Définition de langage VHDL

Définition de langage VHDL

Domaines d’application du chaos

La théorie du chaos représente le premier pas vers l’unification des sciences. Le concept moderne du chaos déterministe est de plus en plus utilisé dans les contextes scientifiques variant des mathématiques et physiques des systèmes dynamique et jusqu’aux variations temporelles complexes de tous types (exemples : chimie, biologie, physiologie, économie et même dans la psychologie).

Biologie

En biologie la théorie du chaos permet d’expliquer les variations des populations animales, et aussi dans la médecine pour la prévision des crises d’épilepsie.

Economie

En économie, les mouvements commerciaux et les marchés financiers, ainsi que les cycles économiques, peuvent être expliqués en partie par la théorie du chaos, qui permet de modéliser des expériences aléatoires complexes, d’où l’utilisation en finance, pour modéliser les variations des cours de la Bourse.

Informatique

En informatique, des procédés de compression d’images ont été mis au point à partir des fractales. Des images de synthèse, au cinéma ou dans le domaine des jeux vidéo.

Télécommunication

L’utilisation du chaos pour sécuriser les télécommunications est un sujet d’études depuis plusieurs années. Le chaos est obtenu à partir de systèmes non linéaires ; il correspond à un comportement stable, apériodique et éventuellement borné, de ces systèmes, ce qui le fait apparaître comme du « bruit » pseudo aléatoire. Il peut donc être utilisé pour masquer ou mélanger les informations dans une transmission sécurisée. L’originalité repose sur la prise en compte des propriétés de signaux chaotiques issus soit d’équations différentielles soit de récurrences discrètes non linéaires [4].
Alors que L’idée d’utilisations du chaos dans les communications sécurisés à multiutilisateurs sont souvent basées sur le contrôle et l’utilisation adéquate des d’orbites périodiques instables, l’idée principale est de se servir du squelette d’un attracteur chaotique comme un réservoir d’ondes potentiels de communications. De cette façon, le nombre d’utilisateurs, pourvus chacun d’un code propre dans le même canal.
L’intérêt des attracteurs multi-plis réside dans leur possibilité de permettre de générer des orbites plus courtes (par un chaos plus compliqué) et donc une transmission plus rapide des messages, ainsi qu’une meilleure sécurité dans les communications.

Conclusion

Ce chapitre avait comme objectif d’introduction de quelques notions élémentaires concernant les systèmes dynamiques ainsi que l’étude théorique du phénomène chaotique qui a un comportement sensible aux conditions initiales et un aspect semblable à l’aléatoire, par la suite nous avons présenté la route vers le chaos et nous avons cité les domaines d’application des systèmes chaotiques.
Dans le chapitre suivant nous allons présenter les différentes méthodes de chiffrement par chaos analogique ainsi que numérique avec leurs avantages et inconvénients.

Transmissions sécurisées à base du chaos

Introduction

Le chaos est obtenu à partir des systèmes non linéaires, sensible aux conditions initiales ; il correspond à un comportement stable, apériodique et éventuellement borné, de ces systèmes ce qui fait apparaitre comme du « bruit » pseudo-aléatoire. Donc il peut être utilisé pour masquer ou mélanger les informations dans une transmission sécurisée. Ainsi, l’utilisation du chaos dans les transmissions sécurisées est devenue un domaine de recherche très actif depuis les années 1990 [2]. En effet, le chaos déterministe peut générer des comportements dynamiques d’apparences aléatoires. Il serait intéressant d’utiliser ces derniers comme porteuses d’informations en télécommunications, en particulier pour transmettre des quantités importantes d’information [1].
Dans ce chapitre on va exposer les principales méthodes des transmissions sécurisées à base du chaos que ce soit analogique ou numérique.

Transmission par chaos analogique

L’intérêt d’utiliser des signaux chaotiques dans les transmissions analogiques réside dans deux propriétés fondamentales du chaos [3] :
 Un signal chaotique est obtenu à partir d’un système déterministe ; il est donc possible de le reconstituer en se plaçant dans les mêmes conditions que celles qui ont contribué à le créer et ainsi de récupérer l’information au départ (sensible aux conditions initial ce qu’on a vu dans le premier chapitre).
 Un système chaotique engendre un signal à large spectre et peut donc permettre de transmettre des signaux très variés.
Le principe de transmission par chaos analogique repose sur ces deux propriétés comme indiqué dans la figure II.1.Il consiste à mélanger l’information ( ) avec une séquence chaotique issue d’un système chaotique émetteur, décrit généralement par une représentation d’état . Seule la sortie ( ) de l’émetteur est transmise au récepteur via un canal public. Ce dernier a pour rôle d’extraire l’information originale à partir du signal reçu ( ). La récupération du signal ( ) exige une synchronisation entre l’émetteur et le récepteur. Cela est possible grâce au comportement déterministe des systèmes chaotiques.

Synchronisation des systèmes chaotique

Dans les systèmes de transmission, la synchronisation est une clé très importante pour une transmission réussie. La synchronisation classique employée dans les systèmes de transmission cherche à reproduire juste le signal périodique de la porteuse. Par contre, la synchronisation chaotique au niveau du récepteur cherche à dupliquer le signal chaotique généré par l’émetteur selon les travaux de Pecora et Carollen [2], [8]. Les deux chercheurs ont défini la synchronisation chaotique ou synchronisation identique qui consiste à diviser le système d’origine en deux sous-systèmes de telle sorte que les variables dynamiques de départ soient réparties de part et d’autre, dans chacun des sous-systèmes. Il s’agit ensuite de reproduire les sous-systèmes à l’identique et de les mettre en cascade. Le signal issu du système de départ (système maitre) sert à synchroniser le premier des sous-systèmes dupliqués mis en cascade qui lui-même permet de synchroniser le second sous-système dupliqué. La synchronisation des systèmes chaotiques est devenue un thème de recherche très actif depuis 1990. Plusieurs techniques de synchronisation des systèmes chaotiques ont été proposées et exploitées dans les transmissions sécurisées. Leur fonctionnement consiste à appliquer un couplage aux systèmes chaotiques (émetteur/ récepteur), par la transmission de quelques composantes du vecteur d’états du système maître, en vue d’unifier leurs comportements. Ainsi selon la nature de liens on distingue : le couplage mutuel ou le couplage unidirectionnel (maître-esclave). Ce dernier est le plus convenable aux transmissions sécurisées, car il est plus simple à mettre en oeuvre, comme il peut être traité comme un problème de conception d’observateur non linéaire, qui supporte plusieurs configurations adaptées aux différentes classes de systèmes chaotiques.

Techniques de transmission par chaos analogique

Différentes technique d’injection de l’information dans un système chaotique ont été proposées dans la littérature. Nous allons présenter par la suite les principales méthodes proposées pour l’exploitation du chaos dans les transmissions analogiques.

Masquage d’information

Cette technique est considérée comme la première proposition d’utiliser le chaos pour sécuriser les transmissions. Son principe est de brouiller le signal message ( ) dans un signal chaotique ( ), par une opération d’addition directe avant de le transmettre, afin d’avoir un signal crypté ( ). Pour récupérer le signal message au niveau du récepteur autorisé, le même système générateur du chaos est utilisé à la fois à l’émission et à la réception, avec la différence que dans le récepteur ce système est contrôlé par le signal reçu ( )pour obtenir la synchronisation [2].
L’ordre de grandeur du signal message, doit être impérativement très faible par rapport à celui du signal chaotique ( ), pour éviter le risque d’être piraté, sans savoir le signal ( ) exact et pour avoir une bonne synchronisation au niveau du récepteur autorisé.
A la réception, le signal message est reconstitué par la différence entre le signal reçu ( ) et le signal chaotique ( )résultant de la synchronisation. La figure II.2 illustre le principe du masquage d’information par chaos.
Les avantages du masquage chaotique par addition résident dans sa simplicité de réalisation, inversement on souligne des inconvénients qui limitent l’application de cette technique en pratique, tels que :
 La synchronisation non parfaite entre l’émetteur et le récepteur ;
 Le faible degré de sécurité démontré ;
 La sensibilité à la disparité des paramètres entre les systèmes chaotiques.

Modulation chaotique

Plusieurs méthodes ont été proposées pour moduler un signal informationnel par un signal chaotique. Elles se distinguent par la modification d’états ou des paramètres des systèmes chaotique employés [2].

Modulation par commutation « CSK »

L’apparition de cette technique est considérée comme une conséquence des problèmes d’application pratique du masquage par addition. Elle a été proposée par le groupe de Kocarev et sa dénomination actuelle connue par « Chaos shift keying :
CSK », le système de modulation par CSK estconstitué par un modulateur CSK au niveau de l’émetteur et par un démodulateur CSK au niveau du récepteur raccordés par un canal comme il est représenté sur la figure II.3 [2] ;

Modulation paramétrique

Le principe de cette méthode consiste à utiliser le signal d’information, généralement de nature binaire, pour moduler l’un des paramètres du système chaotique émetteur. Le système récepteur synchronise d’une manière adaptative avec l’émetteur chaotique et le signal d’information est restauré par l’intermédiaire d’une loi d’adaptation. Cette méthode à est présentée dans la figure II.4.
La modulation paramétrique apporte quelques avantages par rapport aux techniques précédentes, notamment concernant le niveau de sécurité. Elle offre aussi des capacités de multiplexage chaotique, de sorte que plusieurs messages peuvent moduler différents paramètres d‘un même système chaotique et par conséquent être envoyés et récupérés en utilisant un seul signal de transmission [9].
Cependant, l’inconvénient majeur de cette méthode s’agit du mécanisme de synchronisation adaptative employé, qui nécessite un temps de convergence pendant lequel les paramètres et l‘information sont construits de manière erronée, ce qui dégrade la qualité de la transmission.

Modulation par inclusion

Cette technique consiste à injecter le message dans la dynamique chaotique d’émetteur. La synchronisation et la restauration de l’information côté récepteur peut être établie suivant deux techniques, reposantsoit sur les observateurs à entrées inconnues, soit sur l’inversion du système émetteur. La figure II.5 illustre la méthode d’inclusion [3] ; [8].

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières
Résumé
Introduction générale 
Chapitre 1 Système de transmission chaotique 
I. Introduction
II. Système dynamique
II.1. Système dynamique à temps continu
II.2. Système dynamique à temps discret
III. Système chaotique
III.1 Définition
IV. Caractéristiques d’un système chaotique
IV.1. Comportement apériodique
IV.2. Déterminisme
IV.3. Sensibilité aux conditions initiales
IV.4. Attracteur étrange
IV.5. Exposants de Lyapunov
V. Routes vers le chaos
V.1 Le doublement de période
V.2 L’intermittence
V.3 Quasi-périodicité
V.4 Bifurcation
V.4.1 Définition
V.4.2 Exemple
VI. Domaines d’application du chaos
VI.1 Biologie
VI.2 Economie
VI.3 Informatique
VI.4 Télécommunication
VII. Conclusion
Chapitre 2 Transmissions sécurisées à base du chaos
I. Introduction
II. Transmission par chaos analogique
II.1 Synchronisation des systèmes chaotique
II.2 Techniques de transmission par chaos analogique
II.2.1 Masquage d’information
II.2.2 Modulation chaotique
II.2.2.1 Modulation par commutation « CSK »
II.2.2.2 Modulation paramétrique
II.2.2.3 Modulation par inclusion
II.2.3 Etalement de spectre chaotique
II.3 Avantages et inconvénients des transmissions par chaos analogique
III. Transmission par chaos numérique
III.1 Cryptographie par chaos
III.1.1 Chiffrement asymétrique
III.1.2 Chiffrement symétrique
III.1.2.1 Crypto-systèmes chaotiques par bloc
III.1.2.2 Crypto-systèmes chaotiques par flux ou flot
III.1.2.3 Avantages et inconvénients de chiffrement par bloc et par flot
III.2 Avantages et inconvénients de chiffrement chaotique
IV. Conclusion
Chapitre 3 Utilisation du chaos dans la génération de nombres pseudo-aléatoires
I. Introduction
II. Générateurs de nombres pseudo-aléatoires
II.1. Définition (PRNG)
II.2. Définition (Suite pseudo-aléatoire)
III. Générateurs de nombres pseudo-aléatoires conventionnels
III.1. PRNGs basés sur les méthodes de congruence linéaire
III.2. PRNGs basés sur les registres à décalage linéaire
III.3. Générateur Blum-Blum-Shub
III.4. Générateur carré-médian
IV. Générateur de nombres pseudo-aléatoires basés sur le chaos
IV.1. Densité de probabilité
IV.2. Analyse de corrélation
IV.3. Les tests du NIST
V. Conclusion
Chapitre 4 Implémentations d’un générateur de nombres pseudo-aléatoires chaotique sur FPGA 
I. Introduction  Description VHDL du générateur proposé
II.1. Définition de langage VHDL
II.2. Représentation binaire des systèmes chaotiques
III. Conception du PRNG
IV. Test statistique
V. Evaluation de performances
VI. Génération du fichier de configuration
VII. Conclusion
Conclusion générale 
Annexe 
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *