REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
************ ************
Paix - Travail – Patrie Peace - Work –Fatherland
************ ************
MINISTERE DE L’ENSEIGNEMENT MINISTRY OF HIGHER EDUCATION
SUPERIEUR ************
************ THE UNIVERSITY OF YAOUNDE I
UNIVERSITE DE YAOUNDE I ***********
************ FACULTY OF SCIENCE
FACULTE DES SCIENCES ***********
************ DEPARTMENT OF PHYSICS
DEPARTEMENT DE PHYSIQUE ************
************
DEPARTEMENT DE PHYSIQUE
LABORATOIRE DENERGIE, SYSTEMES ELECTRIQUES ET ELECTRONIQUES
THEME : APPLICATION DU CHAOS A LA TRANSMISSION
SECURISEE DES SIGNAUX AUDIO
OPTION : ELECTRONIQUE, ELECTROTECHNIQUE ET AUTOMATIQUE
Présenté par :
Noms et Prénoms : Matricules :
TAMNO DEFO LOIC JUNIOR 18N2155
MINYOGOG ELISEE 19E2657
Responsable : Pr BODO BERTRAND
Encadreur : Mr. MVUH FRANCK LINO
Année Académique : 2023 /2024
1
TABLES DES MATIERES
INTRODUCTION.....................................................................................................................3
[Link] SUR LE CRYPTAGE .............................................................................. 4
I-1. La notion de cryptographie ......................................................................................... 4
I-2. Les systèmes cryptographique .................................................................................... 4
I-3. La cryptanalyse............................................................................................................. 5
I-4. Les types de cryptage ................................................................................................... 5
I-5. Le principe de cryptage ............................................................................................... 6
[Link] THEORIE DU CHAOS................................................................................................. 7
II-1. Définition ..................................................................................................................... 7
II-2. Propriétés .................................................................................................................... 7
II-3. Les types de systèmes dynamiques chaotiques ........................................................ 9
[Link] DES SYSTEMES DYNAMIQUES CHAOTIQUES ............ 11
III-1. Les types de synchronisation ................................................................................... 12
III-2. Les méthodes de synchronisation............................................................................ 13
[Link] SECURISATION DE LA COMMUNICATION NUMERIQUE BASEE SUR LA
SYNSYNCHRONISATION DES SYSTEMES CHAOTIQUES ...................................... 17
[Link] PRATIQUE DE LA SYNCHRONISATION CHAOTIQUE SUR LES
SIGNAUX AUDIO ................................................................................................................. 18
V-1. Généralités sur les signaux audio ............................................................................. 18
V-2. Implémentation du système de cryptographie chaotique.........................................19
[Link] D’EVALUATION DES PERFORMANCES ........................................... 22
CONCLUSION ....................................................................................................................... 24
Références Bibliographiques ................................................................................................ 25
2
INTRODUCTION
Suite au développement rapide des technologies de l’information, les documents multimédias
sont devenus un élément central dans les différents domaines d’application. En effet, ils sont
des outils de travail essentiels en biomédical, en imagerie satellitaire et astronomique, en
production cinématographique, ou encore en informatique industrielle. Ce développement
phénoménal ne s'est pas fait sans entraîner des inquiétudes de manipulations illicites puisque
toute personne peut facilement copier, modifier et distribuer les audio sans risque de les
détériorer. Ces manipulations illicites sont un problème central pour la sécurité d’un système,
quel qu’il soit : l’Etat, une entreprise ou un particulier. D’où, l’importance de protéger ces
documents multimédias contre un accès ou une distribution non autorisée. C’est pour répondre
à ce problème qu'a été inventée la cryptographie visuelle. Elle est une branche de la
cryptographie qui consiste à transformer un audio en d’autres audio cryptés n’ayant aucune
ressemblance ou corrélation avec l’originale. Depuis quelques années, le domaine du cryptage
d’audio connaît un extraordinaire développement et plusieurs techniques ont vu le jour, mais
chacune ne peut pas garantir de ne pas avoir de faiblesses ou qu’elle est insensible aux méthodes
d’attaque. C’est pourquoi, les chercheurs ne cessent de développer de nouveaux systèmes de
cryptographie pour minimiser ces problèmes.
3
I. GENERALITES SUR LE CRYPTAGE
Dans le monde numérique d'aujourd'hui, la cryptographie joue un rôle essentiel dans la
sécurisation des données. Cette partie introduit les concepts de cryptage, des systèmes
cryptographiques et de la cryptanalyse. Elle explique les techniques de cryptage symétrique et
asymétrique, ainsi que les principes de confusion et de diffusion. De plus, elle explore
l'intégration de la théorie du chaos dans la cryptographie, mettant en évidence l'utilisation de
suites chaotiques pour le cryptage. [1]
I-1. La Cryptographie
La cryptographie est un mot d'origine grecque composé de deux parties :(kriptos) qui signifie
caché, et (grafee) qui signifie écrit. Donc littéralement, la cryptographie est l'étude de l'écriture
cachée. En réalité, la cryptographie est la science qui utilise des fonctions mathématiques pour
crypter et décrypter les données afin de rendre n'importe qui capable de stocker ou transmettre
des informations sensibles de sorte que personne d'autre que le destinataire prévu ne puisse les
lire. Les gouvernements, les armées et les industriels l'utilisent afin de protéger certaines
informations, elle n'est plus limitée à cela seulement, mais s'est étendue à l'utilisation par les
individus dans leur vie privée.
La cryptographie a trois buts principaux :
• La confidentialité : Empêcher que le message ne soit lu par une personne autre que
le destinataire prévu.
• L’intégrité : Garantir au récepteur que le message reçu n'a pas été modifié au cours
de la transmission par rapport au message d'origine.
• L’authenticité : La preuve de l'identité d'une personne. Un moyen de prouver que
l'émetteur a réellement envoyé le message.
I-2. Les Systèmes Cryptographiques
Pour assurer la confidentialité des données, nous devons faire appel à un système
cryptographique comme la montre la figure ci-après. Un système cryptographique se compose
en général de :
• Un message en clair non crypté appelé texte en clair (plaintext)
• Un message crypté appelé texte crypté (ciphertext).
• La conversion du texte clair en texte crypté, appelée algorithme de cryptage
• La restauration du texte à partir du texte crypté, appelée algorithme de décryptage
• Une clé de cryptage et ou une autre pour le décryptage
4
Figure 1 : Le système cryptographique
[1]
I-3. La Cryptanalyse
L’ensemble de la cryptographie et de la cryptanalyse forment la science du secret ou la
cryptologie. Si la cryptographie est la science du cryptage, alors la cryptanalyse est l'étude
scientifique du décryptage qui intègre toutes les méthodes de décryptage visant à restaurer le
texte chiffré dans sa forme originale, sans avoir connu au préalable la clé secrète où l'attaquant
peut analyser l'algorithme de cryptage ou de décryptage et essayer plusieurs clés prédéfinies.
I-4. Les types de Cryptage
I-4.1. Le Cryptage Symétrique (A Clé Privée)
Le cryptage symétrique est une technique de cryptographie qui utilise la même clé pour le
cryptage et le décryptage. Cela signifie que l’émetteur et le destinataire utilisent la même clé
pour crypter et décrypter les données comme le montre la figure ci-après.
Figure 2 : Processus du cryptage symétrique
Les fameux algorithmes de cryptage AES et DES sont des algorithmes de cryptage symétrique.
Le cryptage symétrique est largement utilisé et plus rapide, mais il présente certains
inconvénients, tels que la nécessité de garder la clé secrète et de la modifier fréquemment. [1]
5
I-4.2. Le Cryptage Asymétrique (A Clé Publique)
Le cryptage à clé publique ou cryptage asymétrique est une technique qui utilise une paire de
clés pour le cryptage : une clé publique pour crypter les données et une clé privée
correspondante (clé secrète) pour le décryptage. Vous pouvez publier votre clé publique dans
le monde entier tout en gardant votre clé privée secrète. Le propriétaire d'une clé publique peut
crypter des informations, mais ne peut pas les décrypter. Les informations ne peuvent être
décryptées que par la personne qui possède la clé privée correspondante. L’algorithme RSA
est le plus utilisé en cryptage à clé publique. L'un des principaux avantages du cryptage à clé
publique est qu'il permet d'utiliser des signatures numériques. Cela permet au destinataire de
vérifier l'authenticité de l'origine de l'information et de s'assurer que l'information n'a pas été
modifiée au cours de la transmission.
Figure 3 : Processus du cryptage asymétrique
[1]
I-5. Le Principe du Cryptage
Quelle est la meilleure façon de déterminer si un système cryptographique est suffisamment
sécurisé ? Pour répondre à cette question, Claude Shannon a proposé le principe de la confusion
et de la diffusion pour avoir des systèmes cryptographiques sécurisés. L'objectif est d'empêcher
la cryptanalyse basée sur les propriétés statistiques du texte en clair.
I-5.1. La Confusion (substitution)
Dans les définitions originales de Shannon, la confusion est l'une des deux composantes
principales d'un cryptage sécurisé. Son objectif est de rendre la relation entre la clé et le texte
chiffré aussi complexe que possible, afin qu'un attaquant ne puisse pas facilement déduire la clé
ou le texte en clair. La substitution est un moyen de créer la confusion, en remplaçant chaque
lettre du texte en clair par un caractère ou un symbole différent. Cependant, une confusion
efficace ne se limite pas à la substitution. Il est essentiel que chaque lettre de la clé affecte
chaque lettre du bloc de texte chiffré, de sorte qu'il soit difficile pour un pirate de déterminer la
clé ou le texte en clair. Pour ce faire, chaque caractère du texte chiffré doit dépendre de plusieurs
éléments de la clé, et la relation entre la clé et le texte chiffré doit sembler aléatoire. Les
6
cryptages qui ne présentent pas de confusion significative peuvent être cassés par un pirate
disposant d'une puissance de calcul suffisante. [1]
I-5.2. La Diffusion (permutation)
La diffusion est une façon de brouiller un message pour qu'il se répande partout. Elle diffère de
la confusion, qui se contente de remplacer les lettres une à une. Avec la diffusion, les lettres du
message sont dispersées au hasard dans le message crypté. Il est donc beaucoup plus difficile
de retrouver le message d'origine à l'aide de moyens statistiques et il faut donc beaucoup plus
de messages cryptés pour y parvenir. [1]
II. LA THEORIE DU CHAOS
II-1. Définition
Le chaos tel que le scientifique le comprend ne signifie pas l’absence d’ordre ; il se rattache
plutôt à une notion d’impossibilité de prévoir une évolution à long terme du fait que l’état final
dépend de manière si sensible de l’état initial.
Par définition on appelle donc un système dynamique chaotique, un système dont il est
impossible de prévoir l’évolution au fil du temps, un système qui dépend de plusieurs
paramètres et qui est caractérisé par une extrême sensibilité aux conditions initiales. Il n’est pas
déterminé ou modélisé par des systèmes d'équations linéaires ni par les lois de la mécanique
classique.
II-2. Propriétés
Il existe un ensemble de propriétés qui résument les caractéristiques observées dans les
systèmes chaotiques. Elles sont considérées comme des critères mathématiques qui définissent
le chaos. Les plus connues sont :
II-2-1. La non-linéarité
Un système chaotique est un système dynamique non linéaire. La notion de systèmes
dynamiques concerne tous les systèmes dont l'évolution dépend du temps. De manière générale,
pour prédire les phénomènes réels produits par ces systèmes, le processus consiste à construire
un modèle mathématique qui établit une relation entre un ensemble de causes et un ensemble
de résultats. Si cette relation est une opération de Proportionnalité, le phénomène est linéaire.
Dans le cas d'un phénomène non linéaire, l'effet n'est pas proportionnel à la cause.
II-2-2. Le déterminisme
Un système chaotique à des règles fondamentales déterministes et non probabilistes. Il est
généralement régi par des équations différentielles non linéaires qui sont connues, donc par des
lois rigoureuses et parfaitement déterministes. Et la notion de déterminisme signifie donc la
capacité de prédire le futur d’un phénomène à partir d’un évènement passé ou présent.
II-2-3. La sensibilité aux conditions initiales
7
Certains phénomènes dynamiques non linéaires sont très sensibles aux conditions initiales, et
même s'ils sont régis par des lois déterministes strictes et parfaites, des prédictions précises sont
impossibles. Evidemment, la moindre erreur ou imprécision des conditions initiales ne permet
à aucun moment de déterminer le chemin réel à suivre, et donc ne peut prédire l'évolution à
long terme du système.
Figure 4 : Illustration de la sensibilité aux conditions initiales [2]
II-2-4. L’aspect aléatoire
Les systèmes chaotiques se comportent, en effet d’une manière qui peut sembler aléatoire. Cet
aspect aléatoire du chaos vient du fait que l’on est incapable de donner une description
mathématique du mouvement, mais ce comportement est en fait décrit par des équations non
linéaires parfaitement déterministes.
Figure 5 : Aspect aléatoire du système de Rössler [3]
II-2-5. Le degré de liberté
La naissance du chaos a besoin de travailler sur trois degrés de liberté. Tout système continu
avec moins de trois degrés de liberté ne sera pas chaotique.
8
II-2-6. L’espace de phase
Le système dynamique est caractérisé par un certain nombre de variables d’état à un instant
donné, Le comportement dynamique du système est ainsi relié à l’évolution de chacune de ces
variables d’état. Cet espace est appelé « l’espace de phase », dont chaque point définit un état
et le point associé à cet état définit une trajectoire appelé orbite.
Les définitions et propriétés suivantes permettent de comprendre qualitativement les points
marquants des systèmes chaotiques.
II-2-7. La notion d’attracteur
Dans l'étude des systèmes dynamiques, un attracteur est un ensemble ou un espace vers lequel
un système évolue de façon irréversible en l'absence de perturbations.
II-3. Les Types de Systèmes Dynamiques Chaotiques
Les systèmes dynamiques chaotiques peuvent être classés selon un critère temporel en deux
grandes catégories :
II-3-1. Les systèmes chaotiques continus
En 1963 Lorenz découvre que l'on peut obtenir un comportement chaotique avec seulement
trois variables, soit un système non linéaire à trois degrés de liberté. Il montre donc qu'une
dynamique très complexe peut apparaître dans un système formellement très simple, ç’est le
système de Lorenz. On peut considérer : le système de Lorenz, le système de Rössler et
l’oscillateur de Chua.
Figure 6 : Evolution des états x, y et z du système de Lorenz au cours du temps
9
On obtient le système de Lorenz comme exemple des systèmes chaotiques continus qui est
𝑥̇ = 𝛿(𝑦 − 𝑥)
défini par : {𝑦̇ = 𝑥(𝜌 − 𝑧) − 𝑦
𝑧̇ = 𝑥𝑦 − 𝛽𝑧
Les figures suivantes représentent le comportement chaotique du système de Lorenz et de
Rössler.
Figure 7a : L’attracteur étrange de Lorenz Figure 7b : L’attracteur étrange de Rössler
II-3-2. Les systèmes chaotiques discrets
Le système chaotique discret veut dire que les variables n’évoluent pas d’une manière continue.
La fonction logistique est parmi les systèmes chaotiques discrets les plus connus, elle est l’un
des systèmes de Tchebychev, il existe d’autres systèmes comme la fonction Tent, la fonction
Gaussienne discrète et le système d’Hénon.
On obtient le système d’Hénon comme exemple :
xn+1 = 1 − axn2 + Yn
Yn+1 = bxn
Puis on prend les valeurs suivantes pour la réalisation de système : a = 1.4, b = 0.3, avec
l’initialisation par : x (1) = y (1) = 0.1. Les figures qui conviennent représentent le
comportement chaotique du système d’Hénon pour les paramètres précédents.
10
Figure 8 : Evolution des états x et y du système d’Hénon.
Figure 9 : L’attracteur du système d’Hénon.
III. LA SYNCHRONISATION DES SYSTEMES CHAOTIQUES
Parallèlement aux grandes avancées réalisées dans la théorie du chaos, les perspectives de
l’utilisation du chaos dans diverses applications, notamment en télécommunication, ont motivé
les chercheurs à étudier la question de l’éventuelle possibilité de synchroniser le chaos. La
synchronisation des oscillateurs non linéaires est un phénomène qui a attiré l’attention des
chercheurs depuis le constat et la description de ce phénomène par Huygens en 1673, dans un
exemple de deux systèmes mécaniques couplés. Depuis les années 90, de nombreux ouvrages
ont été publiés au sujet de la synchronisation chaotique etc. Le phénomène de synchronisation
est manifesté lorsque deux systèmes dynamiques évoluent d’une manière identique en fonction
du temps. L’une des configurations de synchronisation les plus populaires est la configuration
maître-esclave pour laquelle un système dynamique, appelé système esclave suit le rythme et
la trajectoire imposés par un autre système dynamique, appelé système maître. La
synchronisation de deux systèmes dynamiques signifie que chaque système évolue en suivant
le comportement de l’autre système. Ce concept repose sur le fait qu’un système chaotique est
déterministe et possède un ou plusieurs exposants de Lyapunov positifs et qu’il est instable, si
par un moyen quelconque, deux systèmes peuvent échanger de l’énergie, action que l’on
nomme couplage, ils finiront par se synchroniser. Ainsi la synchronisation peut être définie
11
ẋ = f1 (x)
comme suit :{
ẏ = f2 (y)
Avec x(t), y(t) ϵ ℝ𝑛 , 𝑓1 et 𝑓2 des fonctions non linéaires définies de ℝ𝑛 → ℝ𝑛 . Les deux
systèmes sont synchronisés si :
lim ‖y(t) − x(t)‖ = 0 (III.2)
t→∞
Où y(t)-x(t) représente l’erreur de synchronisation. Cependant nous avons plusieurs méthodes
pour synchroniser deux systèmes chaotiques. Nous allons utiliser la synchronisation avec le
contrôle actif. [4]
III-1 Les Types de Synchronisation
On distingue deux types de synchronisation, classés selon le sens dont l’énergie est échangée
entre les deux systèmes chaotiques : La synchronisation par couplage unidirectionnel et la
synchronisation par couplage bidirectionnel. [4]
III-1-1 La Synchronisation par couplage unidirectionnel
Dans le cas d’une synchronisation unidirectionnelle, le couplage entre deux systèmes identiques
a et b est réalisé à l’aide d’un élément fonctionnant dans un seul sens, par exemple l’utilisation
d’un circuit électrique suiveur.
a b
x 1a, x 2a, x 3a x1b, x2b, x3b
Figure 10 : Schéma de couplage unidirectionnel. [4]
Où (𝑥1𝑎 , 𝑥2𝑎 , 𝑥3𝑎 , 𝑥1𝑏 , 𝑥2𝑏 , 𝑥3𝑏 ) sont les états des systèmes (couplage unidirectionnel).
III-1-2. La Synchronisation par couplage bidirectionnel :
a b
𝑥1𝑎 , 𝑥2𝑎 , 𝑥3𝑎 , 𝑥1𝑏 , 𝑥2𝑏 , 𝑥3𝑏 ,
𝑥1𝑎
Figure 11 : Schéma de couplage bidirectionnel [4]
12
On peut également distinguer les types synchronisation selon que les systèmes chaotiques à
synchroniser sont identiques ou non. On parle alors de :
• Synchronisation identique lorsque les systèmes à synchroniser sont identiques. L’idée
de la synchronisation identique est de diviser le système initial en deux sous-systèmes.
Cette opération peut être réalisée d’une manière arbitraire.
• Synchronisation généralisée (ou non identique) lorsque les systèmes chaotiques à
synchroniser ont de modèles différents. Elle se manifeste par une relation fonctionnelle
entre deux systèmes chaotiques couplés. [4]
III-2. Les méthodes de synchronisation
Diverses stratégies de synchronisation ont été proposées et étudiées sur la base de modèles
simples ou de circuits électroniques générateurs de chaos. Certaines méthodes ont mis un accent
particulier sur l’effet des incertitudes des paramètres des systèmes, lesquels impliquent en
général une différence entre systèmes maître et esclave. Parmi les approches proposées dans la
littérature pour synchroniser les systèmes chaotiques identiques, non identiques, incertains,
hyper-chaotiques, les oscillateurs à excitation… etc. nous pouvons citer les méthodes de
synchronisation basées sur : le contrôle non linéaire, le contrôle adaptatif, le contrôle par mode
glissant, le contrôle actif, le contrôle Backstepping, le contrôle à retour d’état, etc.
A la suite de ce travail, nous allons utiliser la méthode du contrôle actif. [4]
III-2-1 La synchronisation par la méthode du contrôle actif
Dans cette section le contrôleur actif sera utilisé pour synchroniser deux systèmes chaotiques.
L’objectif de cette synchronisation est que les deux systèmes suivent le même comportement
dynamique en utilisant une loi de commande appropriée à l’un des systèmes. [4]
III-2-1-1 La synchronisation identique
Ici nous allons considérer deux systèmes chaotiques identiques avec des conditions initiales
différentes entre eux dont l’un sera maitre et l’autre esclave. L’objectif de synchroniser ici est
que le système esclave suit le même comportement dynamique du système maitre en appliquant
une loi de commande 𝑢 = [𝑢1 𝑢2 𝑢3 ]𝑇 appropriée au système esclave. [4]
Un exemple sur la synchronisation identique du système de Lorenz (I.5). Le modèle
mathématique de ce système est :
ẋ = σ(y − x)
{ẏ = x(ρ − z) − y (1)
ż = xy − βz
Divisons ce système (système d’origine) en deux sous-systèmes de telle sorte que les variables
dynamiques de départ soient réparties de part et d’autre de chacun des sous-systèmes.
13
Système maitre :
ẋ m = σ(ym − xm )
{ẏ m = xm (ρ − zm ) − ym (2)
ż m = xm ym − βzm
Système esclave :
ẋ s = σ(ys − xs ) + u1
{ ẏ s = xs (ρ − zs ) − ys + u2 (3)
ż s = xs ys − βzs + u3
Il s’agit ensuite de reproduire les sous-systèmes à l’identique et de les mettre en cascade. Le
signal issu du système de départ (système maître) sert à piloter (synchroniser) le premier des
deux sous-systèmes dupliqués mis en cascade qui lui-même permet de synchroniser le second
sous-système dupliqué. Le processus de synchronisation est effectué en calculant l’erreur de
synchronisation 𝑒 = [𝑒1 𝑒2 𝑒3 ]𝑇 qui est défini comme la différence entre l’état du système
maitre et l’état du système esclave. Elle est représentée par :
e1 = xs − xm
(4)
e2 = ys − ym
e3 = zs − zm
En appliquant la dérivée aux erreurs de synchronisation dans (II.6) et en substituant les
équations (II.4) et (II.5), la dynamique de l’erreur de synchronisation est obtenue par :
(5)
ė 1 = ẋ s − ẋ m = σ(ys − xs ) + u1 − σ(ym − xm )
ė 2 = ẏ s − ẏ m = xs (ρ − zs ) − ys + u2 − xm (ρ − zm ) − ym
ė 2 = ż s − ż m = xs ys − βzs + u3 − xm ym − βzm
On cherche les expressions des lois de commande 𝑢1 , 𝑢2 𝑒𝑡 𝑢3 . Pour cela substituons les erreurs
dynamiques comme suit :
ė 1 = −k1 e1
6)
ė 2 = −k 2 e2
ė 3 = −k 3 e3
En substituant les équations dans nous obtenons les expressions des lois de commande données
par :
14
u1 = −k1 e1 + σ(e2 − e1 )
u2 = −k 2 e2 + e2 − ρe1 + xs zs − xm zm (7)
u3 = −k 3 e3 + βe1 − xs ys + xm zm
Les résultats de simulation numérique de ces systèmes (Maitre et esclave) avant et après
l’application de la commande sont donnés ci-dessous :
Avant l’application de la loi de commande :
Figure 12: Attracteur étrange de Figure 13 : plan de phase de Lorenz
Lorenz (maitre et esclave) (maitre et esclave).
Après avoir appliqué la commande
Figure 14 : Plan de phase système de Lorenz (Maitre et Esclave) synchronisé.
III-2-1-2 La Synchronisation généralisée
La synchronisation généralisée est considérée comme une généralisation de la synchronisation
complète pour synchroniser des systèmes chaotiques de modèles différents. Elle se manifeste
par une relation fonctionnelle entre deux systèmes chaotiques couplés. Pour illustrer cette partie
nous allons synchroniser deux systèmes chaotiques différents par la méthode de contrôle actif.
15
Nous prenons le système de CHUA comme maitre et le système chaotique de CHEN comme
esclave.
Système chaotique de CHUA (Maitre)
ẋ = α(y − x − h(x))
{ ẏ = z − y − x (1)
ż = −βy
1
h(x) = m2 x + 2 (m0 − m1 )(|x + 1| − |x − 1|)
Système chaotique de CHEN (Esclave)
ẋ = a(y − x)
{ẏ = (c − a)x + cy − xz (2)
ż = −bz + xy
Les résultats de la simulation numérique sous Matlab de la synchronisation de ces deux
systèmes sont représentés sur les figures suivantes :
Avant la synchronisation
Figure 15 : Evolution non Figure 16 : Evolution non
synchrone de xm et xs en fonction synchrone de ym et ys en fonction
du temps du temps
16
Après la synchronisation
Figure 17 : Evolution synchrone Figure 18 : Evolution synchrone
de xm et xs en fonction du temps de ym et ys en fonction du temps
Dans cette partie, nous avons appliqué la commande par contrôle actif pour la synchronisation
identique (Cas du système chaotique de Lorenz) et non identique (cas SHUA comme maitre et
CHEN comme esclave). Les résultats de simulation obtenus, montrent clairement l’efficacité
de la stratégie de commande, ce qui sollicite son application pour la communication numérique.
IV. LA SECURISATION DE LA COMMUNICATION NUMERIQUE BASE SUR LA
SYNCHRONISATION DES SYSTEMES CHAOTIQUES
Le principe du chiffrement par chaos.
On s’intéresse aux techniques de transmission sécurisée d’informations qui reposent sur le
principe de synchronisation chaotique. Le point commun constaté dans la majorité des
techniques développées dans la littérature est l’utilisation de la configuration maître-esclave
pour laquelle on dispose d’un émetteur chaotique (système maître) qui génère un signal porteur
du message transmis dans le canal de communication vers un système récepteur (système
esclave) qui a pour objectif de se synchroniser avec le système maître dans l’objectif de
restaurer le signal d’information.
L’intérêt d’utiliser les systèmes chaotiques dans les transmissions chiffrées est pour envisager
de nouvelles approches dédiées aux transmissions temps réel. Le procédé général de telles
approches repose sur trois points principaux : la dynamique chaotique, la procédure de
chiffrement / déchiffrement et la synchronisation.
La dynamique chaotique doit avoir un comportement particulièrement complexe, généré à
l’aide de simples fonctions mathématiques continues et/ou discrètes, sensibles à leurs
paramètres critiques. Cette sensibilité encourage l’emploi des paramètres et des états initiaux
des systèmes chaotiques comme clé secrète du chiffrement/ déchiffrement.
17
La procédure de chiffrement désigne la manière employée pour mélanger l’information avec
le signal chaotique. Elle s’effectue selon différentes méthodes en mode analogique ou
numérique que nous allons détailler dans la suite.
En ce qui concerne le déchiffrement, le récepteur doit disposer des systèmes chaotiques (la
configuration paramétrique adéquate), qui permettent la reproduction du même comportement
chaotique utilisé pour le chiffrement, afin de pouvoir extraire l’information confidentielle. Cela
est possible grâce au caractère déterministe des systèmes chaotiques. Cependant, dans le cas
d’une transmission bruitée, le contrôle des systèmes chaotiques devient un vrai challenge, à
cause de leur forte sensibilité aux variations, et l’application d’un mécanisme de
synchronisation est nécessaire pour réussir une bonne réception.
La synchronisation consiste à appliquer un couplage aux systèmes chaotiques communicants
(émetteur/ récepteurs), par la transmission de quelques composantes du vecteur d’état du
système maître, en vue d’unifier leurs comportements.
Ce principe de chiffrement se résume par le schéma ci-dessous [4]
[Link] PRATIQUE DE LA SYNCHRONISATION CHAOTIQUE SUR
LES SIGNAUX AUDIOS
Figure 19 : Schéma de prince de chiffrement par chaos [4]
V-1. Généralités Sur Les Signaux Audio
Les signaux audio sont des signaux électriques qui représentent des variations de pression
acoustique dans l’air. Ils sont utilisés pour transmettre des sons audibles, tels que la voix
humaine, la musique et les effets sonores. Voici quelques généralités sur les signaux audio :
18
La fréquence
Elle correspond au nombre de cycles par seconde et est mesurée en Hertz (Hz). Elle détermine
la hauteur perçue d’un son, avec des fréquences plus élevées correspondant à des sons plus
graves. Les fréquences audibles par les humains sont généralement comprises entre 20Hz et
20000Hz.
L’amplitude
Elle correspond à l’intensité ou au niveau sonore et est mesurée en décibels (dB). Elle détermine
le volume perçu d’un son, avec des amplitudes plus élevées correspondant à des sons plus forts.
La plage dynamique
Elle correspond à la différence entre le niveau sonore le plus faible et le niveau sonore le plus
fort. Une grande plage dynamique permet de reproduire avec précision les nuances subtiles de
volume dans un enregistrement audio.
Le format du fichier audio
Les fichiers audio peuvent être stockés dans différents formats, tels que MP3, WAV, FLAC
etc…Chaque format ayant ses propres caractéristiques de compression et de qualité sonore.
Le nombre de canaux
Le nombre de canaux dans un signal audio fait référence au nombre de sources sonores
indépendantes présentes dans le signal. Les deux configurations les plus courantes sont le mono
(1 canal) et le stéréo (2 canaux). Le signal audio est reproduit de manière identique sur tous les
haut-parleurs, tandis que le signal stéréo offre une séparation spatiale du signal en utilisant deux
canaux distincts, généralement pour créer une sensation de largeur et de profondeur.
V-2. Implémentation du Système De Cryptage Chaotique Des Signaux Audio
Pour notre implémentation nous allons utiliser le logiciel MATLAB 2017, et comme système
chaotique nous prendrons le système discret d’Hénon pour faire le cryptage ou le chiffrement
numérique par diffusion et en suite le Décryptage de l’image, la synchronisation identique de
ce système par le contrôle actif nous aidera lors du décryptage, car il est important que l’audio
reçu par le destinataire soit identique à celui envoyé par le destinataire.
On considère le système d’Hénon : {x(k+1) =1-a(x(k)) ^2+y(k) y(k+1) =bx(k), a=1.4 et b=0.3.
19
Figure 20 : coordonné x(k) d’Hénon Figure 21 : Attracteur d’Hénon fonction de k
• Système maître
{𝑥 (𝑘 + 1) = 1 − (𝑥𝑚(𝑘))2 + 𝑦𝑚(𝑘) 𝑦𝑚 (𝑘 + 1) = 𝑏𝑥𝑚(𝑘) avec { 𝑥𝑚 (0) = 0.1 𝑦𝑚 (0) = 0.2
• Système esclave
{𝑥 (𝑘 + 1) = 1 − 𝑎(𝑥𝑠(𝑘))2 + 𝑦𝑠(𝑘) + 𝑈1 𝑦𝑠 (𝑘 + 1) = 𝑏𝑥𝑠(𝑘) + 𝑈2 avec {𝑥𝑆 (0) = 0.4 𝑦𝑆 (0) = 0.5
• U= est la loi de commande
• Erreur entre les 2 systèmes :
{𝑒1(𝑘 + 1) = 𝑥𝑠 (𝑘 + 1) − 𝑥𝑚 (𝑘 + 1) = −𝑘1𝑒1 𝑒2(𝑘 + 1) = 𝑦𝑠 (𝑘 + 1) − 𝑦𝑚 (𝑘 + 1) = −𝑘2𝑒2
On en déduit la loi de contrôle par :
{𝑈1 = −𝐾1𝑒1(𝑘) + 𝑎((𝑥𝑠(𝑘))2 − (𝑥𝑚(𝑘))2) − 𝑒2(𝑘) 𝑈2 = −𝑘1𝑒2(𝑘) − 𝑏𝑒1(𝑘)
Cette commande nous permettra de forcer le système esclave à suivre le système maître,
synchronisant ainsi le signal reçu au signal émis.
20
Sur la figure ci-haut, nous pouvons donc observer un audio qui a été crypté puis envoyé. Le
récepteur qui dispose de la clé de cryptage a donc déchiffré l’audio, nous observons que la
répartition des échantillons pour l’audio original est la même que celle de l’audio reçu et
décrypté par le récepteur (même histogramme).
-histogramme : nous observons que l’histogramme de l’audio crypté peut-être altéré de
manière significative en raison de la modification des valeurs des échantillons par l’algorithme
de cryptage. On observe une répartition moins uniforme ou des pics moins prononces, en
fonction du degré de dispersion des valeurs dans le processus de cryptage.
21
-spectrogramme : le spectrogramme de l’audio crypté peut présenter des altérations visuelles
importantes en raison des modifications apportées aux données audio. Les composantes
fréquentielles peuvent être dispersées ou modifiées, entrainant une perte de clarté ou une
déformation des structures fréquentielles dans le spectrogramme.
[Link] D’EVALUATION DES PERFORMANCES DE NOTRE
CRYPTOSYSTEME
VI-1. Le Psnr (Peak Signal To Noise Ratio)
Le Psnr est une mesure de la qualité largement utilisée pour évaluer la fidélité de la
reconstruction d’un signal par rapport à l’original ; il est calculé en comparant le signal original
avec le signal crypté puis déchiffré. Plus il est élevé, meilleure est la qualité de la reconstruction.
Un Psnr plus élevé indique moins d’erreurs de reconstruction et donc une meilleure qualité de
l’audio. Cependant, le Psnr ne prend pas en compte la perception humaine de la qualité audio
et peut ne pas correspondre à la qualité perçue par l’auditeur.
En général, un Psnr supérieur à 30 dB est considéré comme acceptable pour de nombreuses
applications audio, tandis qu’un Psnr supérieur à 40 dB est considéré comme excellent.
Il est défini par la formule suivante :
R2
𝐏𝐒𝐍𝐑 = 10 log10 ( )
MSE
Où R est le maximum de fluctuation du type de données d'image (audio) en entrée. Par exemple,
si l’image (audio) en entrée à un type de données en virgule flottante, alors R est 1. S'il a un
type de données entier non signé de 8 bits, R est 255, et MSE représente l’erreur quadratique
cumulée entre l'image cryptée (IC) (respectivement l’audio crypté (AC)) et l'image originale
(IO) respectivement l’audio original AO)). Plus la valeur de MSE est petite, plus l’erreur est
faible. Pour calculer le PSNR, il faut d’abord calculer L’erreur quadratique moyenne en utilisant
l'équation suivante :
2
∑M,N[IC(m,n) − IO(m,n) ]
𝐌𝐒𝐄 =
M×N
Où M et N sont le nombre de lignes et de colonnes des images, dans le cas des images.
VI-2. La Corrélation
La corrélation est une mesure statistique qui évalue la relation linéaire entre deux ensembles de
données. Dans le domaine du cryptage audio, la corrélation peut être utilisée pour évaluer à
quel point le signal audio original et le signal déchiffré sont similaires.
Pour calculer la corrélation entre le signal audio original et le signal audio déchiffré, on peut
utiliser la corrélation croisée : elle mesure la similarité entre deux signaux en les comparant à
de différents décalages temporels ; un pic de corrélation élevé indique une forte similarité entre
les deux signaux, ce qui suggère une bonne fidélité dans le processus de déchiffrement.
Elle se calcule par le coefficient de corrélation donné par la relation ci-après :
22
cov(x,y) 1 1
𝐫𝐱𝐲 = ; Cov(x, y) = N ∑N N
i=1(xi − E(x))(yi − E(y)) ; E(x) = N ∑i=1 xi ;
√D(x)×√D(y)
N
1
D(x) = ∑(xi − E(x))2
N
i=1
Interprétation : une corrélation proche de 1 indique une forte corrélation positive, ce qui
signifie que les deux signaux sont fortement similaires ; une corrélation proche de -1 indique
une forte corrélation négative, ce qui signifie que les deux signaux sont fortement opposés ; une
corrélation proche de 0 indique une faible corrélation, ce qui signifie que les 2 signaux ne sont
pas linéairement liés.
VI-3. L’entropie
L’entropie est une mesure de l’incertitude ou de l’imprévisibilité dans un ensemble de données.
En ce qui concerne les signaux audio, l’entropie peut être utilisée pour évaluer la complexité
ou la diversité du contenu du signal.
Une entropie faible indique que le signal audio est prévisible et régulier avec une distribution
de valeurs des échantillons qui est concentrée autour de certaines valeurs.
En revanche, une entropie élevée indique que le signal audio est imprévisible et complexe, avec
une distribution de valeurs des échantillons qui est plus uniforme et dispersée.
23
CONCLUSION
L’application du chaos a la transmission sécurisée des signaux audio offre une approche
intéressante pour protéger les informations sensibles contre les attaques potentielles .Le chaos,
en tant que phénomène naturel caractérisé par une sensibilité aux conditions initiales ,une
complexité et une imprévisibilité intrinsèque, peut être utilisé pour crypter les signaux audio et
rendre leur contenu inintelligible a l’œil nu .En utilisant des systèmes dynamiques chaotiques
tels que l’Hénon, nous avons utilisé des séquences pseudo-aléatoires qui sont utilisées pour
modifier les signaux audio d’origine. Ces modifications complexes et non linéaires rendent le
signal crypté difficile à décoder sans une connaissance préalable des paramètres de cryptage.
Cependant, il convient de noter que l’application du chaos à la transmission sécurisée des
signaux audio n’est pas sans défis. La mise en œuvre efficace de ces techniques nécessite une
parfaite synchronisation entre l’émetteur et le récepteur, ainsi qu’une gestion appropriée des
clés de cryptage. De plus, le cryptage basé sur le chaos peut introduire des distorsions
supplémentaires dans le signal audio, ce qui peut affecter sa qualité perceptuelle.
24
Bibliographie
[ G. A. Merrouche Abd Elmoumin, «Etude d’un système chaotique bidimensionnel pour le cryptage
1 audio,» 2023. [En ligne]. Available: [Link] [Accès
] le MARS 2024].
[ H. H. A. [Link], «ÉTUDE ET RÉALISATION D'UN SYSTEME CHAOTIQUE,» 2014. [En ligne].
2 Available:
] [Link]
HAOTIQUE_BAS%C3%89_SUR_LE_CIRCUIT_DE_CHUA. [Accès le MARS 2024].
[ Z. Hinda, «Diagramme de bifurcation d’une dynamique non linéaire,» 06 Novembre 2021. [En
3 ligne]. Available: [Link] [Accès le
] MARS 2024].
[ M. Y. R. Melle. HANK Amina, «SYSTEMES CHAOTIQUES POUR LA TRANSMISSION SECURISEE DE
4 DONNEES,» 2020. [En ligne]. Available: [Link]
] [Link]/xmlui/handle/123456789/5714. [Accès le Mars 2024].
25