Etude des transmissions chiffrées par
synchronisation des systèmes chaotiques
N. W. Abderrahim F. Z. Benmansour O. Seddiki
Laboratoire de Télécommunication de Tlemcen (LTT)
Faculté de Technologie, Université Abou Bekr Belkaid
BP 230, Chetouane, Tlemcen 13000, Algérie
wa_abderrahim@[Link]
Résumé—Dans ce papier nous présentons le principe La découverte de la possibilité de synchronisation
de transmissions sécurisées par chaos, en soulignant le des systèmes chaotiques par Pecora et Carroll en 1990
rôle des mécanismes de synchronisation des systèmes [3], a ouvert la porte vers l’exploitation de ces
chaotiques dans la réussite de ces transmissions. Notre dynamiques complexes dans des applications réelles,
étude porte principalement sur la validité et la robustesse notamment la cryptographie. Les deux chercheurs ont
de ces méthodes dans le contexte de transmissions
démontré que deux systèmes chaotiques (émetteur /
chiffrées, qui nécessitent une optimisation du compromis
entre la qualité de la transmission et la robustesse de la récepteur) identiques avec des conditions initiales
sécurité. Ainsi nous montrons que la discrétisation des différentes, peuvent se synchroniser en suivant la
signaux chaotiques en moyen de la dynamique même évolution temporelle, dans la présence de
symbolique offre de nouvelles opportunités pour le certaines contraintes.
chiffrement par chaos.
En effet, les techniques de chiffrement par
Mots Clés : Cryptographie ; chaos ; synchronisation ; synchronisation de systèmes chaotiques ont l'avantage
symbolique dynamique. d’être réalisées à l'aide de dispositifs optiques et
électroniques très simples, permettant d’envisager des
I . INTRODUCTION transmissions sécurisées haut débit [4- 7]. Cependant,
leur sécurité n’est pas à la hauteur de celle des
Les études approfondies menées sur les systèmes standards de chiffrement conventionnels, et la plupart
chaotiques au cours des dernières décennies d'entre elles présentent des limitations concernant la
démontrent que leur comportement aléatoire possède qualité de la transmission et la robustesse de la sécurité
des propriétés attractives à la cryptographie moderne. [8- 10], spécialement quand la clé secrète dépend des
Bien que ce comportement apériodique parait paramètres des systèmes chaotiques.
complètement aléatoire, son évolution est parfaitement
déterministe, de sorte qu'il peut être reproduit à Toutefois, nous montrons que la
l'identique en émission / réception. Cependant, reste discrétisation des signaux chaotiques en moyen de la
imprévisible à long terme, à cause de sa sensibilité aux dynamique symbolique peut apporter des améliorations
légères variations [1] [2]. prometteuses au chiffrement chaotique, par
l’élaboration d’une judicieuse synchronisation en
Ces caractéristiques font des systèmes chaotiques termes de robustesse au bruit, et de faible probabilité
une importante source d'aléa de qualité d'interception [11]. Ce qui est très intéressant, en
cryptographique, décrite par de simples équations particulier, pour le chiffrement par flux.
mathématiques. Ainsi les paramètres et les états
initiaux qui régissent ces équations peuvent jouer le II. PRINCIPE DU CHIFFREMENT PAR
rôle de clés secrètes, pour concevoir de nouveaux CHAOS
crypto-systèmes, offrant différents niveaux de
confidentialité, selon plusieurs méthodes en mode
L’intérêt d’utiliser les systèmes chaotiques dans les
analogique ou numérique [2].
transmissions chiffrées est pour envisager de nouvelles
approches dédiées aux transmissions temps réel [2]. Le
A la différence de la cryptographie usuelle qui se
procédé général de telles approches repose sur trois
relève des mathématiques discrètes et de
points principaux :
l'algorithmique, la cryptographie chaotique est orientée
vers les systèmes analogiques, pour la création d'une
A. La dynamique chaotique
nouvelle génération de transmissions sécurisées,
capable de chiffrer le signal d'information sous forme
Doit avoir un comportement particulièrement
analogique. Cela est possible grâce aux mécanismes de
complexe, généré à l’aide de simples fonctions
synchronisation chaotique.
mathématiques continues et/ou discrètes, sensibles à consiste à appliquer un couplage aux systèmes
leurs paramètres critiques. Cette sensibilité encourage chaotiques communicants (émetteur/ récepteurs), par la
l’emploi des paramètres et des états initiaux des transmission de quelques composantes du vecteur
systèmes chaotiques comme clé secrète du chiffrement/ d’états du système maître, en vue d’unifier leurs
déchiffrement. comportements. Ainsi selon la nature de liens on
distingue : le couplage mutuel ou le couplage
B. La procédure de chiffrement/ déchiffrement unidirectionnel (maître-esclave). Ce dernier est le plus
convenable aux transmissions sécurisées [4], car il est
Désigne la manière employée pour mélanger plus simple à mettre en œuvre, comme il peut être traité
l’information avec le signal chaotique. Elle s’effectue comme un problème de conception d’observateur non
selon différentes méthodes en mode analogique ou linéaire, qui supporte plusieurs configurations adaptées
numérique [2]: masquage additif, commutation aux différentes classes de systèmes chaotiques.
chaotique ou modulation paramétrique.
La structure générale d’un observateur conçu pour
Plusieurs algorithmes de chiffrement basés sur ces un système chaotique discret (1) est définie par (2):
méthodes ont été proposés dans la littérature, comme il
y en a d’autres qui ont été inspirés des algorithmes de xn+1 = f(xn) (1)
chiffrements conventionnels, fonctionnant par bloc ou
par flux, et adaptés aux différentes données x’n+1=f(x’n)+k(x’n, xn) (2)
multimédias [12- 14]. Cependant l’originalité du
chiffrement par chaos réside principalement dans les
systèmes purement analogiques, permettant un Où x’i correspondent aux états estimés et k le
chiffrement au niveau composant, qualifié de facteur de contrôle, qui assure leur convergence
chiffrement physique. asymptotique vers les états xi, à partir des conditions
initiales arbitraires: x’0 ≠ x0.
En ce qui concerne le déchiffrement, le récepteur
doit disposer des systèmes chaotiques (la configuration Ces méthodes de synchronisation chaotique
paramétrique adéquate), qui permettent la reproduction permettent des communications chiffrées dont les
du même comportement chaotique utilisé pour le informations sont transmises et reçues en temps réel,
chiffrement, afin de pouvoir extraire l’information tout en exigeant des circuits moins compliqués par
confidentielle. Cela est possible grâce au caractère rapport aux méthodes de chiffrement conventionnelles.
déterministe des systèmes chaotiques. Cependant, dans Toutefois, la plupart d’entre elles présentent des
le cas d’une transmission bruitée le contrôle des inconvénients communs et partagent les mêmes
systèmes chaotiques devient un vrai challenge, à cause difficultés de réalisation [17- 21]:
de leur forte sensibilité aux variations, et l’application
d’un mécanisme de synchronisation est nécessaire pour Faible degré de confidentialité: l’application d'une
réussir une bonne réception. synchronisation consiste à transmettre une
information suffisante sur le processus chaotique
employé au chiffrement. Par conséquent diverses
attaques pourraient être menées à partir de
l'exploitation du signal de synchronisation.
Dégradation des propriétés des systèmes
chaotiques : la force du couplage appliqué aux
systèmes chaotiques lors du processus de
synchronisation, sert à tolérer l’effet du bruit de
transmission et corriger les éventuelles
perturbations dues aux incertitudes des paramètres.
La robustesse de la synchronisation vis-à-vis des
conditions initiales ainsi qu'aux paramètres
(connaissance non parfaite des clés de codage)
réduit la sensibilité des systèmes chaotiques aux
Figure 1. Principe de chiffrement par chaos. variations, mettant la sécurité du crypto-système
en danger du fait de permettre à un récepteur non
C. La synchronisation des systèmes chaotiques autorisé de se synchroniser et d'extraire
l'information secrète, sans connaissance préalable
Plusieurs techniques de synchronisation des de la clé de déchiffrement. La figure (2) illustre
systèmes chaotiques ont été proposées et exploitées aux bien cette problématique.
transmissions sécurisées [15][16]. Leur fonctionnement
en une séquence de symboles {s0, s1, . . . , sn, . . . },
suivant la position relative de chaque xi par rapport à
xc, qui présente l’état critique du système.
Cependant, la bonne description dynamique
symbolique est obtenue à partir d’une partition
génératrice [22], qui associe à chaque séquence finie de
symboles un point distinct dans l'espace d'état S, ce qui
signifie que chaque partition de l'espace d’états
, satisfait :
{ , }
Figure 2. Synchronisation par couplage linéaire (k=0.7) de deux
orbites chaotiques générées par la récurrence Tente avec deux Notant que le choix judicieux des systèmes
paramètres différents (p1= 0.6473 et p2= 0.5281) et un bruit chaotiques pour des applications cryptographiques est
additif ceux dont leur partition génératrice comprend deux
intervalles de partitions à l’unique point critique, ce
Faible robustesse contre le bruit: il a été prouvé qui permet d'utiliser la convention standard
dans plusieurs travaux que les performances de en symboles binaires donnée par (4), en considérant
synchronisation dans les transmissions sécurisées chaque symbole codé =θ(xi) en tant que bit
par systèmes chaotiques se dégradent rapidement
d’information :
en présence du bruit. Ces transmissions requièrent
généralement un rapport signal/bruit plus grands,
par rapport à leurs homologues traditionnels, afin θ (4)
de maintenir le même taux d'erreur.
La non-conformité des signaux chaotiques aux Cette simple méthode de discrétisation de signaux
infrastructures de télécommunication actuelles : en chaotiques, permet de mieux exploiter leurs propriétés
raison de leur nature pseudo-aléatoire, qui prend intéressantes, et facilite leur intégration au sein des
des valeurs réelles continues, exigeant un canal transmissions numériques, comme étant une riche
avec une capacité infinie, impossible à satisfaire. source d’aléa, notamment la cryptographie [23], qui
repose principalement sur les générateurs de nombres
Il n’est donc pas faisable d’utiliser ces mécanismes pseudo-aléatoires (PRNG).
de synchronisation dans les transmissions sécurisées
qui nécessitent un haut niveau de confidentialité et de IV. SYNCHRONISATION BASEE SUR LA
robustesse, comme le chiffrement. Dans ce qui suit, DYNAMIQUE SYMBOLIQUE
nous montrons que la discrétisation des signaux
chaotiques en moyen de la dynamique symbolique peut Comme évoqué précédemment, l'objectif de
apporter des contributions primordiales dans cette mécanismes de synchronisation chaotique est de rendre
optique. les trajectoires générées par deux systèmes chaotiques,
avec des conditions initiales différentes, identiques.
III. DESCRIPTION SYMBOLIQUE DES Puisque, il n’existe qu’une et une seule correspondance
SYSTEMES CHAOTICS entre l'état initial d'un système chaotique et sa séquence
de symboles [24], le problème de la synchronisation
La description symbolique d'un système chaotique dépend principalement de l'estimation de la condition
consiste à convertir les valeurs réelles continues des initiale.
signaux chaotiques en séquences de symboles, en
partitionnant l'espace de phases en régions, dont Une des méthodes qui exploite la correspondance
chacune est représentée avec un symbole distinct. Dans entre l'état initial et sa séquence dynamique
notre étude, nous nous intéressons aux systèmes symbolique, pour réaliser une robuste synchronisation,
chaotiques définies par des récurrences discrètes non est l'approche par itérations en arrière (backward
linéaires de la forme (3) : iteration en anglais) [25], spécialement pour les
systèmes chaotiques qui possèdent deux partitions de
symboles , i = 1, 2.
f : [0; 1] [0; 1]; xn+1 = fn(x0,p) (3)
En supposant que la restriction de sur
Où x0 et p correspondent à la valeur initiale et
monotone et inversible, donc l’application inverse
le paramètre critique du système respectivement, ainsi
de en , peut être définie et utilisée pour itérer un
toute séquence chaotique { x0, x1, x2,.. xn,..} générée
à partir de l’équation (3), pout être codée
certain nombre d’itérations en arrière, tendant de 1/2M [27]. Ainsi, selon les résultats expérimentaux
exponentiellement vers la bonne condition initiale . obtenus dans [28], un minimum de 25 bits (symboles)
doivent être envoyés au récepteur pour réussir la
dynamique symbolique synchronisation.
V. APPLICATION DE LA SYNCHRONISATION
PAR DYNAMIQUE SYMBOLIQUE AUX
TRANSMISSIONS CHIFFREES
Le principal avantage de la synchronisation par
dynamique symbolique est sa haute qualité de
synchronisation avec une faible complexité de
réalisation, que l'on peut exploiter selon le concept de
chiffrement à la volée, pour concevoir de nouveaux
algorithmes de chiffrement par flux, conformes aux
techniques classiques de transmission numériques,
suivant la structure présentée dans la figure (4), dont
elle offre plusieurs propriétés intéressantes :
Figure3. La séquence symbolique associée à l'orbite chaotique
de la récurrence tente.
Par exemple, prenant la séquence dynamique
symbolique S(n)= {0, 1, 1, 1, 1, 0, 1, 1, 0, 0, 1, 0, 0, 1,
0,1, 0, 1, 1, 0, 0, 0, 0, 1, 1} (5), associée à l'orbite
chaotique de la figure (3), générée par la récurrence
chaotique Tente (6), qui est largement étudiée dans la
littérature [26]: Figure4. Structure générale de la transmission chiffrée par la
dynamique symbolique synchonisation.
(6) Dans ce contexte les premiers M symboles (bits)
S(xi) i=1..M, qui correspondent au vecteur
d'initialisation, doivent être transmis directement
Pour estimer l'état initial ( = 0.4158) générant la au récepteur, via un canal publique, pour maintenir
séquence (5), la méthode par itérations en arrière la dynamique symbolique synchronisation ;
consiste à itérer la l’application inverse (7) de la
récurrence Tente de façon récursive, à partir d'une Par la suite, Les séquences dynamiques
initialisation aléatoire ( ’= 0,7500), guidée par les symboliques servent comme suite chiffrantes, qui
derniers symboles de la séquence dynamique doivent être mélangées avec l’information
symbolique (5). confidentielle, suivant différentes fonctions de
chiffrement ;
Chaque système chaotique peut générer un très
grand nombre de suites chiffrantes de longueurs
désirées, en changeant simplement son état initial
ou son paramètre critique;
0.7500 0.6945 0.4116 0.2440 0.1446
0.0857 0.9651 0.6069 0.3597 0.8535 En réception, même si le signal reçu est corrompu
0.5059 0.7940 0.4706 0.2789 0.8864 par un bruit blanc gaussien additif: S (X) = S (X +
0.5254 0.3114 0.8732 0.6444 0.3819 N), tel que N est de moyenne nulle et variance σ2.
0.8444 0.6561 0.7328 0.7015 0.4158 La séquence dynamique symbolique reste
détectable, de sorte qu’un filtre adapté est suffisant
En observant les valeurs calculées par le processus pour estimer correctement le vecteur
d’itérations en arrière, on constate que l'estimation de d'initialisation, puis l’utilisé pour la récupération
la condition initiale converge avec succès, ce qui rend de la condition initiale.
la reconstitution exacte d'une séquence chaotique, peu
importe sa longueur, possible. Notant que l’estimation Toutefois, cela n’est pas possible sans une
exacte de la condition initiale est proportionnelle au connaissance exacte des paramètres critiques des
nombre de symboles M, avec une précision de l'ordre
systèmes chaotiques, constituant la clé secrète du [15] Roy Tenny, Lev S. Tsimring, Henry D.I. Abarbanel and
Lawrence E. Larson, “Security of Chaos-Based
crypto-système.
Communication and Encryption”, Digital Communications
Using Chaos and Nonlinear Dynamics, pp 191-229, 2006.
VI. CONCLUSION [16] S. Boccaletti, J. Kurths, G. Osipov, D.L. Valladares and
C.S. Zhou, “The synchronization of chaotic systems”,
Physics Reports 366, Elsevier, 2002.
La discrétisation des signaux chaotiques en moyen [17] E. solak, “cryptanalysis of observer based discrete-time
de la dynamique symbolique, nous offre de nouvelles chaotic encryption schemes”, International Journal of
opportunités pour exploiter les comportements Bifurcation and Chaos, Vol.15 No.2, pp 653-658, 2005.
[18] A. A. Koronovskii, O. I. Moskalenko, A. E. Hramov, “On
chaotiques dans la cryptographie, avec une the use of chaotic synchronization for secure
synchronisation optimale, assurant le compromis entre communication”, Physics-Uspekhi, vol. 52, 1213-1238,
la robustesse aux bruits et la protection des 2009.
informations confidentielles. Ainsi, la compatibilité de [19] Y. Liu and W. Kit-Sang Tang, “Adaptive Synchronization
of Chaotic Systems and Its Uses in Cryptanalysis”,
cette synchronisation avec l’infrastructure des Springer-Verlag Berlin Heidelberg, 2009.
télécommunications existante, encourage l’intégration [20] L. Liu, X. Wu and H. Hu, “Estimating system parameters
des systèmes chaotiques dans les transmissions of Chuas circuit from synchronizing signal”, Physics
chiffrées en temps réel, par la création de nouveaux Letters A 324, 2004.
[21] Shujun Li , Gonzalo Alvarez, Zhong Li and Wolfgang A.
algorithmes de chiffrement par flux. Halang, “Analog Chaos-based Secure Communications
and Cryptanalys is: A Brief Survey”, PhysCon2007,
REFERENCES Germany 2007.
[22] Cong Ling and XiaofuWu, “A Back-Iteration Method for
[1] Qurban A. Memon, “Synchronized choas for net work
Reconstructing Chaotic Sequences in Finite Precision
security”, Computer Communications, Elsevier 2002.
Machines”, Circuits Syst Signal Process, vol. 27, pp 883-
[2] P. Stavroulakis and M. Stamp (Eds.), “Hand book of 891, 2008.
Information and Communication Security”, Springer, 2010. [23] [Link], G. Alvarez, J. M. Amig and S. Li,
[3] L. M. Pecora and T. L. Carroll, “Synchronization in “Cryptanalysis of a family of self-synchronizing chaotic
chaotic systems”, Physical Review Letters, vol. 64, 1990. stream ciphers”, Commun Nonlinear Sci Numer Simulat
[4] Jia-Ming Liu and How-Foo Chen, “ Shuo Tang, vol. 16, Elsevier, pp 805-813, 2010.
Synchronized chaotic optical communications at high bit [24] L. Cong, W. Xiaofu and S. Songgeng, “A general effcient
rates”, Quantum Electronics, vol. 38, pp. 1184 – 1196, IEEE method for chaotic signal estimation”, IEEE Trans, vol.
2002. 47, pp 1424-1427, 1999.
[5] O. Gonzales, G. Han, J. Gyvez, and E. Sanchez- Sinencio, [25] B.L. Hao and W.M. Zheng, “Applied Symbolic Dynamics
“Lorenz-based chaotic cryptosystem: amonolithic and Chaos” , World Scientific 1998.
implementation”, IEEE Trans Circuits Syst, vol. I,47, 2000. [26] H.G. Schuster and W. Just, “Deterministic chaos: an
[6] A. Locquet, “Chaos-Based Secure Optical Communications introduction”, Weinheim: Wiley-VCH 2005.
sing Semiconductor Lasers”, Handbook of Information and [27] Ajeesh P. KURIAN and Sadasivan PUTHUSSERY-
Communication Security, Springer 2010. PADY, “Secure Digital Communication using Chaotic
[7] J.Y. Chen, K.W. Wong, L.M. Cheng and J.W. Shuai, “A Symbolic Dynamics”, Turk J Elec Engin, vol. 14, pp 195 -
secure communication scheme based on the phase 207, 2006.
synchronization of chaotic systems”, Chaos, vol. 13, Vision [28] A. M. Abid, [Link] and [Link], “Implementation of
Computing 24, pp. 926-934, 2006. a Chaotically Encrypted Wireless Communication
[8] S.R. Addison, J.E. Gray, “Chaos and Encryption: Problems System”, Communications ICC '09. IEEE International
and Potential System Theory”, Proceeding of the Thirty- Conference on Digital Object Identifier, 2009.
Eighth Southeastern Symposium, IEEE , pp. 444-448, 2006.
[9] A. Ashraf Zaher and A. Abu-Rezq, “Noise Considerations
and Cryptanalysis of Chaos-Based Secure Communication
Systems”, Computational Intelligence in Control and
Automation (CICA),IEEE Symposium, pp 88 – 93, 2011.
[10] David Arroyo, Gonzalo Alvarez, Shujun Li,
Chengqingi,Juana Nune, “Cryptanalysis of a discrete-time
synchronous chaotic encryption system”, Elsevier, pp.
1034–1039, 2007.
[11] J. Schweizer and T. Schimming, “Symbolic Dynamics for
Process- ing Chaotic Signals-I: Noise Reduction of Chaotic
Sequences”, IEEE Transactions on Circuits and Systems-1:
Fundamental Theory and Applications, vol. 48, pp 1269-
1282, 2001.
[12] M. Amin, A. Ahmed and A. E-latif, “Efficient modified
RC5 based on chaos adapted to image encryption”, 2010.
[13] E. A. ElBadawy, W.A; El-Masry, A. Mokhtar, and A. S.
Hafez, “A New Chaos Advanced Encryption Std (AES)
Algo for Data Security”, 2010.
[14] Kocarev, L., Lian, S.. “Chaos-Based Cryptography”,
Theory, Algorithms and Applications, Studies in
Computational Intelligence, Vol. 354, Berlin 2011.