II-4) Le chaos dans la communication sécurisée


Ces deux dernières décennies ont été marquées par une tendance partagée à l'exploration des possibilités du cryptage des transmissions par le chaos. Ces possibilités ont été la suite logique de la découverte de la synchronisation des systèmes chaotiques en 1989 [DIT01]. En effet, Pecora a trouvé qu'un système chaotique peut être construit d'une certaine façon pour que ces parties évoluent harmonieusement dans le temps. Cependant, on sait que deux systèmes chaotiques complètement isolés ne peuvent pas se synchroniser, à cause de leurs sensibilités aux erreurs, même insignifiantes. Alors, un genre de couplage doit être introduit entre les systèmes à synchroniser.

Pecora a proposé un exemple illustré par la figure II-1, où un système chaotique et un duplicata d'une partie du système sont synchronisés.











Figure II-1 Synchronisation dans le système de Pecora [DIT01]


Le concept important dans cet exemple est le fait que la partie dupliquée (carrés vert et bleu) est stable lorsqu’elle est pilotée par la partie non dupliquée (carré rouge). Ainsi, des variations dans les conditions initiales de la partie dupliquée n'auront pas de conséquences vis-à-vis du signal de sortie. Alors, le système global est chaotique et les deux sorties sont synchrones. Dans ce cas, le couplage est effectué par la liaison entre le carré rouge et la partie dupliquée à droite.

Pour simuler cette idée, Pecora a choisi le système de Lorenz (sys.I.2), où l'une des trois variables d'états a été utilisée comme signal de couplage, et la dynamique des deux restantes comme la partie dupliquée.

Ainsi, malgré que les deux parties aient été initialisées différemment, elles ont fini par se rattraper en harmonie totale. Ce type de synchronisation est dite unidirectionnelle, car le système est considéré comme la source et la partie dupliquée est considérée comme la destination. Par la suite Carroll a proposé un système de communication crypté basé sur l'exemple de Pecora et illustré par la figure II-2.











Figure II-2 Communication chaotique par le système de Pecora et Carroll [DIT01]


Le transmetteur ajoute un signal chaotique au message à transmettre et envoie le résultat en plus du signal de couplage au récepteur. Ce dernier est composé d'une partie dupliquée du système de transmission, alors le signal chaotique est régénéré et retranché du signal reçu pour avoir le message original.

Depuis, Pecora et Carroll ont introduit d'autres exemples basés sur des principes différents. Les axes de ces recherches sont principalement la synchronisation, le cryptage et la cryptanalyse.

La synchronisation.

Á ce jour, différentes formes de synchronisation ont été explorées. Parmi ces formes on trouve les méthodes à synchronisation complète (SC), les méthodes à synchronisation généralisée (SG) et les méthodes à synchronisation de phase (SP).

Dans la synchronisation complète, nous avons une coïncidence complète entre les variables d'états des deux systèmes synchronisés. Les méthodes à synchronisation complète sont typiquement associées avec la synchronisation des systèmes identiques, dont nous avons déjà illustré un exemple (système de Pecora et Carroll). D'autres exemples de synchronisation complète utilisent un schéma à rétroaction et sont décrits comme étant bidirectionnels, car les deux systèmes sont à la fois source et destination.

Les méthodes à synchronisation généralisée se manifestent par une relation fonctionnelle entre deux systèmes chaotiques couplés. Ces méthodes sont considérées comme une généralisation des méthodes à synchronisation complète pour synchroniser des systèmes chaotiques typiquement différents [GUA02].

Dans la synchronisation de phase, la phase entre deux oscillateurs chaotiques est verrouillée, ou, plus généralement, une définition particulière adéquate d'une représentation de la phase de deux systèmes chaotiques est verrouillée. Ces méthodes peuvent être utilisées avec des systèmes identiques ou pas [GUA01].

Dans tous les cas de figure, une attention particulière doit être donnée au choix de couplage (voir [GUA02]).


Une classification moins récente, mais plus détaillée peut être trouvée dans [PEC01], où parmi les méthodes énumérées, on trouve la synchronisation hyper - chaotique, qui décrit les méthodes utilisées pour synchroniser deux systèmes caractérisés par plus d'un exposant de Lyapunov positif (ex. la concaténation de plusieurs systèmes chaotiques).

On y retrouve [PEC01] également les méthodes de synchronisation élaborées comme solution à un problème de synthèse d'observateur. Ce type de problème est classique dans le domaine de l'automatique, et utilise beaucoup des résultats relatifs au contrôle du chaos. Récemment, des méthodes novatrices de cette classe ont exploré les systèmes discrets et hybrides, soit comme systèmes à synchroniser [BEL01] soit comme partie de la méthode de synchronisation [GUO01]. Finalement, on trouve dans [KRI01] une proposition d'une méthode efficace pour la quantification de la synchronisation, en d'autres termes c'est une méthode d'évaluation de la qualité et la sensibilité des méthodes de synchronisation.

Le cryptage:

Le cryptage proprement dit, ou comment mélanger et séparer les données et le signal chaotique, est l'étape finale pour construire le système de communication chaotique. Un signal chaotique porteur d'information représente une généralisation des systèmes conventionnels de modulation. Ainsi, un message source à faible amplitude est masqué par un signal chaotique plus large.

Cependant, contrairement aux porteuses sinusoïdales conventionnelles, et à cause de l'absence de notions précises d'amplitude, de phase et de fréquence; le signal chaotique est mélangé avec le message source de différentes façons. Principalement deux classes de méthodes existent: le cryptage additif et le cryptage par inclusion.


Dans le cryptage additif, le message est tout simplement additionné au signal chaotique, le système de Pecora et Carroll en est un exemple. Dans cette classe deux canaux de transmission sont nécessaires, l'un pour le mélange et l'autre pour le signal de couplage.








Figure II-3 cryptage par la méthode additive [STA01]

Dans le cryptage par inclusion, le message source est inclus dans la structure du système chaotique du côté de l'émission. Dans ce cas, un observateur doit être utilisé à la réception pour récupérer le message original. Cette classe de méthodes nécessite un seul canal de transmission.






Figure II-4 cryptage par la méthode d'inclusion

Un exemple intéressant sur la méthode d'inclusion serait le CSK (Chaos Shift Keying) représenté par la figure II-5 où les symboles du message binaire à transmettre sont utilisés pour la commutation entre deux systèmes chaotiques différents. À la réception le démodulateur qui est en fait un observateur d'états discrets (observateur hybride) est utilisé pour reconstruire le message original. Un tel observateur peut être représenté par la figure II-6 [STA01].














Figure II-5 cryptage par la méthode CSK







Figure II-6 Bloc de démodulation dans la méthode CSK [STA01]

Dans toutes les méthodes, des limites doivent être imposées au message à transmettre. En effet, l'amplitude et la fréquence de ce dernier ne doivent en aucun cas altérer la synchronisation et la nature chaotique des systèmes utilisés.

Dans tous les cas de figure, un potentiel intéressant existe pour les méthodes de reconnaissance du chaos. En effet une de ces méthodes peut être exploitée pour la détection d'un silence radio ou pour la démodulation d’un signal CSK...etc. Ces possibilités restent à explorer et sont proposées pour de futurs travaux.

La cryptanalyse :

La cryptanalyse ou l'attaque du système de cryptage  est une étape importante, mais parfois délaissée, elle permet d'évaluer le niveau de sécurité apporté par la méthode proposée. Par conséquent, après l'élaboration d'une méthode de synchronisation et de cryptage chaotique, toutes les méthodes d’attaque applicables doivent être explorées suivant différents scénarios. Car généralement, on ne s’aperçoit d’une brèche de sécurité qu'après la catastrophe. Ainsi, ironiquement le constructeur (ou l'utilisateur) d'un système de cryptage doit être le premier à le casser.

Pratiquement, casser un cryptage revient à l'extraction du message source sans avoir une connaissance préalable sur le schéma du récepteur, ou au moins avec une connaissance partielle de ce dernier. Généralement, l'intrus doit disposer d’au moins deux versions (crypté et en clair) d'un message pour pouvoir commencer l'attaque. Également, des statistiques linguistiques sont généralement utilisées pour associer les symboles en clair avec leurs versions cryptées. C'est ce point qui a sollicité l'intérêt des systèmes chaotiques dans le cryptage. En effet, le signal chaotique crypté associé à un symbole en clair à un instant donné coïncidera rarement avec le même symbole en d'autres instants.

Là aussi, un potentiel majeur existe pour les méthodes de reconnaissance de chaos. Car le fait même de pouvoir détecter (ou distinguer) qu'une transmission cryptée par le chaos est établie constitue une base importante de critique et de comparaison, entre les différentes méthodes de cryptages. Ce potentiel sera exploré dans les futurs travaux.