Etude des transmissions chiffrées par synchronisation des systèmes

Download Report

Transcript Etude des transmissions chiffrées par synchronisation des systèmes

Etude des transmissions chiffrées par synchronisation des systèmes chaotiques

N. W. Abderrahim F. Z. Benmansour O. Seddiki

Laboratoire de Télécommunication de Tlemcen (LTT) Faculté de Technologie, Université Abou Bekr Belkaid BP 230, Chetouane, Tlemcen 13000, Algérie [email protected]

Résumé

Dans ce papier nous présentons le principe de transmissions sécurisées par chaos, en soulignant le rôle des mécanismes de synchronisation des systèmes chaotiques dans la réussite de ces transmissions. Notre étude porte principalement sur la validité et la robustesse de ces méthodes dans le contexte de transmissions chiffrées, qui nécessitent une optimisation du compromis entre la qualité de la transmission et la robustesse de la sécurité. Ainsi nous montrons que la discrétisation des signaux chaotiques en moyen de la dynamique symbolique offre de nouvelles opportunités pour le chiffrement par chaos

.

La découverte de la possibilité de synchronisation des systèmes chaotiques par Pecora et Carroll en 1990 [3], a ouvert la porte vers l’exploitation de ces dynamiques complexes dans des applications réelles, notamment la cryptographie. Les deux chercheurs ont démontré que deux systèmes chaotiques (émetteur / récepteur) identiques avec des conditions initiales différentes, peuvent se synchroniser en suivant la même évolution temporelle, dans la présence de certaines contraintes.

Mots Clés : Cryptographie ; chaos ; synchronisation ; symbolique dynamique.

I . Les études approfondies menées sur les systèmes chaotiques au I NTRODUCTION cours des dernières décennies démontrent que leur comportement aléatoire possède des propriétés attractives à la cryptographie moderne. Bien que ce comportement apériodique parait complètement aléatoire, son évolution est parfaitement déterministe, de sorte qu'il peut être reproduit à l'identique en émission / réception. Cependant, reste imprévisible à long terme, à cause de sa sensibilité aux légères variations [1] [2]. Ces caractéristiques font des systèmes chaotiques une importante source d'aléa de qualité cryptographique, décrite par de simples équations mathématiques. Ainsi les paramètres et les états initiaux qui régissent ces équations peuvent jouer le rôle de clés secrètes, pour concevoir de nouveaux crypto-systèmes, offrant différents niveaux de confidentialité, selon plusieurs méthodes en mode analogique ou numérique [2]. A la différence de la cryptographie usuelle qui se relève des mathématiques discrètes et de l'algorithmique, la cryptographie chaotique est orientée vers les systèmes analogiques, pour la création d'une nouvelle génération de transmissions sécurisées, capable de chiffrer le signal d'information sous forme analogique. Cela est possible grâce aux mécanismes de synchronisation chaotique. En effet, les techniques de chiffrement par synchronisation de systèmes chaotiques ont l'avantage d’être réalisées à l'aide de dispositifs optiques et électroniques très simples, permettant d’envisager des transmissions sécurisées haut débit [4- 7]. Cependant, leur sécurité n’est pas à la hauteur de celle des standards de chiffrement conventionnels, et la plupart d'entre elles présentent des limitations concernant la qualité de la transmission et la robustesse de la sécurité [8- 10], spécialement quand la clé secrète dépend des paramètres des systèmes chaotiques. Toutefois, discrétisation des signaux chaotiques en moyen de la dynamique symbolique peut apporter des améliorations prometteuses au chiffrement chaotique, par l’élaboration d’une judicieuse synchronisation en termes de robustesse au bruit, et de faible probabilité d'interception [11]. Ce qui est très intéressant, en particulier, pour le chiffrement par flux. II. nous P RINCIPE DU C HIFFREMENT PAR points principaux : C montrons HAOS L’intérêt d’utiliser les systèmes chaotiques dans les transmissions chiffrées est pour envisager de nouvelles approches dédiées aux transmissions temps réel [2]. Le procédé général de telles approches repose sur trois

A. La dynamique chaotique

que la Doit avoir un comportement particulièrement complexe, généré à l’aide de simples fonctions

mathématiques continues et/ou discrètes, sensibles à leurs paramètres critiques. Cette sensibilité encourage l’emploi des paramètres et des états initiaux des systèmes chaotiques comme clé secrète du chiffrement/ déchiffrement.

B. La procédure de chiffrement/ déchiffrement

Désigne la manière employée pour mélanger l’information avec le signal chaotique. Elle s’effectue selon différentes méthodes en mode analogique ou numérique [2]: masquage additif, commutation chaotique ou modulation paramétrique. Plusieurs algorithmes de chiffrement basés sur ces méthodes ont été proposés dans la littérature, comme il y en a d’autres qui ont été inspirés des algorithmes de chiffrements conventionnels, fonctionnant par bloc ou par flux, et adaptés aux différentes données multimédias [12- 14]. Cependant l’originalité du chiffrement par chaos réside principalement dans les systèmes purement analogiques, permettant un chiffrement au niveau composant, qualifié de chiffrement physique. En ce qui concerne le déchiffrement, le récepteur doit disposer des systèmes chaotiques (la configuration paramétrique adéquate), qui permettent la reproduction du même comportement chaotique utilisé pour le chiffrement, afin de pouvoir extraire l’information confidentielle. Cela est possible grâce au caractère déterministe des systèmes chaotiques. Cependant, dans le cas d’une transmission bruitée le contrôle des systèmes chaotiques devient un vrai challenge, à cause de leur forte sensibilité aux variations, et l’application d’un mécanisme de synchronisation est nécessaire pour réussir une bonne réception. Figure 1. Principe de chiffrement par chaos .

C. La synchronisation des systèmes chaotiques

Plusieurs techniques de synchronisation des systèmes chaotiques ont été proposées et exploitées aux transmissions sécurisées [15][16]. Leur fonctionnement consiste à appliquer un couplage aux systèmes chaotiques communicants (émetteur/ récepteurs), par la transmission de quelques composantes du vecteur d’états du système maître, en vue d’unifier leurs comportements. Ainsi selon la nature de liens on distingue : le couplage mutuel ou le couplage unidirectionnel (maître-esclave). Ce dernier est le plus convenable aux transmissions sécurisées [4], car il est plus simple à mettre en œuvre, comme il peut être traité comme un problème de conception d’observateur non linéaire, qui supporte plusieurs configurations adaptées aux différentes classes de systèmes chaotiques. La structure générale d’un observateur conçu pour un système chaotique discret (1) est définie par (2):

x

n+1

= f(x

n

)

(1)

x’

n+1

=f(x’

n

)+k(x’

n

, x

n

)

(2) Où

x’

i

correspondent aux états estimés et k le facteur de contrôle, qui assure leur convergence asymptotique vers les états

x

i

, à partir des conditions initiales arbitraires:

x’

0 ≠

x

0.

Ces méthodes de synchronisation chaotique permettent des communications chiffrées dont les informations sont transmises et reçues en temps réel, tout en exigeant des circuits moins compliqués par rapport aux méthodes de chiffrement conventionnelles. Toutefois, la plupart d’entre elles présentent des inconvénients communs et partagent les mêmes difficultés de réalisation [17- 21]:  Faible degré de confidentialité: l’application d'une synchronisation consiste à transmettre une information suffisante sur le processus chaotique employé au chiffrement. Par conséquent diverses attaques pourraient être menées à partir de l'exploitation du signal de synchronisation.  Dégradation des propriétés des systèmes chaotiques : la force du couplage appliqué aux systèmes chaotiques lors du processus de synchronisation, sert à tolérer l’effet du bruit de transmission et corriger les éventuelles perturbations dues aux incertitudes des paramètres. La robustesse de la synchronisation vis-à-vis des conditions initiales ainsi qu'aux paramètres (connaissance non parfaite des clés de codage) réduit la sensibilité des systèmes chaotiques aux variations, mettant la sécurité du crypto-système en danger du fait de permettre à un récepteur non autorisé de se synchroniser et d'extraire l'information secrète, sans connaissance préalable de la clé de déchiffrement. La figure (2) illustre bien cette problématique.

Figure 2. Synchronisation par couplage linéaire (k=0.7) de deux orbites chaotiques générées par la récurrence Tente avec deux paramètres différents (p1= 0.6473 et p2= 0.5281) et un bruit additif  Faible robustesse contre le bruit: il a été prouvé dans plusieurs travaux que les performances de synchronisation dans les transmissions sécurisées par systèmes chaotiques se dégradent rapidement en présence du bruit. Ces transmissions requièrent généralement un rapport signal/bruit plus grands, par rapport à leurs homologues traditionnels, afin de maintenir le même taux d'erreur.  La non-conformité des signaux chaotiques aux infrastructures de télécommunication actuelles : en raison de leur nature pseudo-aléatoire, qui prend des valeurs réelles continues, exigeant un canal avec une capacité infinie, impossible à satisfaire. Il n’est donc pas faisable d’utiliser ces mécanismes de synchronisation dans les transmissions sécurisées qui nécessitent un haut niveau de confidentialité et de robustesse, comme le chiffrement. Dans ce qui suit, nous montrons que la discrétisation des signaux chaotiques en moyen de la dynamique symbolique peut apporter des contributions primordiales dans cette optique. III. D ESCRIPTION S YMBOLIQUE DES S YSTEMES C HAOTICS La description symbolique d'un système chaotique consiste à convertir les valeurs réelles continues des signaux chaotiques en séquences de symboles, en partitionnant l'espace de phases en régions, dont chacune est représentée avec un symbole distinct. Dans notre étude, nous nous intéressons aux systèmes chaotiques définies par des récurrences discrètes non linéaires de la forme (3) :

f

: [0; 1]  [0; 1];

x

n+1

= f

n

(x

0

,p)

(3) Où x 0 et p correspondent à la valeur initiale et le paramètre critique du système respectivement, ainsi toute séquence chaotique {

x

0

,

x

1

, x

2

,.. x

n

,..}

générée à partir de l’équation (3), pout être codée en une séquence de symboles

{s

0

, s

1

, . . . , s

n

, . . . }

, suivant la position relative de chaque

x

i

par rapport à

x

c

, qui présente l’état critique du système. Cependant, la bonne description dynamique symbolique est obtenue à partir d’une partition génératrice [22], qui associe à chaque séquence finie de symboles un point distinct dans l'espace d'état S, ce qui signifie que chaque partition de l'espace d’états , satisfait : { , } Notant que le choix judicieux des systèmes chaotiques pour des applications cryptographiques est ceux dont leur partition génératrice comprend deux intervalles de partitions à l’unique point critique, ce qui permet d'utiliser la convention standard en symboles binaires donnée par (4), en considérant chaque symbole codé = θ (

x

i

) en tant que bit d’information : θ (4) Cette simple méthode de discrétisation de signaux chaotiques, permet de mieux exploiter leurs propriétés intéressantes, et facilite leur intégration au sein des transmissions numériques, comme étant une riche source d’aléa, notamment la cryptographie [23], qui repose principalement sur les générateurs de nombres pseudo-aléatoires (PRNG). IV. S YNCHRONISATION B ASEE SUR LA D YNAMIQUE S YMBOLIQUE Comme évoqué précédemment, l'objectif de mécanismes de synchronisation chaotique est de rendre les trajectoires générées par deux systèmes chaotiques, avec des conditions initiales différentes, identiques. Puisque, il n’existe qu’une et une seule correspondance entre l'état initial d'un système chaotique et sa séquence de symboles [24], le problème de la synchronisation dépend principalement de l'estimation de la condition initiale. Une des méthodes qui exploite la correspondance entre l'état initial et sa séquence dynamique symbolique, pour réaliser une robuste synchronisation, est l'approche par itérations en arrière (backward iteration en anglais) [25], spécialement pour les systèmes chaotiques qui possèdent deux partitions de symboles , i = 1, 2. En supposant que la restriction de sur monotone et inversible, donc l’application inverse de en , peut être définie et utilisée pour itérer un

certain nombre d’itérations en arrière, tendant exponentiellement vers la bonne condition initiale . de 1/2 M [27]. Ainsi, selon les résultats expérimentaux obtenus dans [28], un minimum de 25 bits (symboles) doivent être envoyés au récepteur pour réussir la dynamique symbolique synchronisation. V. A PPLICATION DE LA S YNCHRONISATION PAR D YNAMIQUE S YMBOLIQUE AUX T RANSMISSIONS C HIFFREES Le principal avantage de la synchronisation par dynamique symbolique est sa haute qualité de synchronisation avec une faible complexité de réalisation, que l'on peut exploiter selon le concept de chiffrement à la volée, pour concevoir de nouveaux algorithmes de chiffrement par flux, conformes aux techniques classiques de transmission numériques, suivant la structure présentée dans la figure (4), dont elle offre plusieurs propriétés intéressantes : Figure3. La séquence symbolique associée à l'orbite chaotique de la récurrence tente. Par exemple, prenant la séquence dynamique symbolique S(n)= {0, 1, 1, 1, 1, 0, 1, 1, 0, 0, 1, 0, 0, 1, 0,1, 0, 1, 1, 0, 0, 0, 0, 1, 1} (5), associée à l'orbite chaotique de la figure (3), générée par la récurrence chaotique Tente (6), qui est largement étudiée dans la littérature [26]: (6) Pour estimer l'état initial ( = 0.4158) générant la séquence (5), la méthode par itérations en arrière consiste à itérer la l’application inverse (7) de la récurrence Tente de façon récursive, à partir d'une initialisation aléatoire ( ’= 0,7500), guidée par les derniers symboles de la séquence dynamique symbolique (5). 0.7500

 0.6945

 0.4116

 0.2440

 0.1446

 0.0857

 0.9651

 0.6069

 0.3597

 0.8535

 0.5059

 0.7940

 0.4706

 0.2789

 0.8864

 0.5254

 0.3114

 0.8732

 0.6444

 0.3819

 0.8444

 0.6561

 0.7328

 0.7015

 0.4158 En observant les valeurs calculées par le processus d’itérations en arrière, on constate que l'estimation de la condition initiale converge avec succès, ce qui rend la reconstitution exacte d'une séquence chaotique, peu importe sa longueur, possible. Notant que l’estimation exacte de la condition initiale est proportionnelle au nombre de symboles M, avec une précision de l'ordre Figure4. Structure générale de la transmission chiffrée par la dynamique symbolique synchonisation.  Dans ce contexte les premiers M symboles (bits) S(x i ) i=1..M, qui correspondent au vecteur d'initialisation, doivent être transmis directement au récepteur, via un canal publique, pour maintenir la dynamique symbolique synchronisation ;  Par la suite, Les séquences dynamiques symboliques servent comme suite chiffrantes, qui doivent être mélangées avec l’information confidentielle, suivant différentes fonctions de chiffrement ;  Chaque système chaotique peut générer un très grand nombre de suites chiffrantes de longueurs désirées, en changeant simplement son état initial ou son paramètre critique;  En réception, même si le signal reçu est corrompu par un bruit blanc gaussien additif: S (X) = S (X + N), tel que N est de moyenne nulle et variance σ2. La séquence dynamique symbolique reste détectable, de sorte qu’un filtre adapté est suffisant pour estimer correctement le vecteur d'initialisation, puis l’utilisé pour la récupération de la condition initiale.  Toutefois, cela n’est pas possible sans une connaissance exacte des paramètres critiques des

systèmes chaotiques, constituant la clé secrète du crypto-système. VI. C ONCLUSION La discrétisation des signaux chaotiques en moyen de la dynamique symbolique, nous offre de nouvelles opportunités pour exploiter les comportements chaotiques dans la cryptographie, avec une synchronisation optimale, assurant le compromis entre la robustesse aux bruits et la protection des informations confidentielles. Ainsi, la compatibilité de cette synchronisation avec l’infrastructure des télécommunications existante, encourage l’intégration des systèmes chaotiques dans les transmissions chiffrées en temps réel, par la création de nouveaux algorithmes de chiffrement par flux. REFERENCES [1] Qurban A. Memon, “Synchronized choas for net work security”, Computer Communications, Elsevier 2002.

[2] P. Stavroulakis and M. Stamp (Eds.), “Hand book of Information and Communication Security”, Springer, 2010.

[3] L. M. Pecora and T. L. Carroll, “Synchronization in chaotic systems”, Physical Review Letters, vol. 64, 1990.

2002. “Lorenz-based chaotic cryptosystem: Communication Security, Springer 2010. Computing 24, pp. 926-934, 2006. [4] Jia-Ming Liu and How-Foo Chen, “ Shuo Tang, Synchronized chaotic optical communications at high bit rates”, Quantum Electronics, vol. 38, pp. 1184 – 1196, IEEE [5] O. Gonzales, G. Han, J. Gyvez, and E. Sanchez- Sinencio, amonolithic implementation”, IEEE Trans Circuits Syst, vol. I,47, 2000. [6] A. Locquet, “Chaos-Based Secure Optical Communications sing Semiconductor Lasers”, Handbook of Information and [7] J.Y. Chen, K.W. Wong, L.M. Cheng and J.W. Shuai, “A secure communication scheme based on the phase synchronization of chaotic systems”, Chaos, vol. 13, Vision [8] S.R. Addison, J.E. Gray, “Chaos and Encryption: Problems and Potential System Theory”, Proceeding of the Thirty Eighth Southeastern Symposium, IEEE , pp. 444-448, 2006. [9] A. Ashraf Zaher and A. Abu-Rezq, “Noise Considerations and Cryptanalysis of Chaos-Based Secure Communication Systems”, Computational Intelligence in Control and Automation (CICA),IEEE Symposium, pp 88 – 93, 2011. [10] David Arroyo, Gonzalo Alvarez, Shujun Li, Chengqingi,Juana Nune, “Cryptanalysis of a discrete-time synchronous chaotic encryption system”, Elsevier, pp. 1034–1039, 2007. [11] J. Schweizer and T. Schimming, “Symbolic Dynamics for Process- ing Chaotic Signals-I: Noise Reduction of Chaotic Sequences”, IEEE Transactions on Circuits and Systems-1: Fundamental Theory and Applications, vol. 48, pp 1269 1282, 2001. [12] M. Amin, A. Ahmed and A. E-latif, “Efficient modified RC5 based on chaos adapted to image encryption”, 2010. [13] E. A. ElBadawy, W.A; El-Masry, A. Mokhtar, and A. S. Hafez, “A New Chaos Advanced Encryption Std (AES) Algo for Data Security”, 2010. [14] Kocarev, L., Lian, S.. “Chaos-Based Cryptography”, Theory, Algorithms and Applications, Studies in Computational Intelligence, Vol. 354, Berlin 2011. [15] Roy Tenny, Lev S. Tsimring, Henry D.I. Abarbanel and Lawrence the use E. of Larson, “Security of Chaos-Based Communication and Encryption”, Digital Communications Using Chaos and Nonlinear Dynamics, pp 191-229, 2006. [16] S. Boccaletti, J. Kurths, G. Osipov, D.L. Valladares and C.S. Zhou, “The synchronization of chaotic systems”, Physics Reports 366, Elsevier, 2002. [17] E. solak, “cryptanalysis of observer based discrete-time chaotic encryption schemes”, International Journal of Bifurcation and Chaos, Vol.15 No.2, pp 653-658, 2005. [18] A. A. Koronovskii, O. I. Moskalenko, A. E. Hramov, “On 2009. Germany 2007. 891, 2008. 207, 2006. chaotic Letters A 324, 2004. 47, pp 1424-1427, 1999. synchronization Springer-Verlag Berlin Heidelberg, 2009. for secure communication”, Physics-Uspekhi, vol. 52, 1213-1238, [19] Y. Liu and W. Kit-Sang Tang, “Adaptive Synchronization of Chaotic Systems and Its Uses in Cryptanalysis”, [20] L. Liu, X. Wu and H. Hu, “Estimating system parameters of Chuas circuit from synchronizing signal”, Physics [21] Shujun Li , Gonzalo Alvarez, Zhong Li and Wolfgang A. Halang, “Analog Chaos-based Secure Communications and Cryptanalys is: A Brief Survey”, PhysCon2007, [22] Cong Ling and XiaofuWu, “A Back-Iteration Method for Reconstructing Chaotic Sequences in Finite Precision Machines”, Circuits Syst Signal Process, vol. 27, pp 883 [23] D.Arroyo, G. Alvarez, J. M. Amig and S. Li, “Cryptanalysis of a family of self-synchronizing chaotic stream ciphers”, Commun Nonlinear Sci Numer Simulat vol. 16, Elsevier, pp 805-813, 2010. [24] L. Cong, W. Xiaofu and S. Songgeng, “A general effcient method for chaotic signal estimation”, IEEE Trans, vol. [25] B.L. Hao and W.M. Zheng, “Applied Symbolic Dynamics and Chaos” , World Scientific 1998. [26] H.G. Schuster and W. Just, “Deterministic chaos: an introduction”, Weinheim: Wiley-VCH 2005. [27] Ajeesh P. KURIAN and Sadasivan PUTHUSSERY PADY, “Secure Digital Communication using Chaotic Symbolic Dynamics”, Turk J Elec Engin, vol. 14, pp 195 [28] A. M. Abid, Q.Nasir and A.S.Elwakil, “Implementation of a Chaotically Encrypted Wireless Communication System”, Communications ICC '09. IEEE International Conference on Digital Object Identifier, 2009.