Système chaotique dans les transmissions sécurisées

Généralités sur les cryptosystemes

L’origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos », qui signifie caché et « logos » qui signifie mot. La cryptologie est aussi vieille que l’écriture elle-même, et a été utilisée depuis des milliers d’années pour assurer les communications militaires et diplomatiques. Par exemple, le célèbre empereur romain Jule César utilisait un algorithme de chiffrement pour protéger les messages à ses troupes. La cryptologie est composée de deux éléments : la cryptographie et la cryptanalyse. Le cryptographe cherche des méthodes pour assurer la sûreté et la sécurité des conversations alors que le Crypto analyse tente de défaire le travail ancien en brisant ses systèmes. Définitions : La cryptographie est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. Le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de chiffrer des messages, c’est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préférera le verbe chiffrer. La cryptanalyse, à l’inverse, est l’étude des procédés cryptographiques dans le but de trouver des faiblesses, en particulier, de pouvoir décrypter des messages chiffrés. Le décryptement est l’action consistant à trouver le message en clair sans connaitre la clef de déchiffrement. La cryptologie, étymologiquement « la science du secret », ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie (l’écriture secrète) et la cryptanalyse (l’analyse de cette dernière). Un cryptosystème est l’ensemble des deux méthodes de chiffrement et de déchiffrement. En cryptographie, l’information à masquer est également appelée message ou texte clair («plaintext», en anglais). Le résultat du chiffrement d’un texte clair est appelé texte chiffré («ciphertext», en anglais). Le texte chiffré est le résultat d’une transformation dépendant du message et d’une clé.

•La confidentialité : consiste à rendre l’information intelligible à d’autres personnes que les acteurs de la transaction.

•L’intégrité : vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication.

•L’authentification : consiste à assurer l’identité d’un utilisateur, c.-à-d de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.

•La non répudiation de l’information : est la garantie qu’aucun des correspondants ne pourra nier la transaction [8].

Cryptanalyse

La cryptanalyse s’oppose en quelque sorte à la cryptographie, c’est l’étude des faiblesses des systèmes cryptographiques, elle est effectuée généralement par un intrus qui met en oeuvre des méthodes afin de retrouver des informations secrètes tel que la clé, message en clair à partir d’informations considérées comme publique (cryptogramme, algorithmes), la cryptanalyse est une des disciplines de la cryptologie. Dans la cryptanalyse on part du principe que l’homme est faible et facilement soudoya le, ainsi la force d’un système doit reposer sur la force du principe utilisé. D’une manière générale, on suppose toujours que le cryptanalyste connait le détail des algorithmes, fonctions mathématiques ou protocoles employés. Même si ce n’est pas toujours le cas en pratique, il serait risqué de se baser sur le secret des mécanismes utilisés pour assurer la sécurité d’un système, d’autant plus que l’usage grandissant de l’informatique rend de plus en plus facile la reconstitution de l’algorithme à partir du programme. En revanche, on distingue deux classes d’attaques : les attaques actives et les attaques passives. Dans les attaques actives, l’adversaire agit sur l’information. Il altère l’intégrité des données, l’authentification et la confidentialité. Il peut chercher à altérer la transmission du message sur le canal, par exemple, en modifiant le message (suppression, ajout, modification des séquences du message), en retardant (ou empêchant) sa transmission, en répétant son envoi. Dans les attaques passives, l’adversaire observe des informations qui transitent sur le canal sans les modifier. Il cherche à récupérer des informations sur le cryptosystème sans l’altérer, telles que le message, la clé secrète, etc. Dans ce cas, l’adversaire touche à la confidentialité des données.

Avantages et inconvénients du chiffrement par bloc et par flot :

Avec un algorithme de chiffrement par bloc, on ne peut commencer à chiffrer et à déchiffrer un message que si l’on connaît la totalité d’un bloc. Ceci occasionne naturellement un délai dans la transmission et nécessite également le stockage successif des blocs dans une mémoire tampon. Au contraire, dans les procédés de chiffrement par flot, chaque bit transmis peut être chiffré ou déchiffré indépendamment des autres, en particulier sans qu’il soit nécessaire d’attendre les bits suivants. D’autre part, les chiffrements par flot ne requièrent évidemment pas de padding, c’est-à-dire l’ajout de certains bits au message clair dont le seul objectif est d’atteindre une longueur multiple de la taille du bloc. Ceci peut s’avérer particulièrement souhaitable dans les applications où la bande passante est très limitée ou quand le protocole employé impose la transmission de paquets relativement courts. Un autre avantage du chiffrement par flot est que contrairement aux chiffrements par bloc, le processus de déchiffrement ne propage pas les erreurs de transmission. Supposons qu’une erreur survenue au cours de la communication ait affecté un bit du message chiffré. Dans le cas d’un chiffrement à flot, cette erreur affecte uniquement le bit correspondant du texte clair, et ne le rend donc généralement pas complètement incompréhensible. Par contre, dans le cas d’un chiffrement par bloc, c’est tout le bloc contenant la position erronée qui devient incorrect après déchiffrement. Ainsi, une erreur sur un seul bit lors de la transmission affecte en réalité 128 bits du message clair. C’est pour cette raison que le chiffrement par flot est également utilisé pour protéger la confidentialité dans les transmissions bruitées.

Conclusion Générale

La cryptographie basée sur la théorie du chaos s’est rapidement développée au cours de ces dernières années. Aujourd’hui, la plupart des recherches se concentrent sur l’utilisation du chaos dans des cryptosystèmes en vue d’apporter une amélioration (temps de chiffrement, sécurité) par rapport aux méthodes standards de la cryptographie (DES, AES), ceci grâce aux caractéristiques des signaux chaotiques telles que: bonnes propriétés cryptographiques, reproductibilité à l’identique (caractère déterministe des systèmes chaotiques) et l’hyper sensibilité à la clé secrète. Dans ce travail, nous avons présenté une chaine de transmission sécurisée par chaos Afin de mener à bien une telle étude, le travail présenté a été regroupé en trois parties : La première est consacrée à une présentation générale sur les différents cryptosystèmes, et a permis de montrer les limites de la cryptographie classique, de la cryptographie quantique et de présenter la cryptographie chaotique comme une alternative intéressante pour le chiffrement en temps réel de grosses quantités de données (images numériques).

La deuxième partie quant à elle, constitue le coeur de ce travail. elle aborde les origines de la théorie du chaos, comment on l’obtient ; puis, elle présente les récurrences logistiques ainsi que les récurrences skew tent qui sont par ailleurs très importants pour caractériser le chaos. Pour finir par une présentation des modèles de chiffrement par chaos. La dernière partie est consacrée à la présentation de notre simulation de la chaîne de transmission sous simulink ainsi que la réalisation de notre interface graphique qui est un résumé de notre travail, dans cette interface on présente les différentes opérations qu’on peut appliquées à une image dans le but de la traiter ou de chiffrer et déchiffrer cette image tout en donnant un histogramme Les simulations numériques ont été menées afin de prouver le niveau de sécurité élevé et l’effectivité de la méthode de chiffrage proposée. Le modèle de chiffrement réalisé nous a permis d’étudier les algorithmes de chiffrement traditionnels aussi bien à clé publique ou asymétrique comme le modèle RSA ou à clé privée ou symétrique tel que le modèle AES… avant d’aboutir à la cryptographie par chaos numérique à l’aide des récurrences logistiques ou skew tent

Table des matières

INTRODUCTION GÉNÉRALE
CHAPITRE I: GÉNÉRALITÉS SUR LES CRYPTOSYSTÈMES
Introduction
I. Généralité sur la cryptographie
I.1. Définitions
I.2. Cryptanalyse
I.3. Différentes classes d’attaques
II. Chiffrement en cryptographie standard
II.1. Chiffrement à clé publique
II.1.1. Principe
II.1.2. RSA
II.1.3. Avantages et inconvénients du chiffrement à clé publique
II.2. Chiffrement à clé privée
II.2.1. Principe
II.2.1.1. Algorithmes de chiffrement par flot
II.2.1.2. Algorithmes de chiffrement par bloc
II.2.1.3. Avantages et inconvénients du chiffrement par bloc et par flot
III. Avantages et inconvénients de la cryptographie standard
IV. Chiffrement en cryptographie quantique
IV.1. Principe de la cryptographie quantique
V. Chiffrement basé sur le chaos
V.1 Principe
VI. Comparaison entre chaos et cryptographie
Conclusion
CHAPITRE II: TRANSMISSIONS SECURISEES PAR CHAOS
Introduction
I. Système chaotique dans les transmissions sécurisées
I.1. La dynamique chaotique
I.1. La procédure de chiffrement/ déchiffrement
II. Systèmes dynamiques chaotiques
III. Quelques outils pour caractériser le chaos
III.1. Espace des phases
III.2. Attracteurs
III.2.1. Attracteurs étranges
IV.Générateurs chaotiques
IV.1. Récurrences chaotiques
IV.1.1 Etude des performances des récurrences chaotiques de base
IV.1.1.1. Récurrence Logistique
IV.1.1.2. Récurrence Logistique discrétisée
IV.1.1.3. Récurrence Skew Tent
IV.1.1.4. Récurrence Skew Tent discrétisée
V. Cryptographie chaotique
V.1. Différents modes de cryptages
V.1.1. Chiffrement par addition
V.1.2. Chiffrement par commutation
V.1.3. Chiffrement par modulation
V.1.4. Chiffrement par inclusion
Conclusion
Chapitre III. Simulation et Résultats
Introduction
I. Implémentation sous Simulink
I.1. Chaine de transmission
II. Générateur de chaos
III. Simulation
III.1. Caractérisation du chaos
•Attracteur de Lorenz
•Diagramme de Bifurcation
IV. Chiffrement – Déchiffrement
V. Réalisation pratique
Conclusion

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *