mercredi 9 mars 2005
1- Sécurité de l'information

L’augmentation considérable des débits des télécommunications réalisée ces dernièresannées tant dans les transmissions numériques qu’analogiques, a rendu les méthodes usuelles de cryptage vulnérables. En effet, ces dernières reposant sur un algorithme de calcul deviennent de plus en plus fragile face à la montée en puissance des calculateurs, car, si leur rapidité de calcul est très efficace pour chiffrer ou déchiffrer l’information, elle l’est aussi pour la cryptanalyse (la «science» du cassage des codes ou «clés») puisqu’un très bon moyen de casser un code peut se réduire selon les cas à chercher toutes les combinaisons. De plus, l’annonce des capacités de calcul très prometteuses (et colossales) de l’ordinateur quantique ainsi que la constante avancée de la théorie des nombres font apercevoir la chute brutale du cryptage algorithmique. Deux alternatives très prometteuses ont alors été développées durant la dernière décennie : la cryptographie quantique et la cryptographie chaotique. La première résout de manière radicale le problème de la confidentialité puisque par principe, elle offre une clé incassable (lié au principe d’incertitude d’Heisenberg) mais, son débit est très limité (de l’ordre de quelques dizaines de kbits/s) et son coût de mise en œuvre reste très élevé. La cryptographie par chaos, quant à elle, a déjà donné la preuve de sa faisabilité et de sa puissance de chiffrage (supérieur à 1 Gbits/s).

2 Principe du cryptage par chaos

Dans certain cas, la cryptanalyse peut se baser sur la répétabilité du signal transmis car les algorithmes de cryptage sont des suites de nombres pseudo aléatoires. Il est alors possible de reconstruire la clé à partir du signal crypté. Pour éviter ce type de faille, il faut donc que la clé ait une dimension suffisamment complexe pour que même à long terme, on ne puisse pas remonter au code. Le principe serait alors de se servir d’un bruit aléatoire évoluant dans le temps dont on connaît les caractéristiques en guise de clé.

Le chiffrement d’un message par le chaos s’effectue donc en superposant à l’information initiale un signal chaotique. On envoie par la suite le message noyé dans le chaos à un récepteur qui lui connaît les caractéristiques du générateur de chaos. Il ne reste alors plus au destinataire qu’à soustraire le chaos de son message pour retrouver l’information. Si la génération du chaos et le cryptage du message ne présente pas de problèmes majeurs, on va voir par la suite que du fait de la nature même du chaos, le décryptage va quant à lui présenter des étapes critiques notamment pour recréer la composante chaotique du message et la soustraire.

3 Sur le chaos…

On peut qualifier de chaotique un phénomène présentant un comportement désordonné. Il n’est pas nécessaire d’effectuer une recherche approfondie pour observer de tels phénomènes. Nous côtoyons le chaos dans la vie de tous les jours. Le jeu de billard en est un exemple. En effet, il est aisément concevable que l’on ne pourra pas renvoyer une bille exactement d’où elle vient, il faudrait qu’elle soit renvoyée avec exactement la même force, le même angle. En supposant que ces deux conditions soient remplies, il n’est pas dit que les bandes du billard réagissent de manière identique. Les conditions initiales vont donc jouer un rôle déterminant dans l’évolution de la bille. Ce type de comportement va se reproduire dans la plupart des systèmes dynamiques dissipatifs (par opposition aux systèmes conservatifs) où, en modifiant de façon minime une ou plusieurs conditions initiales, on observera une divergence relative des différents états d’équilibre entre eux. Cette sensibilité aux conditions initiales est la caractéristique propre de tout système chaotique.

3.1 Caractériser le chaos

On dispose de plusieurs outils pour décrire un comportement chaotique. Nous ne retiendrons ici que les deux plus simples à mettre en œuvre et qui donnent suffisamment de renseignement pour analyser explicitement les phénomènes impliqués.

3-2-1 Les attracteurs étranges

On peut décrire de façon précise le comportement d’un système dynamique en le projetant dans l’espace paramétrique des phases. En guise d’exemple, considérons le pendule. Connaissant la longueur du fil reliant la masse au support, on pourra décrire complètement son mouvement en mesurant l’angle qu’il fait par rapport à la verticale (ou tout autre référence valable). Son évolution dynamique sera alors représentée complètement en traçant les courbes paramétriques de sa position angulaire en fonction de sa vitesse paramétrées par l’énergie du système.

représentation paramétrique de l’évolution dynamique du pendule

Les courbes sont représentées par énergie croissante à partir du centre du graphique. On voit alors que quelque soit l’énergie du système, le comportement pourra changer radicalement mais tendra toujours à adopter un comportement asymptotique. On donne alors le nom d’attracteur à ce type de comportement. Ceci va rester valable pour tous les systèmes dynamiques. On pressent en observant les courbes d’énergie différentes qu’un système va alors présenter des valeurs limites de paramètres qui auront tendance à modifier radicalement son comportement dynamique et le rendre instable en dépassant ces valeurs (dans le cas du pendule c’est l’énergie). Dans le cas des systèmes dissipatifs cet attracteur va prendre la forme de spirale et aura tendance à atteindre une valeur limite. Si le système est entretenu, l’attracteur sera un cycle. On conçoit alors qu’un comportement erratique va alors donner naissance à des formes d’attracteurs que l’on ne pourra pas définir.

Dans le cas des systèmes dissipatifs entretenus, les solutions des équations du comportement vont à partir de certaines valeurs de paramètres donner des solutions multiples. Ces points limites atteints par le système sont appelés points de ifurcation.

Selon les cas, il existera plusieurs points de bifurcations qui donneront successivement des solutions multiples découlant d’un comportement très particulier : c’est le chaos.

exemple de diagramme de bifurcation

Les attracteurs de tels systèmes dynamiques sont appelés attracteurs étranges (figure 3) (notion sous entendue par Landau en 1944, puis finalement introduite par Ruelle et Takens en 1971).

attracteur étrange d’un pendule en oscillation forcée

Ce comportement asymptotique d’un système introduit alors un principe fondamental dans la théorie du chaos : le déterminisme. C’est à dire qu’à court terme, on pourra être capable de prédire l’évolution du système. Mathématiquement, ceci se manifeste par une équation différentielle ou une loi d’évolution temporelle donnant une multitude de solution.

3-2-2 Transformation de Fourier numérique

Il est possible de « mesurer » la prévisibilité du chaos sur le long terme et d’en évaluer la complexité fréquentielle. Pour cela, on utilise la transformée de Fourier numérique du signal. Celle-ci donnera le spectre de fréquences composant le signal chaotique. Si ce spectre est continu, on aura plutôt tendance à penser que le signal est complètement apériodique Paramètre de bifurcation

spectre de Fourier d’un signal chaotique

3-2-3 Le bruit blanc

Si la plupart des phénomènes chaotiques découlant des lois de la physique sont descriptibles du fait de leur nature déterministe, il y a des cas où un système n’aura plus aucune prévisibilité et ne sera plus quantifiable par une loi ou une équation. On quitte alors le monde du déterminisme pour évoluer dans celui des descriptions probabilistes liées aux phénomènes aléatoires. Ceci se manifeste par un bruit blanc  qui prendra une forme différente selon le système considéré. Concrètement, il peut s’agir du bruit produit par les millions de gouttes d’eau d’une cascade ou encore de la lumière blanche. Le bruit blanc apparaît donc comme n’étant pas reproductible de par son essence aléatoire.

4- Le chiffrement par chaos

4-1 La synchronisation des signaux chaotiques

Le problème majeur soulevé par un système de cryptographie chaotique est clairement explicité par le phénomène de la bille de billard : un joueur de billard est incapable de renvoyer sa bille d’où elle vient. Par conséquent, reproduire exactement un signal chaotique va devenir une opération très complexe voir impossible.

Une découverte surprenante a été effectuée dans ce domaine en 1996 par Thomas Caroll et Louis Pecora lorsqu’ils sont parvenus à reproduire à l’identique un signal électrique chaotique et à le mettre en phase avec le signal original. Ils ont pour ainsi dire réussi à renvoyer la bille de billard exactement sur sa trajectoire. C’est la synchronisation des signaux chaotiques.

4-2 Générateur optique de chaos

Les générateurs optiques de chaos utilisent des dynamiques engendrées par des oscillateurs non linéaires à retard. Une des principales études sur ce genre de système a été réalisée en 1979 par le physicien japonais Kensuke Ikeda. Celui-ci a analysé numériquement les variations de la puissance optique à la sortie d’une cavité optique non linéaire en forme d’anneau. Une cavité de ce type porte le nom de boucle à retard (appelé aussi anneau d’Ikeda). Elle est constituée d’un anneau optique en matériau non linéaire dans lequel on injecte un faisceau laser dont la puissance est constante. Au bout d’un tour dans la cavité, le faisceau interfère avec lui-même. La propriété intéressante des matériaux non linéaires est d’avoir un indice de réfraction variable avec l’intensité optique. L’interférence créant alors une variation de l’intensité lumineuse dans la cavité va provoquer une modification de l’indice de réfraction de la boucle. Le retard optique va se trouver modifié et par conséquent, l’intensité lumineuse va varier de par la dépendance des interférences à la différence de marche optique. Un chaos d’intensité lumineuse va donc s’installer au fur et à mesure que le rayon tournera dans l’anneau.

Le comportement dynamique de tels systèmes est décrit par des équations

différentielles à retard appelées aussi équations d’Ikeda de la

forme :

Le retard T va jouer le rôle d’une mémoire capable de stocker un grand nombre d’oscillation. Plus ce retard sera grand devant le temps de réponse du système plus le chaos créé sera complexe.

4-3 Crypter et décrypter par le chaos

Un système de cryptage par chaos (ainsi que d’autre type de systèmes de chiffrement) est constitué de deux parties : le brouilleur et le décrypteur. Ceux ci sont strictement identiques pour assurer de façon optimale le respect des conditions initiales. La synchronisation des dispositifs est établie en amorçant le chaos dans le système récepteur en injectant dans sa boucle à retard l’ensemble de l’information à transmettre superposée à la dynamique chaotique. Cet ensemble constitue un crypto système à clé symétrique secrète. L’émetteur et le récepteur possèdent la même clé. La synchronisation va représenter la phase critique de l’opération de décryptage. Du fait de la nature complexe du comportement du signal brouilleur, le moindre écart lors du décodage va entraîner un parasite sur l’information appelé bruit de déchiffrement. Une mauvaise synchronisation rendra illisible l’information.

4-4 Limite de complexité de la composante de cryptage

Il est possible de limiter les bruits de déchiffrement en utilisant une clé moins complexe mais cela se paie au prix d’une perte de la qualité du masquage. On voit donc que l’utilisation d’un bruit blanc pour le cryptage n’est pas possible. Tout d’abord, sa haute complexité rendrait l’opération de décodage très hasardeuse mais surtout, son caractère aléatoire fait qu’il n’est pas reproductible (il n’est pas modélisable par une équation) et imprévisible contrairement au chaos déterministe. Il est nécessaire de s’assure avant de crypter un message que le phénomène chaotique soit effectivement reproductible et permette une restitution suffisamment claire de l’information.

5- Systèmes de cryptographie chaotique

5-1 Masquage d’une information par un laser à fibre dopée à l’erbium

5-1-1 Introduction

L’étude réalisée sur ce système est exclusivement théorique. Elle illustre parfaitementles travaux d’Ikeda sur le chaos généré dans les boucles non linéaires. Cette méthode est basée sur la nature de la désexcitation atomique dans un laser à fibre dopée.

5-1-2 Modélisation du laser à fibre

Le modèle du laser à fibre dopée à l’erbium est décrit suivant trois états : un état fondamental, un état métastable et un état excité de pompe. La population des atomes sur l’état excité est négligeable à cause de leur désexcitation non radiative très rapide vers l’état métastable. En conséquence, on ne considère que les radiations dues à la désexcitation de l’état métastable à l’état fondamental.

A partir des équations tirées de la théorie sur les lasers on obtient les équations décrivant le champ électrique El et l’inversion de population D dans le laser à fibre :

Les valeurs k et g représentent respectivement le taux d’atténuation et le coefficient de gain du champ laser. î caractérise l’émission spontanée produisant de petites fluctuations aléatoires de l’amplitude du champ et a été fixé à la valeur de 10-4 s-1 dans le cadre de cette simulation. t est le temps de décroissance de l’état métastable de l’ordre de 10 ms pour le laser à fibre dopée à l’erbium et Ip l’intensité du laser de pompe du laser fibré. Le chaos est introduit dans le laser en provoquant une modulation du paramètre k avec un modulateur électro-optique telle que :

avec m amplitude de modulation et w pulsation de modulation. Les équations du champ laser et de l’inversion de population sont interdépendantes. Elles constituent un ensemble d’équations différentielles à retard caractérisant un système chaotique (description d’un système dissipatif entretenu par El).

5-1-3 Système de chiffrement

Le chiffrement est assuré par un système symétrique. L’émetteur et le récepteur sont constitués d’une cavité laser à fibre dopée à l’erbium formée par un optocoupleur (a2 ou b2) et un segment de fibre dopée à l’erbium. Un modulateur est inséré dans l’anneau de fibre.

Image protégée par copyright

Schéma du système de cryptage et décryptage

Par l’intermédiaire des coupleurs a3 et b3, on peut analyser le champ chaotique produit par l’émetteur (Ela) et par le récepteur (Elb). Le chiffrement du signal SIn par le champ Ela est assuré par les coupleurs a1 et a4 et piloté dans la boucle A par les coupleurs a1 et a2. Le signal résultant du cryptage s’écrit alors sous une forme proportionnelle à :

Le signal est ensuite envoyé au système de décodage et séparé en deux parties par le coupleur b1. Une servira à synchroniser le chaos dans la boucle B par le coupleur b2, la deuxième sera utilisée pour le décryptage. Le générateur de chaos étant identique dans les deux systèmes, on obtient un signal chaotique synchronisé à la sortie du coupleur b3. Le signal chaotique peut finalement être soustrait au signal transmis pour retrouver le signal d’entrée. Le comportement du champ et de l’inversion de population dans la boucle A est décrit par les équations :

Le facteur ca est une constante introduite par le couplage réalisé par a1 et a2. On retrouve des équations similaires pour le champ et l’inversion dans la boucle B :

Où cb modélise le couplage par b1 et b2. Dans la limite où le signal à masquer SIn est petit devant le champ Ela et en considérant que l’émission spontanée est négligeable, les signaux Ela et Elb apparaissent comme deux signaux chaotiques synchronisés. On peut alors représenter l’attracteur étrange du système et calculer sa transformation de Fourier numérique pour évaluer la complexité du chaos qu’il va engendrer. Un testde simulation nous renseigne sur la viabilité de la technique de cryptage.

Image protégée par copyright

attracteur étrange du système

Image protégée par copyright

spectre de Fourier du signal chaotique

L’attracteur du système n’a pas de forme qualifiable. Le spectre de Fourier du signal présente un nombre très grand de fréquences ainsi qu’une composante continue. Sur les graphiques suivant, la courbe (a) simule une information SIn. La courbe (b) est la résultante du masquage de SIn par la composante chaotique. La courbe (c) représente le champ chaotique Elb de la boucle 2. On évalue la perte de synchronisation des champs Ela et Elb en traçant la courbe (d) ( 2 log lb la E E - ). La restitution de l’information est modélisée par la courbe (e)

Image protégée par copyright

graphiques temporels de la simulation

La simulation permet d’évaluer la qualité de la méthode. Sur une échelle de temps de l’ordre de la milliseconde (1000 µs sur le graphique) on voit que le signal paraît imprévisible à court terme. Le champ chaotique produit dans la boucle 2 est légèrement modifié par rapport à la boucle 1. Ceci est apparemment sans influence sur le signal décodé.

5-2 Chiffrement par un système chaotique en longueur d’onde

5-2-1 Introduction

Ce système de chiffrement s’inspire directement des travaux d’Ikeda. C’est un projet d’étude du laboratoire P.M. Duffieux de l’université de Franche Comté. Le générateur de chaos est piloté par la longueur d’onde d’un laser accordable.

5-2-2 Générateur de chaos en longueur d’onde

Le générateur comporte un laser accordable en longueur d’onde, un montage interféromètrique et une boucle de rétroaction optoélectronique à retard.

Image protégée par copyright

Schéma du système de cryptage

Le chiffrement est réalisé d’une manière originale. Le message à coder est masqué à l’intérieur de la boucle d’oscillation. L’information va ainsi participer à entretenir l’oscillation chaotique du système. En effet, contrairement au chaos qui lui est déterministe, l’information ne répond à aucun critère de prévisibilité et évolue de façon complètement aléatoire ce qui va introduire un degré de complexité supplémentaire. Le rayon laser, en traversant le milieu non linéaire va voir son intensité modifiée. Converti en signal électrique, il est retardé par un circuit électronique retardateur puis est mélangé au message à crypter. L’ensemble va piloter le laser accordable en longueur d’onde et créer un chaos qui se manifeste par une variation de la longueur d’onde. Pour décoder le message, on scinde le message crypté en deux parties qui sont traités par le récepteur constitué de deux branches. La branche la plus courte va mesurer la longueur d’onde pour détecter la porteuse chaotique. La seconde branche est une chaîne de traitement dynamique non linéaire à retard qui reproduit toues les opérations effectuées à l’émetteur. Cette chaîne duplique le signal créé dans des conditions identiques à l’émetteur. Il ne reste plus qu’à soustraire les signaux issus des deux branches pour retrouver le message.

5-2-3 Variations chaotiques de la lumière

Le comportement du système est entièrement décrit par une équation différentielle à retard dont chacun des termes est modélisé par un composant du système dynamique. On peut alors le simuler par un montage électronique et obtenir ses  diagrammes de bifurcations « théorique » et expérimental. Une analyse pratique du fonctionnement permet de visualiser un essai de cryptage et de décryptage

Image protégée par copyright

diagramme de bifurcation

Image protégée par copyright

signaux temporels et spectres de Fourier obtenus par le crypto système

Le diagramme de bifurcation nous montre que le comportement du système diverge très rapidement pour atteindre une dimension chaotique très complexe. Sur la figure , le tracé a) représente un échantillon de message crypté avec le système de chaos en longueur d’onde. Le graphique b) est le message décodé. Le spectre de Fourier c) est le spectre de la porteuse chaotique. La courbe c) est le spectre de la résultante de la porteuse chaotique additionnée au message. Le graphique a) ne permet pas de déterminer la forme du signale représentant le message (une sinusoïde). On peut constater que le spectre c) ne comporte pas de fréquence caractéristique. En observant le spectre d), on remarque que la fréquence dominante du message produit un pic par rapport au spectre de la porteuse chaotique. Le signal b) illustre le phénomène de bruit de déchiffrement, la sinusoïde recueillie n’est pas parfaite.

6- Conclusions

6-1 Conclusions sur les dispositifs présentés

Les deux dispositifs présentés ci-dessus ne sont qu’un aperçu des différentes techniques de cryptage par chaos existantes et étudiées dans les laboratoires. La technique utilisant le laser à fibre na fait l’objet que d’une étude théorique mais permet d’apercevoir la puissance de la méthode chaotique. Des systèmes similaires ont été étudiés expérimentalement et prouve sa faisabilité. Quant à la deuxième méthode, sa puissance et sa faisabilité sont avérées mais un problème apparaît. Le multiplexage de l’information dans les fibres optique se fait actuellement en utilisant différentes longueurs d’onde porteuses. En créant un chaos en longueur d’onde, il y a un risque de fausser certaines porteuses dont les longueurs d’ondes pourraient correspondre à un instant donné avec une des longueurs d’onde engendrée par le système de cryptage. Pour éviter ces complications il serait donc intéressant d’orienter les recherches sur la cryptographie chaotique vers des méthodes utilisant des chaos en amplitude plutôt qu’en fréquence.

6-2 Conclusion

A l’heure actuelle, les équipes de recherche tentent de trouver un compromis entre sécurité du cryptage et facilité de mise en œuvre. Effectivement, pour qu’une technique de masquage soit valable, il faut qu’il soit possible de produire deux montages identiques (au moins) pour pouvoir décoder une information. Mais, les récentes évolutions sur la théorie des nombres déterminés par des équations différentielles à retard tendent à compromettre les travaux réalisés en cassant les  codes chaotiques. Les progrès sont constants. Au début de la cryptographie chaotique (en 1990), les systèmes ne possédaient pas une dimension chaotique très complexe et leur cassage se faisait en observant simplement l’évolution de l’ensemble message – porteuse. Des travaux sont maintenant en cours dans le cadre d’un vaste projet européen visant à crypter des informations à un débit dépassant 1 Gbit/s. A l’heure actuelle il existe des systèmes de chiffrement par chaos insensibles aux assauts des cryptanalistes mais pour combien de temps encore. Le système de chaos en longueur d’onde n’a pas encore été brisé d’autant que ses créateurs ont déjà anticipé les avancés des théories mathématiques en compliquant leur montage. La viabilité des crypto systèmes par chaos est dorénavant prouvée et les enjeux sont importants. Trouvera-t-on une technique infaillible par le futur ?

 

Note : pour visualiser les schémas et figures protégées, merci de consutler le spublication soriginales

7- Références

Pierre Bergé, Yves Pomeau et Christian Vidal : "L'ordre dans le chaos : vers

une approche déterministe de la turbulence" collection enseignement des

sciences éditions Hermann 1984-1998

L.G. Luo et P.L. Chu : "Optical secure communications with chaotic erbiumdoped

fiber lasers" Optical communication group, University of New South

Wales, Sydney, Australia pour Optical Society of America 1998.

Laurent Larger et Jean-Pierre Goedgebuer : "Le chaos chiffrant"

Laboratoire d'optique P.M. Duffieux de l'université de Franche-Comté pour le

magasine "Pour la science" n°36 juillet 2002.

Commentaires

Page Précédente :: Page Suivante