Loading...
Please wait, while we are loading the content...
Similar Documents
Les systèmes dynamiques chaotiques pour le chiffrement : Synthèse et cryptanalyse
| Content Provider | Semantic Scholar |
|---|---|
| Author | Anstett, Floriane |
| Copyright Year | 2006 |
| Abstract | Le travail porte sur la synthese et la cryptanalyse des schemas de chiffrement bases sur le chaos. Ces schemas utilisent, cote emetteur, des systemes dynamiques non lineaires exhibant un comportement chaotique. La sequence complexe ainsi produite est utilisee pour masquer une information. Plusieurs modes de chiffrement sont etudies : la modulation chaotique, la modulation parametrique et le chiffrement par inclusion, principalement dans le cas des systemes chaotiques a temps discret. Pour ces schemas, la reconstruction de l'information necessite la synchronisation de l'emetteur et du recepteur. Un observateur joue le role du recepteur. Tout d'abord, le lien entre le chiffrement par le chaos et le chiffrement usuel est etabli. Concernant la modulation chaotique, nous proposons, pour le dechiffrement, une methode systematique de synthese d'observateur polytopique, tenant compte de la specificite du probleme liee au chaos. Dans la modulation parametrique, cote emetteur, l'information claire module les parametres d'un systeme chaotique. Pour realiser la synchronisation, un observateur adaptatif polytopique assurant la reconstruction simultanee etat/parametre est propose. Enfin, la cryptanalyse du chiffrement par inclusion est effectuee. Nous considerons des systemes presentant uniquement des non linearites polynomiales qui englobent un grand nombre de systemes chaotiques usuels. La securite de ce schema repose sur les parametres du systeme chaotique, supposes jouer le role de cle secrete. Un formalisme general, base sur le concept de l'identifiabilite, est elabore pour tester la reconstructibilite de ces parametres. Les differentes definitions de l'identifiabilite sont recapitulees et des approches permettant de tester l'identifiabilite sont presentees. Ce formalisme est applique sur des schemas usuels de chiffrement par inclusion afin de tester leur securite. |
| File Format | PDF HTM / HTML |
| Alternate Webpage(s) | https://tel.archives-ouvertes.fr/tel-00101280/document |
| Alternate Webpage(s) | https://hal.univ-lorraine.fr/tel-01747404/document |
| Language | English |
| Access Restriction | Open |
| Content Type | Text |
| Resource Type | Article |