Modélisation du système de transmission sécurisée par chaos optique

Modélisation du système de transmission sécurisée par chaos optique

Technique de modulation :

La transmission des données numériques au sein d’un système de télécommunications optique impose d’écrire ces dernières sur un signal lumineux, c’est ce qu’on appelle une modulation. Il existe deux méthodes pour moduler les ondes optiques des Télécommunications : la modulation directe (ou interne) et la modulation externe.

La modulation directe :

Dans cette technique, la modulation du courant qui traverse le laser entraine directement la modulation en intensité. Le générateur émet les données à transmettre à un débit précis (<2.5 Gb/s), le laser est alimenté à un circuit de modulation de courant qui permet de moduler La puissance du laser, la lumière modulée est couplée dans la fibre optique de transmission. Cette modulation est satisfaisante jusqu’à 15GHz environ, mais qu’au-delà, elle n’est plus applicable. Trop de dégradations (oscillations de relaxation, chirp, bruit, …) apparaissent et limitent les capacités de transmissions.

La modulation externe :

Ce type de modulation consiste à écrire les données électriques sur un signal optique continu. Elle est obtenue en modulant directement le faisceau lumineux en sortie du laser et non plus le courant d’alimentation à l’entrée du laser. Ainsi les défauts de la modulation directe qui incombent au laser ne seront plus présents dans le signal optique. Le signal optique continu émis par le laser alimenté par un courant constant est pur et peu dégradé. En traversant le modulateur, il subit les modifications du facteur de transmission et le signal de sortie se trouve modulé selon v(t). Dans les systèmes de communications optiques, plusieurs types de modulateurs sont utilisés. Nous présenterons les deux types de modulateurs optiques les plus utilisés dans les systèmes de transmission à fibre optique : le modulateur à électro-absorption et le modulateur de Mach-Zehnder.

 Le modulateur électro-absorbant (MEA):

Le principe de fonctionnement des modulateurs à électro-absorption repose sur les modifications du spectre d’absorption d’un matériau semi-conducteur soumis à un champ électrique. Leur particularité intéressante est qu’ils peuvent être facilement intégrés avec les diodes lasers pour créer des sources optiques compactes et à très large bande de modulation.

Introduction:

Le besoin de dissimuler les informations préoccupe l’homme depuis le début de la civilisation. La confidentialité apparait notamment nécessaire lors des luttes pour l’accès au pouvoir. Puis elle se développe énormément à des fins militaires et diplomatiques. Aujourd’hui, de plus en plus d’applications dites civiles nécessitent la sécurité des données transitant entre deux interlocuteurs ou plusieurs, via un canal de transmission d’informations comme les réseaux de télécommunications actuels.
Traditionnellement, la confidentialité et l’authentification de l’information sont réalisées grâce à des algorithmes mathématiques. Plus récemment, d’autres techniques de cryptage ont été introduits, tels que :

  • la cryptographie quantique
  • la cryptographie par chaos. Dans notre travail on détaille uniquement la technique de cryptographie par Chaos

Système dynamique et chaos:

Le chaos:

Le chaos tel que le scientifique le comprend ne signifie pas l’absence d’ordre, il se rattache plutôt à une notion d’imprévisibilité, d’impossibilité de prévoir une évolution à long terme du fait que l’état final dépend de manière si sensible de l’état initial. Le chaos a ainsi trouvé de nombreuses applications dans les domaines tant physiques que biologique, chimique ou économique.
Le terme chaos définit un état particulier d’un système dont le comportement ne se répète jamais qui est très sensible aux conditions initiales. On appelle donc un système dynamique chaotique, un système qui dépend de plusieurs paramètres et caractérisé par une extrême sensibilité aux conditions initiales. Ils ne sont pas déterminé ou modélisé par des systèmes d’équations linéaires ni par les lois de la mécanique classique et pourtant, ils sont déterministes.

a) La non-linéarité:

Un système chaotique est un système dynamique non linéaire. La notion de système dynamique est relative à tous les systèmes dont l’évolution dépend du temps. En général, pour prévoir des phénomènes réels générés par ces systèmes, la démarche consiste à construire un modèle mathématique qui établit une relation entre un ensemble de causes et un ensemble d’effets. Si cette relation est une opération de proportionnalité, le phénomène est linéaire. Dans le cas d’un phénomène non linéaire, l’effet n’est pas proportionnel à la cause.

b) Le déterminisme:

Un système chaotique a des règles fondamentales déterministes et non probabilistes. Il est généralement régi par des équations différentielles non linéaires qui sont connues, donc par des lois rigoureuses et parfaitement déterministes

Détermination du chaos :

Les signaux produits par ces systèmes dynamiques non linéaires conviennent à plusieurs types d’application grâce à leurs caractéristiques particulières. Par exemple, les séquences chaotiques sont intéressantes pour l’analyse du signal, la synthèse de signaux et pour les communications numériques et analogiques. Parmi les propriétésdes signaux chaotiques qui les rendent si intéressants, on peut citer leur génération facile et une faible probabilité de détection. Par conséquent, il n’est pas surprenant qu’ils aient été utilisés depuis longtemps dans les communications sécurisées et la cryptographie. L’intérêt d’utiliser des signaux chaotiques dans ces systèmes réside dans trois propriétés fondamentales des signaux et systèmes chaotiques :
– un signal chaotique est obtenu à partir d’un processus purement déterministe; il est donc possible de le reconstituer en se plaçant dans les mêmes conditions que celles qui ont contribué à le créer ;
– un système chaotique engendre un signal à large spectre et peut donc permettre de transmettre des signaux très variés.
– Deux trajectoires de signaux chaotiques issues d’un même système chaotique, mais obtenues à partir de conditions initiales différentes, ont une inter-corrélation très faible.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction général
Chapitre I : Introduction aux lasers à semi-conducteur
I. Introduction 
II. Généralités sur les transmissions optiques
II.1 Le bloc d’émission
II.1.1 Source laser
II.1.1.1 laser à semi-conducteur
II.1.1.1.1 Principe d’un laser à semi-conducteur a Absorption
b) Émission spontanée
c) Émission stimulé
II.1.1.2 Cavité résonante
II.1.1.3 Laser Fabry-Perot
II.1.1.4 laser DFB
II.1.1.5 Laser DBR
II.1.2 pompage otique
II.1.3 Technique de modulation
II.1.3.1 La modulation directe
II.1.3.2 La modulation externe
II.1.3.2.1 Le modulateur électro-absorbant (MEA)
II.1.3.2.2 Le modulateur de Mach-Zehnder (MZM)
II.2 Bloc de réception
Conclusion
Chapitre II Générateur de chaos optique
I. Introduction
II. Système dynamique et chaos
II.1 Le chaos
a) La non-linéarité
b) Le déterminisme
c) l’aspect aléatoire
d) Sensibilité aux conditions initiales
II.2. Détermination du chaos
II.3. Caractéristiques d’un système chaotique
II.3.1 L’espace de phase
II.3.2. Attracteurs
1- Attracteurs régulier
2- Attracteurs étranges
II.3.3 Les exposants de Lyapunov
II.3.4 Bifurcation et routes vers le chaos
III. Système de cryptographie par le chaos
IV. Principe de la cryptographie par chaos
IV.1. Masquage additif
IV.2 Chiffrement par commutation
IV.3 Chiffrement par modulation
V. Communication optique et chaos 
conclusion
Chapitre III simulation et résultat
I. Introduction
II. Conception d’une chaîne de transmission optique 
II.1 Bifurcations
II.1.1 Construction d’un diagramme de bifurcation
II.2 Attracteur
II.3 Conception du générateur chaotique optique
II.4 Modélisation du système de transmission sécurisée par chaos optique
A – L’émetteur
B- Le récepteur
II.5 Chiffrement et déchiffrement de l’image
Conclusion
Conclusion Générale
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *