]> AND Private Git Repository - these_qian.git/blob - Introduction.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
8cc352a801324b6573b3a590bc12ed1d499d1c44
[these_qian.git] / Introduction.tex
1 \chapter{Introduction}
2 \label{Introduction}
3 \minitoc
4
5 Le développement, la popularité d’Internet et son rôle récent dans la vie de tous les jours conduisent au besoin de protéger nos données et notre vie privée dans notre monde devenu numérique. Un tel développement conduit à de nouveaux problèmes, cruciaux, de sécurité. Ces problèmes sont, par exemple, issus de nouvelles activités parties par Internet, telles que le vote électronique (e-Voting), la vidéo à la demande (VoD), et la gestion des droits d’auteur à l’ère du numériques ~\cite{ Zhu200675}. Les nombres pseudo-aléatoires (PRNGs : Pseudorandom number generators) jouent un rôle important dans toutes ces nouvelles technologies, car ils sont omniprésents dans les cryptosystèmes et les algorithmes de dissimulation d'information modernes.
6
7
8 Les PRNGs sont définis à partir de suites récurrentes (déterministes) définies sur un ensemble fini ‘d'état’, ayant fréquemment une structure d’anneau ou de corps, ces suites éétaient couplées avec une fonction, dont le rôle et d’envoyer chaque état sur une valeur de sortie. Cette valeur est souvent soit un nombre réel dans l'intervalle $ [0 ;1] $ , soit un entier inférieur au égal à une borne fixée ~\cite{ LEcuyer08}.
9 En fait, la suite générée n'est pas vraiment aléatoire, vu qu’elle est complètement déterminée par un ensemble relativement petit de valeurs initiales, constituant l’espace d'états du PRNG.
10 Comparé aux approches matérielles, ces PRNGs sont plus faciles à générer et reproductibles, mais sont finalement moins proche d’un aléas pur que les nombres génères par des sources matérielles. Les PRNGs sont souvent basées sur des opérations logiques telles que le ou exclusifs bit à bit (bitwise exclusive or :XOR) ou le décalage circulaire de vecteurs de bits.
11 Cependant le niveau de sécurité de certains PRNGs de ce type s’est révélé être en deçà des standards actuels.
12
13
14 Récemment, certains chercheurs ont exploré la possibilité d'utiliser des systèmes dynamiques chaotiques pour en faire des  PRNGs ~\cite{Falcioni2005, Cecen2009, PO2004}.
15 Ces tentatives se basent sur l'hypothèse que les systèmes chaotiques numériques peuvent renforcer la sécurité d’algorithmes cryptographiques, car le comportement de tels systèmes dynamiques est très voisin de celui d’une source de bruit physique ~\cite{ Schuster1984}.
16 Leur sensibilité aux conditions initiale et de leur spectre comprenant toutes fréquences en font des outils intéressants dans l’écriture de générateurs pseudo-aléatoires cryptographiquement sûrs. En particulier, la dynamique imprévisible, semblable à du hazard, des systèmes chaotiques, couplée à leur déterminisme et à la simplicité, conduisent à l’idée de leur utilisation en tant que PRNGs.
17
18
19 On trouve deux grandes familles de réalisation dans la cryptographie par chaos, la première matière de concevoir de tels cryptosystèmes consiste à réaliser des circuits analogiques, en utilisant des techniques basées sur la synchronisation du chaos ~\cite{ PhysRevLett.64.821}. La  seconde approche consiste à réaliser ces cryptosystèmes chaotiques à partir de circuits numériques ou d’ordinateurs, elle ne dépend pas de la technique de synchronisation évoquée ci-dessus. D’une manière générale, les cryptosystèmes chaotiques basés sur la synchronisation sont conçus pour établir des communications sécurisées sur canal de bruit; ils ne peuvent pas être directement étendus à la réalisation de chiffrement numérique. Le problème avec cette approche est qu’un certain nombre d’études cryptanalyse ont conduit à la découverte de failles de sécurité dans la plupart des cryptosystèmes chaotiques de cette espèce. Plus précisément, la plupart du temps il est possible d'extraire de l‘informations sur les paramètres sécurisé fournis au cryptosystèmes, en analysant le flux de données  cryptographiques ~\cite{BethLaMa94}. C’est pourquoi, cette approche a tendance à être écartée du champ d’études de la cryptographe conventionnelle, quand bien même la synchronisation du chaos continue à être activement étudiée afin de sécurité les communications analogiques un haut débit et un niveau relativement faible de sécurité. Comme ce document a trait à des recherches se situant à l’interface des systèmes chaotiques et de la cryptographie conventionnelle, nous nous intéresseront uniquement à la seconde approche évoquée ci-dessus, c’est à-dire au chaos numérique et à ses applications cryptographiques. 
20
21
22 Cependant, même si les systèmes chaotiques présentent un comportement assimilable à du hazard, on ne peut pas pour autant en déduire que leurs versions discrétisé fournissent  des systèmes cryptographiquement sûrs (voir par exemple ~\cite{HabutsuNSM91, Biham91cryptanalysisof}). En effet, les fonctions chaotiques discrétisées n’héritent pas forcinrent intégralement du comportement complexe des fonctions chaotiques continues, et cette dégradation est susceptible de soulever de nombreux problèmes de sécurité. C’est pourquoi il est primordial du bien évaluer la complexité de la fonction binaire issue de la source chaotique originelle, lorsque l’on souhaite l’utiliser à des fins cryptographiques. De plus, un certain nombre de PRNG basis sur le chaos ont des problèmes de reproductibilité du flux de données, du fait d’une représentation différente des nombres à virgule flottante suivant le générateur considère (voir, par ex.,~\cite{Matthews:1984}).         
23
24
25 Les systèmes dynamiques chaotiques sont habituellement continus, c’est-à-dire définis sur la droite réelle. Le passage des nombres réels aux nombres entiers peut conduire à une perte du caractère, c’est pourquoi cette conversion doit s’appuyer sur un cadre théorique rigoureux.
26
27
28 Dans ce document, nous présentons de nouveau générateurs de bits pseudo-aléatoires et chaotique. Ils  peuvent évidemment aussi être utilisé pour produire des nombre uniformément distribués dans [0 ;1]. En effet, les bits produits peuvent être groupés $n$ par $n$, pour ainsi obtenir la partie décimale  de $x\in [0 ;1] $ représentée en base 2. Ces générateurs sont basés sur les ‘’itérations chaotiques’’, des systèmes dynamiques discrets satisfaisant la définition de chaos proposée par Devaney~\cite{guyeux09}. Un cadre rigoureux est introduit dans lequel des propriétés topologiques de chaos, possédées par ces générateurs, sont rappelées.
29
30
31 Notre objectif, lors de la construction de ces générateurs, a été de tirer profit de l’apparent aléa de fonctions chaotiques réelles tout en possédant un niveau de sécurité élevé.    
32 Plus précisément, notre générateur provient d’un système chaotiques itérant sur un espace d’entiers, et non sur un intervalle réel.
33
34 On montre qu’un PRNG est qualité par des preuves théoriques et validations expérimentales. De nombreux tests statistiques se trouvent dans la littérature. Leur but commun est de vérifier empiriquement la qualité statistique d'une suite donnée. Les batteries de tests les plus importants et les plus réputées, pour l’évaluation de PRNG, sont TestU01 ~\cite{Lecuyer2009}, NIST (National Institute of Standards and Technology, institut de standardisation du gouvernement des Etats-Unis d’Amérique) et DieHARD~\cite{ANDREW2008, Marsaglia1996}. Nous avons aussi recours à des tests de comparaison en fonction des paramètres fournis ~\cite{Menezes1997}. Pour diverses raisons, un générateur peut être aléatoire pour l’une de ces batteries et ne pas l’être pour une autre. C’est pourquoi réussir le plus grand nombre de ces tests est important pour augmenter la confiance que l’en peut accorder à un générateur donnée ~\cite{Turan2008}.
35
36
37 \section{Travaux en relation}
38
39
40 \section{Résume de nos contributions}
41 Il a été étable dans ~\cite{guyeux09, guyeux10} que les itérations chaotiques (IC), un outil servant à l’obtention d’algorithmes itératifs rapide, satisfait la propriété de chaos topologique telle qu'elle a été définie par Devaney ~\cite{ Dev89}.
42 Nous avons alors construit notre PRNG en combinant ces itérations chaotiques avec deux générateurs basés sur la suite de logistique~\cite{wang2009}.
43 Le PRNG obtenu s’est a avoir présenter de meilleures propriétés statistiques que chaque composant pris séparément. 
44 De plus de nombreuses propriétés de chaos différents ont été établis.
45 L'avantage de posséder de telles dynamiques chaotiques réside, pour les PRNGs, dans le fait que le générateur résultant est imprévisible.
46 Ces propriétés chaotiques, hérité de itérations chaotiques, ne sont possédés par aucun des deux générateurs fournis en  entrée.
47 Nous avons montré que, en plus d'être chaotique, notre prévenir générateur peut passer la batterie de tests du NIST, qui est largement considérée être une batterie complète et difficile à passer : les générateur le passant peuvent servir à des applications cryptographiques ~\cite{ ANDREW2008}.
48
49
50 Dans les articles ~\cite{guyeuxTaiwan10, bgw10:ip}, nous avons amélioré la rapidité de a premier PRNG en n’utilisant plus les suites logistiques. Les deux PRNG fournis aux itérations chaotiques ont été : deux XORshifts dans \cite{ guyeuxTaiwan10}, et ISAAC avec XORshift au \cite {bgw10:ip}.
51 Nous avons de plus montré que,  non seulement ces générateurs passent le NIST, mais en plus la version avec deux XORshift passe DIEHARD~\cite{guyeuxTaiwan10}, et celle avec ISAAC passer TestU01 \cite{bgw10:ip}.
52
53
54 Dans les extensions ~\cite{wbg10:ip, bfgw11:ij} de l’article~\cite{wang2009}, nous avons une nouvelle fois amélioré la vitesse, la sécurité et approfondis l'évaluation du générateur et précédent. D’autre part, l’application à le dissimulation d’information (tatouage numérique et stéganographie), précédemment proposée, a elle aussi été approfondie. Les propriétés chaotiques, les tests statistiques et diverse analyse de la sécurité tendent à montrer que notre générateur améliore les caractéristiques des PRNGs fournis en entrée, et pourrait donc, dans une certaine mesure, permettre de faire fau à un plus grand nombre d’attaque que les générateurs en entrée, si l’on se place dans un contexte cryptographique.
55      
56
57 Dans les articles évoques ci-dessus, seule la négation vectorielle avait été envisagée pour fonction d’itération des itérations chaotiques. Il nous a semblé judicieux de nous demander si cette fonction a pouvait être avantageusement remplacée par d’autres fonctions d’itération. Ainsi, dans      ~\cite{bcgw11:ip}, nous avons proposé une méthode, utilisant des graphes orientés fortement connectés, permette de sélectionner de bonnes fonctions d’itérations à mettre dans les itérations chaotique de notre générateur. L'approche proposée dans cet article résout le problème de la sélection des bonnes fonctions en produisant une classe de fonctions telles que les itérations chaotiques sont effectivement du chaos selon Devaney, et telles que le générateur associé passe avec succès les tests statistiques
58
59
60 Enfin, nous avons utilisé le négation vectorielle comme un prototype, et expliquer comment modifier cette fonction sans perdre les bonnes propriétés du générateur associé~\cite{bfgw11:ip}. Nous avons finalement fournis les résultats de simulation et une analyse de sécurité des générateur associé, afin d’évaluer le caractère aléatoire de cette nouvelle famille de générateurs.
61
62
63 \section{Objectifs de le thèse}
64
65
66 \section{Organisation du manuscrit}
67
68
69 \section{Abréviations}
70 \begin{tabular}{ll}\toprule
71 \textbf{Abbreviation}& \textbf{Definition}\\\hline
72 \textbf{RNGs}& Générateurs de nombres aléatoires \\
73 &(Random Number Generators)\\
74 \textbf{TRNGs}& Générateurs de nombres réellement aléatoires \\
75 &(True Random Number Generators)\\
76 \textbf{PRNG}& Générateurs de nombres pseudo-aléatoires \\
77 &(Pseudo Random Number Generator)\\
78 \textbf{CSPRNG}&Cryptographiquement sûr Générateur nombre pseudo-aléatoire \\
79 &(Cryptographically Secure Pseudo Random Number Generator)\\
80 \textbf{NIST}& Institut National des Standards and Technology \\
81 &(National Institute of Standards and Technology,USA)\\
82 \textbf{VOD}& Vidéo à la Demande \\
83 &(Video on Demand)\\\bottomrule
84
85 %\textbf{}& \\
86 \end{tabular}
87  
88
89 \section{ Notations mathématiques }
90 \begin{tabular}{@{}c@{}@{}l@{}}
91 \textbf{Symbol} &\textbf{Meaning}\\
92 $\llbracket 1;\mathsf{N} \rrbracket$ & $\rightarrow\{1,2,\hdots,N\}$ \\
93 $S^{n}$ & $\rightarrow$ $n$-ième terme d’une suite $S=(S^{1},S^{2},\hdots)$ \\
94 $v_{i}$ & $\rightarrow$ the $i$-ième coordonnée d’un vecteur : $v=(v_{1},v_{2},\hdots, v_n)$\\
95 $f^{k}$ & $\rightarrow$ $k$-ième composition d’une fonction $f$ \\
96 $\emph{strategy}$~ & $\rightarrow$ toute suite dont les éléments appartiennent à$%
97 \llbracket 1;\mathsf{N} \rrbracket $ \\
98 $mod$ & $\rightarrow$ le modulo (reste d’une division euclidienne)\\
99 $\mathbb{S}$ & $\rightarrow$ ensemble de toutes les stratégies.\\
100 $\mathbf{C}_n^k$ & $\rightarrow$ le coefficient binomial ${n \choose k} = \frac{n!}{k!(n-k)!}$\\
101 $\oplus$ & $\rightarrow$ ou exclusif bit à bit \\
102 %& $\begin{array}{r@{\;}l}\ f^{k}=\underbrace{f\circ ...\circ f} \\ \ k\ \text{times}\end{array}$\\
103 $+$ & $\rightarrow$ addition d’entiers \\
104 $\ll \text{and} \gg$ & $\rightarrow$ opérateurs de décalage habitude \\
105 $(\mathcal{X}, \text{d})$ & $\rightarrow$ un espace métrique  \\
106 $\lfloor x \rfloor$ & $\rightarrow$ la partie entière de $x$  \\
107 $n!$ & $\rightarrow$ le factoriel $n!=n\times(n-1)\times\dots\times1$\\
108 $\mathds{N}^{\ast }$ & $\rightarrow$ l'ensemble des entiers naturels non nul \{1,2,3,...\}
109 \end{tabular}