]> AND Private Git Repository - these_qian.git/blob - Introduction.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ac7bfd8e11ed0deaf6d98cbe0d106322b57d9096
[these_qian.git] / Introduction.tex
1 \chapter{Introduction}
2 \label{Introduction}
3 \minitoc
4
5 Le développement, la popularité d’Internet et son rôle récent dans la vie de tous les jours conduisent au besoin de protéger nos données et notre vie privée dans notre monde devenu numérique. Un tel développement conduit à de nouveaux problèmes, cruciaux, de sécurité. Ces problèmes sont, par exemple, issus de nouvelles activités parties par Internet, telles que le vote électronique (e-Voting), la vidéo à la demande (VoD), et la gestion des droits d’auteur à l’ère du numériques ~\cite{ Zhu200675}. Les nombres pseudo-aléatoires (PRNGs : Pseudorandom number generators) jouent un rôle important dans toutes ces nouvelles technologies, car ils sont omniprésents dans les cryptosystèmes et les algorithmes de dissimulation d'information modernes.
6
7
8 Les PRNGs sont définis à partir de suites récurrentes (déterministes) définies sur un ensemble fini ‘d'état’, ayant fréquemment une structure d’anneau ou de corps, ces suites éétaient couplées avec une fonction, dont le rôle et d’envoyer chaque état sur une valeur de sortie. Cette valeur est souvent soit un nombre réel dans l'intervalle $ [0 ;1] $ , soit un entier inférieur au égal à une borne fixée ~\cite{ LEcuyer08}.
9 En fait, la suite générée n'est pas vraiment aléatoire, vu qu’elle est complètement déterminée par un ensemble relativement petit de valeurs initiales, constituant l’espace d'états du PRNG.
10 Comparé aux approches matérielles, ces PRNGs sont plus faciles à générer et reproductibles, mais sont finalement moins proche d’un aléas pur que les nombres génères par des sources matérielles. Les PRNGs sont souvent basées sur des opérations logiques telles que le ou exclusifs bit à bit (bitwise exclusive or :XOR) ou le décalage circulaire de vecteurs de bits.
11 Cependant le niveau de sécurité de certains PRNGs de ce type s’est révélé être en deçà des standards actuels.
12
13
14 Récemment, certains chercheurs ont exploré la possibilité d'utiliser des systèmes dynamiques chaotiques pour en faire des  PRNGs ~\cite{Falcioni2005, Cecen2009, PO2004}.
15 Ces tentatives se basent sur l'hypothèse que les systèmes chaotiques numériques peuvent renforcer la sécurité d’algorithmes cryptographiques, car le comportement de tels systèmes dynamiques est très voisin de celui d’une source de bruit physique ~\cite{ Schuster1984}.
16 Leur sensibilité aux conditions initiale et de leur spectre comprenant toutes fréquences en font des outils intéressants dans l’écriture de générateurs pseudo-aléatoires cryptographiquement sûrs. En particulier, la dynamique imprévisible, semblable à du hazard, des systèmes chaotiques, couplée à leur déterminisme et à la simplicité, conduisent à l’idée de leur utilisation en tant que PRNGs.
17
18
19 On trouve deux grandes familles de réalisation dans la cryptographie par chaos, la première matière de concevoir de tels cryptosystèmes consiste à réaliser des circuits analogiques, en utilisant des techniques basées sur la synchronisation du chaos ~\cite{ PhysRevLett.64.821}. La  seconde approche consiste à réaliser ces cryptosystèmes chaotiques à partir de circuits numériques ou d’ordinateurs, elle ne dépend pas de la technique de synchronisation évoquée ci-dessus. D’une manière générale, les cryptosystèmes chaotiques basés sur la synchronisation sont conçus pour établir des communications sécurisées sur canal de bruit; ils ne peuvent pas être directement étendus à la réalisation de chiffrement numérique. Le problème avec cette approche est qu’un certain nombre d’études cryptanalyse ont conduit à la découverte de failles de sécurité dans la plupart des cryptosystèmes chaotiques de cette espèce. Plus précisément, la plupart du temps il est possible d'extraire de l‘informations sur les paramètres sécurisé fournis au cryptosystèmes, en analysant le flux de données  cryptographiques ~\cite{BethLaMa94}. C’est pourquoi, cette approche a tendance à être écartée du champ d’études de la cryptographe conventionnelle, quand bien même la synchronisation du chaos continue à être activement étudiée afin de sécurité les communications analogiques un haut débit et un niveau relativement faible de sécurité. Comme ce document a trait à des recherches se situant à l’interface des systèmes chaotiques et de la cryptographie conventionnelle, nous nous intéresseront uniquement à la seconde approche évoquée ci-dessus, c’est à-dire au chaos numérique et à ses applications cryptographiques. 
20
21
22 Cependant, même si les systèmes chaotiques présentent un comportement assimilable à du hazard, on ne peut pas pour autant en déduire que leurs versions discrétisé fournissent  des systèmes cryptographiquement sûrs (voir par exemple ~\cite{HabutsuNSM91, Biham91cryptanalysisof}). En effet, les fonctions chaotiques discrétisées n’héritent pas forcinrent intégralement du comportement complexe des fonctions chaotiques continues, et cette dégradation est susceptible de soulever de nombreux problèmes de sécurité. C’est pourquoi il est primordial du bien évaluer la complexité de la fonction binaire issue de la source chaotique originelle, lorsque l’on souhaite l’utiliser à des fins cryptographiques. De plus, un certain nombre de PRNG basis sur le chaos ont des problèmes de reproductibilité du flux de données, du fait d’une représentation différente des nombres à virgule flottante suivant le générateur considère (voir, par ex.,~\cite{Matthews:1984}).         
23
24
25 Les systèmes dynamiques chaotiques sont habituellement continus, c’est-à-dire définis sur la droite réelle. Le passage des nombres réels aux nombres entiers peut conduire à une perte du caractère, c’est pourquoi cette conversion doit s’appuyer sur un cadre théorique rigoureux.
26
27
28 Dans ce document, nous présentons de nouveau générateurs de bits pseudo-aléatoires et chaotique. Ils  peuvent évidemment aussi être utilisé pour produire des nombre uniformément distribués dans [0 ;1]. En effet, les bits produits peuvent être groupés $n$ par $n$, pour ainsi obtenir la partie décimale  de $x\in [0 ;1] $ représentée en base 2. Ces générateurs sont basés sur les ‘’itérations chaotiques’’, des systèmes dynamiques discrets satisfaisant la définition de chaos proposée par Devaney~\cite{guyeux09}. Un cadre rigoureux est introduit dans lequel des propriétés topologiques de chaos, possédées par ces générateurs, sont rappelées.
29
30
31 Notre objectif, lors de la construction de ces générateurs, a été de tirer profit de l’apparent aléa de fonctions chaotiques réelles tout en possédant un niveau de sécurité élevé.    
32 Plus précisément, notre générateur provient d’un système chaotiques itérant sur un espace d’entiers, et non sur un intervalle réel.
33
34 On montre qu’un PRNG est qualité par des preuves théoriques et validations expérimentales. De nombreux tests statistiques se trouvent dans la littérature. Leur but commun est de vérifier empiriquement la qualité statistique d'une suite donnée. Les batteries de tests les plus importants et les plus réputées, pour l’évaluation de PRNG, sont TestU01 ~\cite{Lecuyer2009}, NIST (National Institute of Standards and Technology, institut de standardisation du gouvernement des Etats-Unis d’Amérique) et DieHARD~\cite{ANDREW2008, Marsaglia1996}. Nous avons aussi recours à des tests de comparaison en fonction des paramètres fournis ~\cite{Menezes1997}. Pour diverses raisons, un générateur peut être aléatoire pour l’une de ces batteries et ne pas l’être pour une autre. C’est pourquoi réussir le plus grand nombre de ces tests est important pour augmenter la confiance que l’en peut accorder à un générateur donnée ~\cite{Turan2008}.
35
36
37 \section{Travaux en relation}
38
39
40 \section{Résume de nos contributions}
41 Il a été étable dans ~\cite{guyeux09, guyeux10} que les itérations chaotiques (IC), un outil servant à l’obtention d’algorithmes itératifs rapide, satisfait la propriété de chaos topologique telle qu'elle a été définie par Devaney ~\cite{ Dev89}.
42 Nous avons alors construit notre PRNG en combinant ces itérations chaotiques avec deux générateurs basés sur la suite de logistique~\cite{wang2009}.
43 Le PRNG obtenu s’est a avoir présenter de meilleures propriétés statistiques que chaque composant pris séparément. 
44 De plus de nombreuses propriétés de chaos différents ont été établis.
45 L'avantage de posséder de telles dynamiques chaotiques réside, pour les PRNGs, dans le fait que le générateur résultant est imprévisible.
46 Ces propriétés chaotiques, hérité de itérations chaotiques, ne sont possédés par aucun des deux générateurs fournis en  entrée.
47 Nous avons montré que, en plus d'être chaotique, notre prévenir générateur peut passer la batterie de tests du NIST, qui est largement considérée être une batterie complète et difficile à passer : les générateur le passant peuvent servir à des applications cryptographiques ~\cite{ ANDREW2008}.
48
49
50 Dans les articles ~\cite{guyeuxTaiwan10, bgw10:ip}, nous avons amélioré la rapidité de a premier PRNG en n’utilisant plus les suites logistiques. Les deux PRNG fournis aux itérations chaotiques ont été : deux XORshifts dans \cite{ guyeuxTaiwan10}, et ISAAC avec XORshift au \cite {bgw10:ip}.
51 Nous avons de plus montré que,  non seulement ces générateurs passent le NIST, mais en plus la version avec deux XORshift passe DIEHARD~\cite{guyeuxTaiwan10}, et celle avec ISAAC passer TestU01 \cite{bgw10:ip}.
52
53
54 Dans les extensions ~\cite{wbg10:ip, bfgw11:ij} de l’article~\cite{wang2009}, nous avons une nouvelle fois amélioré la vitesse, la sécurité et approfondis l'évaluation du générateur et précédent. D’autre part, l’application à le dissimulation d’information (tatouage numérique et stéganographie), précédemment proposée, a elle aussi été approfondie. Les propriétés chaotiques, les tests statistiques et diverse analyse de la sécurité tendent à montrer que notre générateur améliore les caractéristiques des PRNGs fournis en entrée, et pourrait donc, dans une certaine mesure, permettre de faire fau à un plus grand nombre d’attaque que les générateurs en entrée, si l’on se place dans un contexte cryptographique.
55      
56
57 Dans les articles évoques ci-dessus, seule la négation vectorielle avait été envisagée pour fonction d’itération des itérations chaotiques. Il nous a semblé judicieux de nous demander si cette fonction a pouvait être avantageusement remplacée par d’autres fonctions d’itération. Ainsi, dans      ~\cite{bcgw11:ip}, nous avons proposé une méthode, utilisant des graphes orientés fortement connectés, permette de sélectionner de bonnes fonctions d’itérations à mettre dans les itérations chaotique de notre générateur. L'approche proposée dans cet article résout le problème de la sélection des bonnes fonctions en produisant une classe de fonctions telles que les itérations chaotiques sont effectivement du chaos selon Devaney, et telles que le générateur associé passe avec succès les tests statistiques
58
59
60 Enfin, nous avons utilisé le négation vectorielle comme un prototype, et expliquer comment modifier cette fonction sans perdre les bonnes propriétés du générateur associé~\cite{bfgw11:ip}. Nous avons finalement fournis les résultats de simulation et une analyse de sécurité des générateur associé, afin d’évaluer le caractère aléatoire de cette nouvelle famille de générateurs.
61
62
63 \section{Objectifs de le thèse}
64 During my research studies, the quantization effects on the dynamics of the chaotic maps have been investigated. It is noticed that most of the maps will experience the problems such as short periodic cycle length, high correlation of data, and the problem of the existence of fixed points will become significant. Therefore, a new scheme based on chaotic iterations is proposed. It is found that the statistical properties of a sequence can be greatly improved by applying this newly designed chaotic iterations function. This hence can also serve as the major building block for the design of chaos-based random number generators.
65
66 \section{Organisation du manuscrit}
67
68 The organization of this thesis is as follows.
69
70 In Chapter 2, serving as the background of this thesis, the fundamental views and definitions of random number are summarized, and an overview of the classification and explanation of different types of RNGs are provided. We present the definitions that will be used in this thesis. The use of chaos for random number generators will be summarized. Some techniques to generate random number, based on chaos, will be revisited. 
71
72 In Chapter 3, beginning with an brief review of the combinatorial objects used in the design of CIs PRNG and a theoretical proof of chaotic iterations, it outlines two novel approaches for generating random number sequences based on chaotic iterations techniques. The design of CIs for random number generators will be summarized. Some typical examples of chaos-based random number generators are described.
73
74
75  
76 In Chapter 4, a detailed study is undergone, how a PRNG can be tested is described and the details of Diehard, NIST, comparative test parameters and TestU01 statistical test suites are presented. A comparative study on the quality of two novel approaches for CIs PRNGs and the associated random number generators are reported. The approach for combining two generators based on chaotic iterations would give better properties than the individual components alone. The comparison of the speed and  statistical tests results allow us to consider that our new CIs generator has better pseudo-random characteristics
77
78
79 in Chapter 5. The performance of these newly designed PRNG based on chaotic iterations will be analyzed and compared with some common PRNGs. Finally, the criteria, such as uniformity, correlations, sequence patterns and complexity, and so on, which are commonly used to verify the randomness of a sequence, are also introduced.
80
81 In Chapter 6, In prior literature, the iterate function is just the vectorial boolean negation.  
82 In this Chapter, we propose a method using Graph with strongly connected components as a selection criterion for chaotic iterate function. 
83 In order to face the challenge of using the proposed chaotic iterate functions in PRNG, these PRNGs are subjected to the above statistical batteries of tests.
84
85
86 In Chapter 7, a potential use of above PRNGs in some Internet security field is presented, namely in information hiding. Such generators can strongly improve the confidence put in any information hiding scheme and in cryptography in general: due to their properties of unpredictability, the possibilities offered to an attacker to achieve his goal are drastically reduced in that context. 
87
88
89 We conclude this thesis in Chapter 8 by summarizing the significance of our work  and discussing the possible future work in this area.
90
91
92 \section{Abréviations}
93 \begin{tabular}{ll}\toprule
94 \textbf{Abbreviation}& \textbf{Definition}\\\hline
95 \textbf{RNGs}& Générateurs de nombres aléatoires \\
96 &(Random Number Generators)\\
97 \textbf{TRNGs}& Générateurs de nombres réellement aléatoires \\
98 &(True Random Number Generators)\\
99 \textbf{PRNG}& Générateurs de nombres pseudo-aléatoires \\
100 &(Pseudo Random Number Generator)\\
101 \textbf{CSPRNG}&Cryptographiquement sûr Générateur nombre pseudo-aléatoire \\
102 &(Cryptographically Secure Pseudo Random Number Generator)\\
103 \textbf{NIST}& Institut National des Standards and Technology \\
104 &(National Institute of Standards and Technology,USA)\\
105 \textbf{VOD}& Vidéo à la Demande \\
106 &(Video on Demand)\\\bottomrule
107
108 %\textbf{}& \\
109 \end{tabular}
110  
111
112 \section{ Notations mathématiques }
113 \begin{tabular}{@{}c@{}@{}l@{}}
114 \textbf{Symbol} &\textbf{Meaning}\\
115 $\llbracket 1;\mathsf{N} \rrbracket$ & $\rightarrow\{1,2,\hdots,N\}$ \\
116 $S^{n}$ & $\rightarrow$ $n$-ième terme d’une suite $S=(S^{1},S^{2},\hdots)$ \\
117 $v_{i}$ & $\rightarrow$ the $i$-ième coordonnée d’un vecteur : $v=(v_{1},v_{2},\hdots, v_n)$\\
118 $f^{k}$ & $\rightarrow$ $k$-ième composition d’une fonction $f$ \\
119 $\emph{strategy}$~ & $\rightarrow$ toute suite dont les éléments appartiennent à$%
120 \llbracket 1;\mathsf{N} \rrbracket $ \\
121 $mod$ & $\rightarrow$ le modulo (reste d’une division euclidienne)\\
122 $\mathbb{S}$ & $\rightarrow$ ensemble de toutes les stratégies.\\
123 $\mathbf{C}_n^k$ & $\rightarrow$ le coefficient binomial ${n \choose k} = \frac{n!}{k!(n-k)!}$\\
124 $\oplus$ & $\rightarrow$ ou exclusif bit à bit \\
125 %& $\begin{array}{r@{\;}l}\ f^{k}=\underbrace{f\circ ...\circ f} \\ \ k\ \text{times}\end{array}$\\
126 $+$ & $\rightarrow$ addition d’entiers \\
127 $\ll \text{and} \gg$ & $\rightarrow$ opérateurs de décalage habitude \\
128 $(\mathcal{X}, \text{d})$ & $\rightarrow$ un espace métrique  \\
129 $\lfloor x \rfloor$ & $\rightarrow$ la partie entière de $x$  \\
130 $n!$ & $\rightarrow$ le factoriel $n!=n\times(n-1)\times\dots\times1$\\
131 $\mathds{N}^{\ast }$ & $\rightarrow$ l'ensemble des entiers naturels non nul \{1,2,3,...\}
132 \end{tabular}