]. Deux alternatives très prometteuses sont
développées durant la dernière décennie car
utilisant des séquences qui soient parfaitement aléatoires telles
qu'elles ne puissent pas être connues du pirate. Il s'agit de la
cryptographie quantique et de la cryptographie chaotique. La première
résout de manière radicale le problème de la
confidentialité puisque par principe, elle offre une clé
incassable (liée au principe d'indétermination d'Heisenberg)
mais, son débit reste très limité (de l'ordre de quelques
dizaines de kbits/s) et son coût de mise en oeuvre très
élevé. La seconde quant à elle a déjà
donné la preuve de sa faisabilité et sa puissance de chiffrage
est supérieure à 1 Gbits/s (projet européen OCCULT). De
plus, sa mise en oeuvre (électrique/optique) est relativement simple,
puisqu'on n'utilise que de simples composants électroniques pour
bâtir les circuits, sans qu'il soit nécessaire d'utiliser du
matériel numérique.
Dans la section 1.2, une vue historique de la cryptographie est
donnée. Ensuite dans la
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 1 :
Généralités sur les cryptosystèmes
7
section 1.3, les deux principaux algorithmes de la
cryptographie standard (chiffrement à clé publique et chiffrement
à clé secrète) sont présentés. La
cryptographie quantique fait l'objet de la section 1.5. La section 1.6 est
consacrée aux différents schémas de chiffrement par le
chaos rencontrés dans la littérature. Enfin une comparaison entre
le chaos et la cryptographie est soulignée à la section 1.7 afin
de montrer les limites du cryptage classique.
|