Technique proposée pour le déchiffrage dans un système de transmission sécurisée

18/04/2015
Publication e-STA e-STA 2014-2
OAI : oai:www.see.asso.fr:545:2014-2:13318
DOI :

Résumé

Technique proposée pour le déchiffrage dans un système de transmission sécurisée

Auteurs

Sur l’étude du processus d'écriture à la main. Approches classiques et non conventionnelles
Sur l’étude du processus d'écriture à la main. Approches classiques et non conventionnelles
Sur l’unicité de la réponse d’un réseau d’énergie électrique en régime de défauts
Optimisation multicritère par Pareto-optimalité de problèmes d’ordonnancement en tenant compte du coût de la production
Stabilités Comparées de Systèmes Non Linéaires et Linéarisés Basées sur une Description Redondante
Les réseaux de neurones. Application à la modélisation et à la commande des processus
Les réseaux de neurones. Classification
Les réseaux de neurones. Présentation
Stabilité et stabilisation de systèmes discrets à retard
Sur la commande par mode glissant d’un convertisseur multicellulaire série
Recherche automatique de l’architecture d’un réseau de neurones artificiels pour le credit scoring
Chiffrement Partiel des Images Basé sur la Synchronisation de Systèmes Hyperchaotiques en Temps Discret et la Transformée en Cosinus Discrète
Synthèse d’une Commande Stabilisante par Retour d’Etat de Systèmes Linéaires à Retard
Stratégies de Commande de Systèmes Manufacturiers à Contraintes de Temps Face aux Perturbations Temporelles
Etude de la Stabilité d’une Classe de Systèmes de Commande Floue de type Mamdani
Nouvelles conditions suffisantes de stabilisabilité de processus échantillonnés non linéaires
Modélisation multi-physiques d’un actionneur linéaire incrémental pour la motorisation d’une pousse-seringue
Performances comparées de méthodes de commandes par mode de glissement et par platitude d’un papillon motorisé
Etude des Incertitudes dans les Ateliers Manufacturiers à Contraintes de Temps
Modèles discrétisés du système d’écriture à la main par la transformation d’Euler et par RLS
Technique proposée pour le déchiffrage dans un système de transmission sécurisée
Stabilisation de systèmes à retard par un régulateur du premier ordre
Détermination d’attracteurs emboîtés pour les systèmes non linéaires
Modélisation par Réseaux de Petri d’une ligne de traitement de surfaces mono-robot/multi-produits
Domaine de stabilité indépendante du retard d'un système linéaire à commande retardée
Sur le credit scoring par les réseaux de neurones artificiels
Sur l'analyse et la synchronisation de systèmes chaotiques Chen
Comparaison entre les EP et les CF pour l’Optimisation des Systèmes Dynamiques Hybrides
Algorithmes génétiques sequentiels pour la résolution de problèmes d’ordonnancement en industries agroalimentaires
2011-01 04-eSTA-V26.pdf

Métriques

500
18
116.17 Ko
 application/pdf
bitcache://774e60aa30464f2e82d1702e595005e8804105f1

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/545:2014-2/13318</identifier><creators><creator><creatorName>Mohamed Benrejeb</creatorName></creator><creator><creatorName>Rym Ben Mahmoud</creatorName></creator></creators><titles>
            <title>Technique proposée pour le déchiffrage dans un système de transmission sécurisée</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2015</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Sat 18 Apr 2015</date>
	    <date dateType="Updated">Mon 25 Jul 2016</date>
            <date dateType="Submitted">Wed 19 Sep 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">774e60aa30464f2e82d1702e595005e8804105f1</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>22113</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

Technique proposée pour le déchiffrage dans un système de transmission sécurisée Rym BEN MAHMOUD, Mohamed BENREJEB e-mail: rymbenmahmoud.enit@gmail.com , mohamed.benrejeb@enit.rnu.tn LA.R.A Automatique École Nationale d’Ingénieurs de Tunis BP 37, Le Belvédère, 1002 Tunis, Tunisie. Résumé - Dans cet article, des conditions de stabilité ont été proposées pour vérifier la convergence du système écart de deux systèmes chaotiques couplés. Il est montré que la caractérisation du régime transitoire d’un tel système peut être à l’origine d’une méthode de réduction de son influence sur la qualité du signal décrypté au niveau du récepteur d’un système de transmission sécurisée. Mots clés - Régime transitoire, Systèmes chaotiques, Synchronisation, Techniques d’aggrégation, Matrice de forme en flèche. I. INTRODUCTION La synchronisation constitue une étape centrale dans les schémas de communication [1], [2], [3] et [4]. Dans cette optique, nous présentons, dans cet article, des conditions de synchronisation de systèmes chaotiques, du type maître- esclave, obtenues par la mise en œuvre, du critère pratique de Borne et Gentina, [5] et [6], pour l’étude de la stabilité et de la forme en flèche des matrices pour la représentation des systèmes étudiés [7], [8] et [10]. La transmission sécurisée de l’information, exploitant les propriétés des systèmes chaotiques, pose le problème du temps nécessaire d’élimination du régime transitoire au niveau du décryptage du signal crypté. Aprés avoir formulé les conditions de synchronisation de deux systèmes chaotiques de Rôssler identiques couplés dans la troisième section et caractérisé le régime transitoire de ces derniers dans la quatrième section, l’efficacité de techniques de synchronisation proposées a été montrée dans le cas de la transmission/réception d’un signal sinusoïdal dans la cin- quième section. II. DÉCHIFFRAGE DANS UN SYSTÈME DE TRANSMISSION SÉCURISÉE - IDÉE DE BASE Comme cela a été montré dans la littérature, [11] et [12], le signal déchiffré, qu’il soit un message signal, texte ou image, présente, en effet, des distorsions avec le signal émis tant que le régime transitoire n’a pas été suffisamment atténué. Pour les systèmes majorants linéaires, les techniques clas- siques, dont la méthode directe et la méthode semi- logarithmique, sont suffisantes pour estimer le temps d’éli- mination du régime transitoire [13]. Pour les systèmes majorants non linéaires dépendant de l’état du système écart ou/et des variables des systèmes maître et esclave couplés, les techniques d’agrégation associées à des représentations adaptées de ce système, permettent, de majorer son temps de réponse [14]. Une fois la durée du régime transitoire estimée et majorée, pour réaliser une transmission parfaite d’un signal message, notre idée est d’associer un signal quelconque de durée in- férieure au temps du régime transitoire, à le transmettre en même temps que ledit message [15]. Cette approche permet : - de rendre plus complexe le cryptage, - et de disposer au niveau de la réception, du message reçu identique à celui émis. III. CONDITIONS PROPOSÉES POUR LA SYNCHRONISATION DE DEUX SYSTÈMES CHAOTIQUES DE RÔSSLER IDENTIQUES COUPLÉS Dans ce papier, notre attention s’est focalisée sur le problème de la synchronisation de deux nouveaux systèmes chaotiques identiques de Rôssler [16]. Les systèmes chaotiques étudiés Au système, qualifié de maître, défini par :    ˙xm(t) = −ym(t) − zm(t) ˙ym(t) = xm(t) + µ ym(t) ˙zm(t) = ρ + zm(t)(xm(t) − η)) (1) xm, ym et zm étant les variables d’état et µ, ρ et η des paramètres constants et positifs, choisis tels que : µ = 0.398, ρ = 2, et η = 4, est associé le système de Rôssler identique esclave suivant :    ˙xs(t) = −ys(t) − zs(t) + u1(t) ˙ys(t) = xs(t) + µ ys(t) + u2(t) ˙zs(t) = ρ + zs(t)(xs(t) − η)) + u3(t) (2) xs, ys et zs étant les variables d’état et u(t) = [ u1(t) u2(t) u3(t) ]T le vecteur de commande. Pour le vecteur écart e(t), e(t) = [ e1(t) e2(t) e3(t) ]T défini par :    e1(t) = xs(t) − xm(t) e2(t) = ys(t) − ym(t) e3(t) = zs(t) − zm(t) (3) le système écart correspondant est décrit par : ˙e(t) = Ae(.)e(t) + Bu(t) (4) avec : Ae(.) =   0 −1 −1 1 µ 0 zs(t) 0 xm(t) − η  , B =   1 0 0 0 1 0 0 0 1   (5) Dans la suite, des conditions de synchronisation de ces deux systèmes, i. e. de stabilité du système écart, sont discutées. Le théorème suivant basé sur le critère pratique de stabilité de Borne et Gentina, [5] et [6], associé à la caractérisation des systèmes par une matrice de forme en flèche [8], est exploité pour l’élaboration de conditions suffisantes de synchronisation du système esclave (2) avec le système maître (1), [10]. Théorème : Le point d’équilibre xe = 0 du système écart d’ordre n défini par (6) : ˙x(t) = A(.)x(t) (6) avec : A(.) =         a11 0 · · · 0 a1n 0 a22 ... ... a2n ... ... ... 0 ... 0 · · · 0 an−1,n−1 an−1,n an1(.) an2(.) · · · · · · ann(.)         (7) est asymptotiquement stable si : i) les élèments non linéaires sont isolés dans une seule rangée de A(.). ii) il existe des paramètres aii, ∀ i = 1, 2, ..., n − 1, strictement négatifs, iii) il existe ε > 0 tel que : ann(.) − n−1∑ i=1 |ani(.)ain| aii −ε < 0, ∀x ∈ Rn Application à la stabilisation du système écart Pour synchroniser les deux systèmes chaotiques couplés considérés, nous proposons une loi de commande par retour d’état de la forme u(t) = −K(.)e(t). Il vient la matrice caractéristique instantanée du système écart bouclé Ac(.) suivante : Ac(.) =   −k11(.) −1 − k12(.) −1 − k13(.) −1 − k21(.) µ − k22(.) −k23(.) zs(t) − k31(.) −k32(.) xm(t) − η − k33(.)   (8) Nous nous proposons de fixer certains paramètres de la matrice gain de commande pour que cette matrice soit de forme en flèche (les éléments non nuls isolés sur la diagonale principale, la dernière ligne et la dernière colonne) et ce, compte tenu de l’intérêt de ce type de matrice pour l’analyse et la synthèse de larges classes de processus non linéaires, [8] et [9]. Dans ce sens, par le choix des paramètres du système de commande k12 et k21 tels que : { −1 − k12 = 0 1 − k21 = 0 (9) nous rendons la matrice caractéristique instantanée Ac(.) de forme en flèche telle qu’introduit dans (7). De même, pour isoler les non linéarités au niveau de la dernière colonne de la matrice Ac(.), le gain k31 est choisi non linéaire tel que : k31(.) = zs(t) (10) Si la matrice caractéristique M(Ac(.)) définie telle que, M (Ac(.)) = {mij(.)}, { mii = acii (.) ∀ i = 1, 2, ..., n mij = acij (.) ∀ i ̸= j (11) a ses éléments non constants isolés dans une seule ligne ou une seule colonne, l’application du lemme de Kotelyanski [6] à cette matrice, relative à la norme vectorielle p(x) telle que : p(x) = [ |x1| |x2| |x3| ]T , i. e. les n conditions suivantes sont vérifiées : { acii (.) < 0 ∀ i = 1, 2 (−1)3 det (M (Ac(.))) ε (12) du système écart de la matrice caractéristique instantanée (8). Pour satisfaire la contrainte ii) du théorème précédent, relative à la négativité des deux premiers éléments de la diagonale principale de la matrice Ac(.), k11 et k22 peuvent être choisis constants tels que : { k11 = 10 k22 = 5 (13) La vérification de la condition iii) suivante du théorème précédent : (µ − k22) (xm(t) − η − k33(.)) − |−k32(.)| |−k23(.)| ≥ ε > 0 (14) garantit ainsi la stabilité asymptotique du système dynamique caractérisé par (8) avec (9), (10) et (11). Par le choix des gains k13, k23, k32 et k33, tout en vérifiant la condition (12), comme suit :    k23 = 0.5 k32 = 0 k13 = 1.5 k33 = 6 (15) il vient la loi de commande : u(t) = −   10 −1 1.5 1 5 0.5 zs(t) 0 6   e(t) (16) et la matrice caractéristique instantanée du système écart asservi suivante : M(Ac(.)) =   −10 0 2.5 0 −4.602 0.5 0 0 xm(t) − 10   (17) La condition (12) devient la suivante : xm(t) < 10 (18) qui est généralement satisfaite pour les conditions initiales considérées [15]. Le système écart (6) converge, dans ce cas, vers zéro, lorsque t → +∞, i. e. le système maître (1) tend à se synchroniser asymptotiquement avec le système esclave (2). IV. INFLUENCE DU RÉGIME TRANSITOIRE DU SYSTÈME ÉCART SUR LA QUALITÉ DU SIGNAL DÉCRYPTÈ Dans cette partie, nous allons nous intéresser à l’analyse de l’influence du régime transitoire du système majorant, du système écart de deux systèmes chaotiques Rôssler couplés introduit dans la partie précédente, sur la qualité du signal décrypté. Résultats de mise en oeuvre Dans la figure 1(α), sont consignées les évolutions des variables d’état du système maître (1) et du système esclave (2) tandis que la figure 1(β) montre les réponses des deux systèmes chaotiques Rôssler couplés, suite à l’activation du signal de commande synchronisante proposée. La figure 2(α) montre les écarts dynamiques dans le cas où (1) et (2) ne sont pas synchronisés, tandis que la figure 2(β) montre les évolutions des différents états du système écart, résultant du couplage de (1) avec (2), après l’activation du signal de commande élaboré. Ces résultats montrent l’efficacité de l’approche de commande proposée pour la synchronisation de systèmes chaotiques de Rôssler couplés. Toutefois, la figure 2(β) met en exergue un régime transitoire qui peut être d’autant plus génant que sa durée est importante dans des applications telles que la transmission sécurisée de messages. Dans ce sens, lors de la restitution des données, il faut tenir compte du temps nécessaire à la synchronisation du récepteur avec l’émetteur, puisque, si un signal utile est émis avant que le récepteur n’ait eu le temps de se synchroniser, l’estimation du début du message est erronée. Pour pallier ce problème, diverses solutions ont été proposées, on peut citer celle représentée en [17] qui consiste à ajouter un message vide au début du message transmis ; cette méthode n’est pas pratique, puisqu’a chaque transmission de 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10 0 5 10 15 20 −10 0 10mxmymzmxmymz sxsyszsxsysz Temps (s) Temps (s) (α) Signal de commande desactivé Temps (s) Temps (s) (β) Suite à l'activation du signal de commande Fig. 1. Réponses des deux systèmes chaotiques Rôssler couplés 0 5 10 15 20 −10 0 10 0 0.5 1 1.5 2 −2 0 2 0 5 10 15 20 −10 0 10 0 2 0 5 10 15 20 −10 0 10 −2 0 2 Temps (s) Temps (s) 1e2e3e 1e2e3e 0 0.5 1 1.5 2 0 0.5 1 1.5 2 −2 (α) Signal de commande désactivé (β) Suite à l'activation du signal de commande Fig. 2. Ecarts dynamiques entre deux systèmes chaotiques Rôssler couplés données, il est nécessaire d’introduire des données inutiles à transmettre dans le canal de transmission. Nous avons écarté cette méthode et nous avons considéré la solution qui consiste à estimer le temps nécessaire à l’élimination du régime transitoire pour l’amélioration de la qualité du message décrypté et par la suite à retarder le signal utile par rapport au signal dévolu à la synchronisation ; de cette façon, le récepteur sera déjà synchronisé lors de la réception du message crypté. La résolution de ce problème important a fait l’objet de plusieurs travaux [15]. Application à la réception d’un signal décrypté identique au signal émis Dans cette partie, nous présentons les résultats de simulation dans le cas d’une transmission d’un signal sinusoïdal, sans retard et avec un retard τ estimé par la plus grande constante de temps du système écart i.e. égale à 0.22 seconde. Les simulations effectuées pour les retards τ, 3τ et 5τ, utilisant Matlab/Simulink, ont conduit aux résultats présentés ci- dessous, figure 3, illustrant la mise en œuvre, avec succès, des approches de synchronisation proposées dans le cas continu. Dans la figure 3, sont indiquées les évolutions des messages émis me et des messages décryptés md, sans et avec retards, d’un signal sinusoïdal. La figure 3(β) présente le signal crypté. Il est à remarquer que, dans les figures 3(λ), (γ) et (δ), le régime transitoire devient moins important lorsque la constante de temps passe de τ à 5τ, jusqu’à obtenir un message émis identique au message décrypté, figure 3(σ). 0 1 2 3 4 5 6 7 8 9 10 −3 −2 −1 0 1 2 3 4 0 1 2 3 4 5 6 7 8 9 10 0.1 0.15 me md Temps (s) (α) Evolution du signal sinusoïdal émis (β) Evolution du signal sinusoïdal crypté 0 1 2 3 4 5 6 7 8 9 10 −0.1 −0.05 0 0.05 0 1 2 3 4 5 6 7 8 9 10 −0.1 −0.05 0 0.05 0.1 0.15 0 1 2 3 4 5 6 7 8 9 10 0 1 2 3 4 5 6 7 8 9 10 −0.1 −0.05 0 0.05 0.1 0.15 emc m me mc (λ) Evolutions du message émis et du message décrypté (δ) Evolutions du message émis et du message décrypté lu aprés présentant un faible régime transitoire 3 0.66sτ = (σ)Evolutions du message émis et du message décrypté lu aprés 5 1.1sτ = ne présentant aucun régime transitoire 0.1 0.15 −0.1 −0.05 0 0.05 mdme 0.1 0.15 −0.1 −0.05 0 0.05 me md (γ) Evolutions du message émis et du message décrypté lu aprés 0.22 sτ= présentant un régime transitoire important me md me md me md me md me md Fig. 3. Messages émis sinusoïdaux me, avec et sans retard, et messages décryptés md correspondants lus après τ, 3τ et 5τ V. CONCLUSION Sous quelques hypothèses structurelles du système maître et en se basant sur les techniques d’agrégation associées au critère pratique de stabilité de Borne et Gentina ainsi qu’à la forme en flèche des matrices, un système esclave a été introduit de telle sorte que la synchronisation de systèmes identiques soit atteinte. La synthèse de lois de commande par retour d’état pour la synchronisation de deux systèmes de Rôssler chaotiques couplés a conduit à des résultats satisfaisants malgré l’extrême sensibilité aux conditions initiales des systèmes chaotiques. L’efficacité des techniques de synchronisation proposées a été testée dans le cas de la transmission/réception d’un signal sinusoïdal et l’introduction, d’un retard suffisant au niveau du décryptage permet l’obtention d’un signal reçu identique à celui émis. REFERENCES [1] M. Hasler. Synchronization of chaotic systems and transmission of information. International Journal of Bifurcation and Chaos, vol. 8, n˚4, pp.1357-1368, 1998. [2] G. Alvarez, F. Montoya, M. Romera and G. Pastor. Breaking parameter modulated chaotic secure communication. Chaos, Solitions and Fractals, vol. 21, n˚4, pp.783-787, 2006. [3] J. Chen, K. Wong and L. Cheng. A secure communication scheme based on the phase synchronisation of chaotic systems. Chaos, vol. 13, n˚2, pp.508-514, 2003. [4] C. Li, X. Liao and K. W. Wong. Chaotic lag synchronization of coupled time-delayed systems and its application in secure communication. Systems and Control Letters, vol. 7, n˚3-4, pp.133-142, 1986. [5] J. C. Gentina et P. Borne. Sur une condition d’application du critère de stabilité linéaire à certaines classes de systèmes continus non linéaires. CRAS, Paris, T. 275, pp. 401-404, 1972. [6] J. C. Gentina. Contribution à l’analyse et à la synthèse des systèmes continus non linéaires de grande dimension. Thèse de Doctorat ès Sciences Physiques, Université des Sciences et Techniques de Lille, 1976. [7] M. Benrejeb, P. Borne et F. Laurent. Sur une application de la représen- tation en flèche à l’analyse des processus. RAIRO Automatique/Systems Analysis and Control, vol. 16, pp. 133-146,1982. [8] M. Benrejeb. Stability Study of Two Level Hierarchical Nonlinear Systems. Plenary lecture 12th IFAC Symposium on Large Scale Systems : Theory And Applications, Lille, Juillet 2010. [9] M. Benrejeb. Sur l’analyse et la synthèse de processus complexes hiérarchisés. Application aux systèmes singulièrement perturbés. Thèse Docteur Ingénieur, Université des Sciences et Techniques de Lille, 1976. [10] R. Ben Mahmoud, S. Hammami and M. Benrejeb. Sur l’analyse et la synchronisation de systèmes chaotiques Chen. revue e-STA, Septembre, 2011. [11] C. E. Shannon. Communication theory of secrecy systems. The Bell System Technical Journal, vol. 28, pp.656-715, 1949. [12] T. Yang. A survey of chaotic secure communication systems. Internatio- nal Journal of Computational Cognition, vol. 2, n˚2, pp.81-130, 2004. [13] L. Povy. Identification des processus. Bordas, pp.122, 1975. [14] F. Laurent. Les coefficients d’amortissement. Polycopié de l’Institut Industriel du Nord, Lille, 1969. [15] R. Ben Mahmoud. Contribution à la synchronisation et à l’étude du régime transitoire de systèmes complexes chaotiques couplés avec et sans observateurs. Thèse de Doctorat ENIT, 2014. [16] O. Rôssler. An equation for continuous chaos. Phys. Lett. A, vol. 57, n˚5, pp.397-398, 1976. [17] A. Zamouche. Sur l’observation de l’état des systèmes dynamiques non linéaires. Thèse de Doctorat de l’Université Louis Pasteur Strasbourg I, 2007.