2.7 Conclusion
La non-linéarité, le déterminisme, la
sensibilité aux conditions initiales, l'imprévisibilité
sont les conditions d'obtention du chaos qui peut être quantifié
et mesuré par la détermination des exposants de Lyapunov, des
dimensions fractales, de l'entropie, des séries temporelles... La
théorie du chaos décrit qualitativement les comportements
à long terme des systèmes dynamiques non linéaires. Un
système chaotique est un système dynamique non-linéaire
dont le comportement ne se répète jamais, très sensible
aux conditions initiales, imprédictible à long terme.
Un réseau de neurones est un système
constitué de neurones interconnectés, qui reçoit des
informations de l'environnement. Le perceptron est un réseau de neurone
non bouclé et ne traite pas chaque information indépendamment
mais somme ses entrées et compare la somme résultante à
une valeur seuil. L'apprentissage consiste à modifier les poids du
perceptron. Dans le chapitre suivant, l'algorithme de cryptage chaotique des
images basé sur le réseau de neurone est proposé.
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
![](Evaluation-dun-algorithme-de-cryptage-chaotique-des-images-base-sur-le-modele-du-perceptron33.png)
CHAPITRE III : CHIFFRAGE D'IMAGES À BASE DE
CHAOS ET DE RÉSEAUX DE NEURONES
41
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
3.1 Introduction
De par leur nature particulière, les signaux chaotiques
ont attiré l'attention des cryptographes à des fins de
sécurisation des données. En effet, les signaux chaotiques ont de
nombreuses propriétés fondamentales telles que l'ergocité,
le mixage (mélange) et sont sensibles aux conditions initiales et aux
paramètres du système. Cela leur confère donc des
propriétés analogues à certaines propriétés
de la cryptographie traditionnelle telle que la confusion, la diffusion,
l'équilibre, etc. (voir tableau 1.3).
Fort de ce constat, de nouveaux algorithmes de chiffrage
d'images basé sur le chaos sont proposés. Grâce à la
constante avancée de la cryptanalyse des systèmes chaotiques, il
est montré que certains des algorithmes de chiffrages chaotiques
existants ont pour la plupart un faible degré de sécurité
et ne sont pas robuste [63-65]. Il est donc nécessaire de proposer et
concevoir d'autres algorithmes afin d'éviter les menaces et
résister à des attaques. Pour cette raison, un nouveau
système de cryptage d'image est proposé sur la base du
modèle de Lorenz chaotiques de haute dimension afin d'avoir une
structure complexe, pour répondre aux exigences de la
sécurité d'image. Dans le schéma de cryptage d'image
proposé, chaque pixel de l'image en clair est codé sur 8 bits,
qui représentent les 8 entrées du perceptron dont le rôle
est la distribution des clés privées entre émetteur et
récepteur. Afin d'ajuster les poids du perceptron (confusion), les
séquences pseudo-aléatoires issues de la haute dimension
chaotique du générateur de Lorenz sont utilisées.
Ce chapitre s'organise comme suit : la section 3.2
décrit le modèle de Lorenz et met en évidence son
comportement chaotique. Dans la section 3.3, le modèle simple
de perceptron utilisé est présenté. La section 3.4
décrit l'algorithme de chiffrement à base de chaos et du
modèle de perceptron. Enfin, dans la section 3.5, les
différentes analyses statistiques sont présentées dans
l'optique de prouver la robustesse du schéma de chiffrement
proposé à toute attaque statistique.
42
Mémoire de Master en EEA, par NKAPKOP Jean De
Dieu.
Cryptage chaotique des images basé sur le
modèle du perceptron
Chapitre 3 : Chiffrage
d'image à base de chaos
et de réseau de neurone
43
3.2 Modèle de Lorenz
En 1963, Edward Norton Lorenz a étudié
numériquement un système de trois équations
différentielles censé représenter grossièrement la
convection thermique dans l'atmosphère (obtenu à partir des
Équations de Navier-Stokes). Les équations simplifiées du
modèle sont présentés ci-dessous :
|