Théorie de l’information : fiabilité et sécurité des communications

Théorie de l’information : fiabilité et sécurité des communications

Mise en contexte et problématique

La demande accrue des applications de communication sans fil a généré un développement significatif des réseaux de télécommunications sans fil, qui interconnectent des applications et des terminaux gourmands en ressources de voix et de données. La plupart des informations échangées ou traitées par les terminaux sont de nature confidentielle, d’où la nécessité d’assurer leur protection face aux accès illégitimes par espionnage, vol d’identité ou intrusion. La méthode classique pour assurer la sécurité est l’utilisation d’une clé de chiffrement secrète partagée entre l’émetteur et le récepteur et éventuellement les noeuds impliqués dans la communication. Shannon [2] a prouvé que l’utilisation d’un masque jetable (one-time-pad) d’une clé k uniformément répartie sur l’ensemble K des clés de chiffrement, avec le message source m, garantit une transmission sécurisée. Dans ce cas, aucune fuite d’information n’est faite au profit de l’espion. L’inconvénient majeur est que la longueur de la clé doit être aussi grande que la taille du message émis, ce qui est souvent trop coûteux à mettre en oeuvre efficacement.

Ceci a conduit à la naissance de la cryptographie à clé publique, qui repose sur les problèmes mathématiques difficiles. Cela empêche les espions de trouver la clé de chiffrement en un temps raisonnable pour déchiffrer la communication légitime. Néanmoins, avec le développement de la recherche, en particulier la publication des travaux de Wyner [3] et l’introduction de la notion de canal sous écoute, une communication sécurisée entre les utilisateurs légitimes est possible sans nécessairement avoir recours à une clé secrète de chiffrement partagée entre les parties légitimes du réseau de communication. Les travaux de Wyner ont été développés et généralisés par Csiszàr et Korner [4] et ont donné naissance au concept de brouillage coopératif qui se base sur l’exploitation de la couche physique du canal de communication. Il consiste à confondre les espions par la génération d’un bruit artificiel qui est injecté dans le réseau avec le signal d’information via un ou plusieurs relais, sans toutefois nuire à la fiabilité des communications légitimes : cela est possible par la coopération des utilisateurs légitimes du réseau. Plusieurs méthodes ont été proposées pour réaliser le brouillage coopératif, en prenant en considération plusieurs contraintes : énergie allouée au réseau, fiabilité des communications légitimes, optimisation des coûts, etc. Dans ce travail, on analyse plusieurs méthodes de brouillage coopératif dans les réseaux sans fil soumis à l’écoute clandestine impliquant plusieurs terminaux légitimes.

Pour chaque méthode, on identifie les limites d’utilisation pour pouvoir proposer un scénario plus performant qui répond au mieux aux contraintes citées supra. Pour cela, on considère tout au long de ce travail, des canaux sans fil gaussien soumis à l’écoute. Le but de ce travail est d’étudier, de programmer et d’analyser les performances du brouillage coopératif pour la sécurité des communications sans fil. Entre autres, on vérifie par simulation les résultats de divers travaux sur le brouillage coopératif, et on propose des améliorations pour améliorer au maximum le rendement du brouillage coopératif pour un réseau sans fil, en terme de fiabilité de liaison entre les communicants légitimes et en terme de perturbation de l’espion présent.

Organisation du mémoire

A cet effet, on détaille, dans le deuxième chapitre les principales notions de la théorie de l’information, pour expliquer comment elles ont été exploitées dans le déploiement du concept de brouillage coopératif et l’utilisation de ce dernier dans le but de sécuriser les communications légitimes sur des canaux soumis à l’écoute. On présente, au chapitre 3, le principe de fonctionnement du brouillage coopératif ainsi que les paramètres à prendre en considération. Il existe plusieurs méthodes de brouillage coopératif et chaque méthode a ses domaines d’applications. Dans ce travail, on considère le brouillage coopératif par du bruit gaussien qui consiste en l’injection de ce bruit généré par un ou plusieurs relais avec le signal d’information émis par la source d’émission. On donne un exemple d’utilisation du brouillage coopératif par du bruit gaussien pour la sécurité des communications légitimes dans les réseaux sans fil soumis à une écoute clandestine.

Au chapitre 4, on étudie le concept de brouillage coopératif dans l’environnement de canaux de communication à affaiblissement. Le support du canal sans fil rencontre toujours des obstacles pendant l’acheminement du signal d’information depuis une source d’émission vers le récepteur correspondant. Ces obstacles vont atténuer, réfléchir, réfracter, et diffracter le signal. Ainsi, le récepteur reçoit une multitude de signaux qui diffèrent dans la phase et la fréquence. Plusieurs stratégies pour la sécurité des communications dans les environnements sans fil à affaiblissement ont été proposés, et un état de l’art est fait. Le modèle de Rayleigh est appliqué aux canaux soumis à l’écoute dans un environnement affecté par du bruit blanc gaussien. On effectue une recherche séquentielle de la configuration garantissant la plus grande fiabilité de la communication légitime, tout en limitant la fuite d’informations quelle que soit sa position dans la surface du réseau de communication. Après la simulation du concept de brouillage coopératif au chapitre 3, via des stratégies simples à un seul relais brouilleur, on présente au chapitre 5, plusieurs stratégies plus complexes. Le but est d’étudier l’effet des paramètres suivants sur l’efficacité du brouillage coopératif qui sont le mode d’allocation de puissance entre la source d’émission et les relais brouilleurs ainsi que le nombre de relais brouilleurs.

Chaque stratégie proposée est une amélioration de la stratégie qui la précède, après détermination de la limite d’efficacité de cette dernière. Au chapitre 6, on vérifie premièrement par simulation les résultats des travaux présentées par Dong et al. [5] sur l’application du brouillage coopératif dans un réseau linéaire simple avec un seul relais brouilleur. On propose par la suite un algorithme automatisé et on présente une analyse des résultats obtenus avec cet algorithme qui sert à chercher à améliorer les résultats du du brouillage coopératif obtenus au cinquième chapitre. Cela par l’implantation des NJ relais de la façon la plus rentable pour un réseau bidimensionnels à 3 relais brouilleurs et la détermination de la meilleure allocation de puissance entre la source d’émission et ces relais brouilleurs. On présente des conclusions sur les résultats obtenus avec une configuration à relais unique et à 3 relais. Nous présentons au chapitre 7 une conclusion générale récapitulant les travaux effectués dans ce mémoire de maîtrise. Nous y indiquons les contributions du mémoire et on propose quelques directives pour des investigations futures pouvant améliorer l’algorithme d’optimisation proposé.

Principe du brouillage coopératif

Le développement de l’exploitation du principe du canal sous écoute décrit à la section 2.4.3 mène à la naissance du concept de brouillage coopératif pour la sécurité des communications dans les réseaux multi-utilisateurs par l’exploitation des caractéristiques physiques du canal sans fil. Alors que la source transmet son message à sa destination, un relais brouilleur transmet un signal de brouillage afin de confondre l’espion. Ce concept s’inscrit dans la coopération entre les utilisateurs légitimes [15]. Dans ce cadre, considérons un réseau de communication composé de plusieurs émetteurs et récepteurs. Si la fiabilité de la liaison légitime est la seule préoccupation, alors pour maximiser le débit fiable possible d’une paire émetteur – récepteur donnée, tous les autres émetteurs ou relais indépendants doivent demeurer en silence puisque les signaux qu’ils transmettent ne feront que provoquer des interférences au niveau du récepteur légitime. Toutefois, lorsque la sécurité est une préoccupation supplémentaire, les émetteurs indépendants peuvent améliorer le débit secret d’une paire émetteur – récepteur par la transmission de signaux interférants.

C’est grâce aux travaux de Tekin et Yener [16], [17] que ce phénomène a été découvert et publié en 2006 [18]. Lorsqu’un émetteur émet des signaux indépendants du message, ces signaux créent des interférences à la fois pour le récepteur légitime et pour l’espion diminuant ainsi leur capacité de décodage ainsi que leur taux de décodage fiable. Toutefois, l’effet net de ce brouillage peut être une augmentation de la différence des débits du récepteur légitime et de l’espion d’où une augmentation du débit secret atteignable entre les deux interlocuteurs légitimes. Le brouillage coopératif a été initialement proposé pour un canal sous écoute à accès multiple, où plusieurs utilisateurs légitimes souhaitent avoir des communications sécurisées simultanées avec un récepteur prévu en présence d’un espion.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Résumé
Abstract
Table des matières
Liste des tableaux
Liste des figures
Notation et symboles
Notation mathématique
Symboles
Fonctions
Constantes
Ensembles
Liste des abréviations
Remerciements
1 Introduction
1.1 Mise en contexte et problématique
1.2 Organisation du mémoire
2 Théorie de l’information : fiabilité et sécurité des communications
2.1 Introduction
2.2 Architecture d’un système de communications
2.3 Mesure de l’information
2.4 Sécurité des communications dans les canaux bruités
2.5 Conclusion
3 Sécurité du réseau – brouillage coopératif
3.1 Introduction
3.2 Principe du brouillage coopératif
3.3 Simulation du brouillage coopératif dans un réseau sans fil sous écoute:cas d’un espion de position fixe
3.4 Application du brouillage coopératif pour la sécurité des réseaux sans fil
3.5 Conclusion
4 Brouillage coopératif dans les canaux à affaiblissement
4.1 Introduction
4.2 Modèle de canal à trajets multiples variable dans le temps
4.3 Contraintes liées aux réseaux sans fil : Pertes de propagation et évanouissements
4.4 Modèle statistique des canaux à affaiblissement de Rayleigh
4.5 Paramètres caractéristiques du modèle de Rayleigh
4.6 Simulation des canaux sous écoute avec propagation multivoie : évanouissement de Rayleigh
4.7 Conclusion
5 Brouillage coopératif dans les réseaux multi-relais brouilleurs
5.1 Introduction
5.2 Contrainte de consommation de puissance
5.3 Simulation d’un réseau sans fil sous écoute avec un seul relais brouilleur : effet de l’allocation de puissance
5.4 Simulation d’un réseau sans fil sous écoute avec deux relais brouilleurs
5.5 Simulation d’un réseau à 8 relais brouilleurs
5.6 Discussion sur les résultats de fiabilité et sécurité obtenus avec 1, 2 et 8 relais
5.7 Conclusion
6 Renforcement de la sécurité à la couche physique
6.1 Introduction
6.2 Brouillage coopératif pour la sécurité à la couche physique
6.3 Application du concept de brouillage coopératif pour la sécurité des réseaux sans fil
6.4 Amélioration du brouillage coopératif
6.5 Conclusion
7 Conclusion
7.1 Rappel du contexte
7.2 Synthèse du mémoire
7.3 Contribution du mémoire
7.4 Suggestions de travaux futurs
A Description des programmes Matlab
A.1 Simulation du principe de brouillage coopératif
A.2 Réseaux sans fil soumis à l’écoute avec et sans brouillage
A.3 Modèle de Rayleigh pour le canal à affaiblissement
A.4 Simulation des canaux sous écoute avec propagation multivoie
A.5 Simulation du brouillage coopératif : effet de l’allocation de puissance
A.6 Simulation du brouillage coopératif : effet du nombre de relais brouilleurs
A.7 Amélioration du brouillage coopératif
B Statistiques sur les taux d’erreur au niveau des récepteurs sous l’effet d’un relais brouilleur unique
B.1 Statistiques sur les taux d’erreur au niveau du récepteur légitime
B.2 Statistiques sur les taux d’erreur moyen au niveau de l’espion
C Relation entre l’indice de positionnement des relais et leurs coordonnées
D Évaluation du taux d’erreur au niveau des récepteurs pour un réseau à 3 relais brouilleurs
D.1 Résultats numériques de l’évaluations du taux d’erreur au niveau du récepteur légitime
D.2 Résultats numériques de l’évaluations du taux d’erreur moyen au niveau de l’espion
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *