Les approches de sécurité par les fonctions                      chaotiques et le chaos.                                  ...
- A quelle politique de sécurité s’appliquent les fonctions chaotiques ?La fonction de sécurité la plus répandue de nos jo...
d’équations. Le système d’équation qui modélise un comportement chaotique déterministe estappelé système dynamique non lin...
chaotique 4, l’émetteur et le récepteur doivent être identiques (au niveau du chiffrement). Lamoindre désynchronisation en...
Nous obtenons donc l’équivalence suivante :                                                                               ...
2.2) La méthode par décomposition active-passiveCette méthode introduite par L. Kocarev et U. Parlitz, utilise un système ...
Or, il a été démontré sur des machines récentes que la vitesse de codage via la cryptographiepar chaos pouvait monter à 3G...
L’évolution des approches en chiffrement chaotique dans les prochaines années sera crucialepour le monde de la sécurité. C...
Prochain SlideShare
Chargement dans…5
×

SéCurité Fonctions Chaotiques

1 059 vues

Publié le

Projet d\'étude lors d\'un module de sécurité sous la tutelle de Michel Riguidel à l\'ENSTP

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 059
Sur SlideShare
0
Issues des intégrations
0
Intégrations
44
Actions
Partages
0
Téléchargements
54
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

SéCurité Fonctions Chaotiques

  1. 1. Les approches de sécurité par les fonctions chaotiques et le chaos. Valentin PaquotRappel HistoriqueLa notion de fonction chaotique apparaît au début du XXème siècle dans les travaux d’HenriPoincaré 1 sur la physique des corps 2. Cependant il faut attendre les années 60 pour que cettenotion soit approfondie. Pourquoi un tel laps de temps ? D’une part, il s’agissait d’un conceptprécurseur ; de l’autre il était matériellement très difficile d’établir un lien entre tous lestravaux des chercheurs qui avaient travaillé sur le sujet. Il fallait en effet pour cela réaliser unnombre immense d’opérations, ce qui n’a été possible qu’avec l’apparition de l’ordinateur en1960.En 1963, le météorologue Edward Lorenz prouve le caractère non linéaire des conditionsmétéorologiques, un infime changement de l’état initial pouvant entraîner une évolutiontotalement différente (ce qui lui inspira le fameux postulat du battement d’aile de papillon).Avec cette découverte les travaux d’Henri Poincaré connurent un regain d’intérêt et en 1975le mathématicien James Yorke emploie pour la première fois le terme de « chaos »3.I] IntroductionL’informatique et les réseaux de communication sont devenus des composantesindispensables de la vie personnelle et professionnelle d’un nombre croissant de personnes.Leur « bon fonctionnement » est donc vital.La notion de « bon fonctionnement » des ordinateurs et des réseaux de communication sesitue à deux niveaux (du point de vue de la sécurité). Elle comprend : • les obligations légales : la protection des données à caractère personnel (CNIL) ; • les obligations professionnelles : fiabilité, disponibilité, performances, protection des données (intégrité et confidentialité), protection des accès (authentification), assurance sur l’interlocuteur (authentification, signature…).La difficulté à respecter cette double exigence s’est accrue dans les années 80, lorsque de plusen plus de systèmes informatiques sont passés en mode réparti (et non plus centralisé), etaussi avec l’explosion d’Internet. Il est clair que les risques augmentent proportionnellementau nombre de connectés au réseaux. La protection totale n’existant pas, il faut définir despolitiques de sécurité : quels aspects privilégier et à quels coûts ?1 Henri Poincaré (1854-1912), célèbre mathématicien et physicien français.2 Théorie selon laquelle trois corps soumis à l’attraction universelle ont un mouvement lié à leur position dedépart.3 Cryptanalyse : science qui éprouve la valeur d’un algorithme de cryptage en essayant de le casser. 1
  2. 2. - A quelle politique de sécurité s’appliquent les fonctions chaotiques ?La fonction de sécurité la plus répandue de nos jours est le chiffrement. Pour être efficace,cette fonction de sécurité doit garantir les exigences suivantes : Confidentialité,Authentification, Intégrité et Non Répudiation. Mais les algorithmes de chiffrement actuels(qu’ils soient à clé symétrique ou asymétrique) tels que RSA, DES, ECC, RC4, Cipher(jusquà la version 4) ont déjà été cassés et sont donc devenus sans garantie. Certes lesalgorithmes de remplacement tels que Cipher5 ou AES n’ont pas encore été cassés, mais dèsque la prochaine génération de microprocesseur le permettra, ils ne feront pas long feu. Eneffet, plus les ordinateurs sont puissants, plus la méthode Brute Force est efficace et plus lesalgorithmes de chiffrement sont vulnérables.La cryptographie chaotique constitue l’une des alternatives développée durant la dernièredécennie (avec la cryptographie quantique). La cryptographie quantique, bien qu’incassable,présente un défaut majeur : son coût fait qu’elle ne permet pas de débit à plus de quelqueskbits/s. En revanche, la cryptographie chaotique supporte des débits de l’ordre du Gbits/s.C’est donc cette solution qui va être privilégiée dans la plupart des cas.Nous allons maintenant voir comment cette cryptographie chaotique répond aux exigences desécurité et aux contraintes, à savoir une résistance très grande à la cryptanalyse combinée aumaintien de tous les attributs nécessaires aux algorithmes de chiffrement.II] Le chiffrement à l’aide des fonctions chaotiquesLe cryptage parfait, selon la théorie de Shannon, serait celui où il existerait autant de clés quede messages à communiquer. Mais cette solution s’avère trop gourmande en ressources (eneffet il y aurait autant de clés que de données). D’où l’intérêt de la nouvelle solution apportéepar les fonctions chaotiques qui permet de créer des clés petites, mais non répétitives.L’idée de départ de l’utilisation des fonctions chaotiques est très bien illustrée par le postulatde Lorenz. Un système à comportement chaotique est d’ailleurs appelé système de Lorenz. Cetype de système est extrêmement sensible aux conditions initiales. Un système dynamique àcomportement chaotique donnera ainsi des trajectoires totalement différentes pour deuxensembles de valeurs initiales très proches. Les prévisions de trajectoire sont doncvirtuellement impossibles, la cryptanalyse 1 ne pouvant pas casser les chiffrements chaotiquesen se basant sur une éventuelle répétitivité du signal transmis.Avant de voir comment est appliquée la cryptographie par chaos dans les transfertsnumériques, une description mathématique est nécessaire. 1) Les fonctions chaotiquesComme déjà signalé, les fonctions chaotiques ont un comportement virtuellementimprévisible à moins de connaître l’état initial et la fonction d’évolution. Comment unefonction non déterministe peut-elle être utilisée pour des fonctions de sécurité ?Il est important d’abord de distinguer deux types d’actions chaotiques : d’une part, lesfonctions purement chaotiques qui ne sont aucunement modélisables dans le temps et quiproduisent le signal que l’on appelle en physique communément « bruit blanc », et d’autrepart les fonctions chaotiques déterministes. Ces dernières sont modélisables par des systèmes 2
  3. 3. d’équations. Le système d’équation qui modélise un comportement chaotique déterministe estappelé système dynamique non linéaire. C’est cette non linéarité qui rend le comportementchaotique imprévisible à un œil extérieur (par exemple une attaque de type man in the middle).Pour simplifier les explications, nous allons aborder le problème sous un angle mathématique.A chaque système dynamique, linéaire ou non, est associée une trajectoire. Ce qui distingueles systèmes dynamiques linéaires des systèmes dynamiques non linéaires sont leurs différentsattracteurs. Un attracteur est l’ensemble des points de l’espace vers lequel convergent toutesles trajectoires du système dynamique.Dans un système linéaire, les attracteurs sont faciles à modéliser. Il est donc possibled’obtenir l’ensemble des points de convergence du système et de prédire les évolutions. Enmatière de sécurité, cela signifie qu’il est possible, au bout d’un certain temps, de déchiffrerun message chiffré par une fonction issue d’un système dynamique linéaire. C’est cetteprédictibilité qui a rendu caduque l’utilisation du chiffrement par de tels systèmes commemoyen de sécurité.En revanche, les systèmes dynamiques non linéaires ont des attracteurs sous forme defractales. Ce type particulier d’attracteur rend l’évolution des trajectoires totalementdépendante des conditions initiales, il est donc impossible, sans les connaître, de prédire lestrajectoires de fonctions issues d’un tel système. De plus, les trajectoires d’un tel système sontinfinies. Donc, même en y passant beaucoup de temps et en essayant de déduire l’état initialpar comparaison des évolutions, il est impossible de les prédire. Les trajectoires d’un systèmedynamique non linéaire sont en apparence aléatoires, ce qui rend la sécurité quasi-totale.Maintenant que nous avons vu pourquoi les fonctions chaotiques déterministes sontimprévisibles, nous allons voir comment on peut les utiliser dans une perspective de sécurité.Si de telles fonctions sont imprévisibles, comment est-il possible de déchiffrer un message quiaurait été codé par une telle fonction ? 2) Utilisation des fonctions chaotiquesLes fonctions chaotiques possèdent de nombreuses utilisations potentielles, mais pourl’instant encore peu d’utilisations réelles. Nous présenterons seulement leurs utilisations enmatière de sécurité des réseaux de communication numériques et informatique, et nouslaisserons de côté toutes les utilisations en sciences du vivant, en physique (optique surtout)ainsi que la compression par fonctions chaotiques. En matière de sécurité, l’utilisationprincipale des fonctions chaotiques est liée à la cryptographie.Ces usages sont encore pour la plupart au stade expérimental, mais ils obéissent à peu prèstous aux principes suivants : - choix d’une fonction chaotique de chiffrement ; - superposition du signal chaotique au flux de données transmises ; - le récepteur soustrait le bruit chaotique au signal (il connaît les caractéristiques du générateur de chaos et est donc à même de recréer la composante chaotique du signal).La grande difficulté pour la mise en place d’un tel système réside dans la synchronisation desdeux interlocuteurs. En effet, afin de ne pas influer sur les conditions initiales de la fonction 3
  4. 4. chaotique 4, l’émetteur et le récepteur doivent être identiques (au niveau du chiffrement). Lamoindre désynchronisation entraîne la création d’une mauvaise composante chaotique dedéchiffrement et rend le message illisible.Il est donc crucial de bien choisir la fonction chaotique de chiffrement. En effet, si l’on prendune fonction chaotique au sens large, elle ne sera pas reproductible du tout par le récepteur etce dernier ne pourra pas filtrer le bruit induit. Il faut donc choisir une fonction chaotiquedéterministe, cest-à-dire une fonction chaotique modélisable. Dans la pratique, les fonctionsles plus utilisées sont les suites chaotiques ou bien les dérivées chaotiques 5. Une fois que l’ons’est assuré de la reproductibilité de la fonction chaotique, la superposition du bruit chaotiqueau signal transmis est triviale. Mais il reste encore à synchroniser le récepteur.C’est en 1990, suite aux travaux de T. Carroll et L. Pecora (Synchronization in chaoticsystems) que sont apparues les premières méthodes de synchronisation entre deuxinterlocuteurs à comportement chaotique. Il existe plusieurs méthodes de synchronisationd’interlocuteurs à comportement chaotique. Nous allons essayer d’expliquer lefonctionnement des principales (nous n’étudierons pas les méthodes par retour négatif ni àconduite sporadique). 2.1) La méthode Caroll et PécoraCette méthode repose sur le principe que chaque système chaotique possède au moins unexposant de Lyapunov et est instable. Il est donc impossible de synchroniser tels quels deuxsystèmes chaotiques. Or, deux systèmes chaotiques sont dits synchrones s’ils sontasymptotiquement identiques quand t tend vers l’infini. Pour ce faire, il est nécessaire deplacer l’émetteur en maître du récepteur, afin qu’il force la synchronisation du récepteur. Il estaussi nécessaire de scinder le système maître en deux sous-systèmes en répartissant lesvariables dynamiques dans les deux sous-systèmes, puis de les mettre en cascade.Soit : .u = F (u ) avec u(t) = ( u1(t), ……., un(t) ) et F(u) = ( F1(u), ………, Fn(u) ). . .On scinde ce système en deux sous-systèmes x = G ( x, y ) et y = H ( x1 , y ) 1avec x(t) = ( u1(t), ……., um(t) ) = ( x1(t), ……., xm(t) )et y(t) = ( um+1(t), ……., un(t) ) = ( y1(t), ……., yp (t) ) tels que m+p=n.4 Conditions très sensibles comme nous l’avons vu dans l’introduction.5 Confer le système de Lorenz. 4
  5. 5. Nous obtenons donc l’équivalence suivante : ^Ensuite nous dupliquons ces deux sous-systèmes et nous les mettons en cascades, soient G et ^ ^H ces deux sous-systèmes. Il faut synchroniser le signal y 1 (t ) avec le signal y1 (t ) . Voici lesystème que nous obtenons.Si l’on considère l’ensemble du système comme étant un système unique, on peut réaliser unesynchronisation par cascade. Il faut en effet que les exposants de Lyapunov du sous-système ^ ^G soient négatifs, or ce dernier est guidé par la fonction y1 (t ) donc x1 (t ) et x1 (t ) se ^synchronisent. Le sous-système H peut alors être synchronisé par cascade. En effet la stabilité ^obtenue par la synchronisation du système G est suffisante pour entraîner la synchronisationde ce dernier (sous réserve bien sûr que les conditions initiales des systèmes maîtres etesclaves soient identiques) 5
  6. 6. 2.2) La méthode par décomposition active-passiveCette méthode introduite par L. Kocarev et U. Parlitz, utilise un système chaotique autonomeet le transforme en système chaotique non autonome. . .Posons x = f ( x, s (t )) , avec s(t) une porteuse quelconque d’ordre s = h(x) ou s = h( x) . Lasynchronisation se fait entre x et une réplique (signal réponse) sur la même porteuse s(t). x(t)bien sûr peut avoir un comportement chaotique vu qu’il est sur une onde chaotique (s(t)).Prenons un exemple basé sur un système de Lorenz :.x = −10 x + s (t ).y = 28 x − y − xz.z = xy − 2.666 zAvec pour porteuse s(t)=h(x)=10y, grâce à une fonction de Lyapunov, le réplique sesynchronise avec son signal source, quelle que soit la porteuse choisie.On voit donc qu’avec cette méthode, il est possible de choisir un nombre infini de porteusesou de fonctions h(x), alors que la première méthode (Caroll et Pécora) ne permettait qu’unnombre fini, et même restreint, de décompositions en sous-systèmes. Ce qui rend cetteméthode beaucoup plus flexible et puissante que la précédente.III] Avantages et limites de la cryptographie par fonctionchaotiqueBien implémenté (les fonctions chaotiques choisies sont très importantes) le chiffrement parfonctions chaotiques offre une sécurité supérieure à tous les algorithmes actuels tout enconservant des débits très élevés (des tests ont été réalisés jusqu’à 3Gbits/s). En effet, lesordinateurs évoluant très rapidement, leur puissance de calcul leur permettra d’ici peu decasser les algorithmes actuellement résistants (les chiffrement les plus coriaces qui ont cédé àla cryptanalyse nécessitent quand même plus de 20 ans de calcul pour le déchiffrement).La cryptographie par fonction chaotique est beaucoup plus puissante que tous les chiffrementsactuels. De par la nature non déterministe de son générateur de clé, il est virtuellementimpossible de craquer un chiffrement par chaos.La principale limite de la cryptographie par fonction chaotique est la complexité de cetteméthode. Un tel chiffrement utilise davantage de ressources et de temps d’ordinateur que leschiffrements actuels. Cependant, il n’est pas impossible de poser l’hypothèse que lesindividus désirant avoir une sécurité de haut niveau possèdent des ordinateurs récents et doncpuissants ; la différence d’utilisation de ressources avec les autres algorithmes devient alorspeu importante. 6
  7. 7. Or, il a été démontré sur des machines récentes que la vitesse de codage via la cryptographiepar chaos pouvait monter à 3Gbits/s, alors que son principal concurrent, la cryptographiequantique, reste pour l’instant bloqué au niveau du Kbits/s. De plus, contrairement auchiffrement quantique, la cryptographie par fonctions chaotiques ne nécessite pas dechangement onéreux de machines - même s’il est vrai que, pour une utilisation plus simple, ilest préférable que les récepteurs et émetteurs soient identiques au niveau sécurité du moins.Un autre intérêt de la cryptographie par fonctions chaotiques est la possibilité de sécuriser àhaut niveau une communication multipoints, avec un chiffrement unique, rendant ainsi lebroadcast crypté beaucoup plus simple à mettre en place. De plus, dans les communicationsnon filaires il est intéressant de noter l’augmentation des canaux disponibles dans le CDMAgrâce aux fonctions chaotiques, canaux non seulement plus nombreux mais surtout plusconfidentiels du fait de la réduction des chemins multiples, et c’est le point qui nous intéressesur le plan de la sécurité.IV] Commentaires personnelsJai volontairement centré cette étude sur le chiffrement, alors que les fonctions chaotiquespermettent aussi la non répudiation et lauthentification (chaque utilisateur a son propre signalchaotique) ainsi que lintégrité dun message. En effet si ce dernier venait à être altéré ledéchiffrement serait alors impossible. Même si ces fonctions découlent du chiffrement parfonctions chaotiques, jai décidé de ne pas les développer et de me focaliser sur le principe duchiffrement par fonctions chaotiques.Rédiger cet article sur le chiffrement par fonctions chaotiques m’a beaucoup apporté. Dans unpremier temps, j’ai été convaincu par le chiffrement chaotique, même si certains aspectstechniques me gênaient. Après y avoir davantage travaillé, j’ai eu davantage de doutes sur lapertinence du chiffrement par fonction chaotique.Pour l’instant, le chiffrement par fonctions chaotiques offre une sécurité de haut niveau maiselle n’est pas absolue. En effet, dès lors que nous posons des algorithmes de chiffrement, nousdiminuons la dimension de l’espace chaotique et, de ce fait, nous augmentons l’importancedes « points invariants » (points très stables). Lorsque ces points très stables ont unepondération suffisante, il existe alors des mini-trajectoires cycliques. Le chiffrement n’estalors plus totalement aléatoire et devient partiellement prévisible. Bien sûr, ces mini-trajectoires sont peu nombreuses et sur un flot important, elles ne représentent qu’une trèsfaible part des données chiffrées,- une part qui s’avère souvent négligeable dans la plupart desutilisations non critiques. Mais le but de la sécurité est d’être fiable dans toutes les situations.La sécurité ne fonctionne pas selon le postulat « dans le doute je laisse passer » mais selon lepostulat inverse « dans le doute je refuse l’accès ».Un autre problème réside dans l’échange des informations initiales. En effet, à moins dedisposer de boîtiers de chiffrement/déchiffrement identiques (configurés au même endroitpuis transportés de manière sécurisée chez les différents utilisateurs), il faut communiquer cesinformations à l’interlocuteur. Bien sûr, il s’agit d’un simple échange,et il existe des méthodesfiables pour transmettre ces informations, en particulier en utilisant une cryptographiequantique qui est très pratique pour un simple échange d’informations. 7
  8. 8. L’évolution des approches en chiffrement chaotique dans les prochaines années sera crucialepour le monde de la sécurité. C’est pourquoi de nombreux laboratoires de recherches partoutdans le monde font travailler des équipes sur le sujet. Des chercheurs de luniversité de BarIlan (Israël) ont ainsi par exemple récemment mis au point une méthode de chiffrement baséesur deux systèmes chaotiques et deux systèmes neuronaux, les systèmes chaotiques générantdes clés aléatoires alors que les systèmes neuronaux permettent la synchronisation. Il reste àvérifier si cette méthode est applicable.L’amélioration de la synchronisation constitue un des champs de progrès possibles duchiffrement chaotique. En la rendant plus efficace, il serait possible d’augmenter le nombre dedimensions des fonctions chaotiques utilisées dans le chiffrement.V] Références[1] Wikipedia[2] http://tout-pour-la-science.com/[3] Projet Transchaos, Lesia-Insa Toulouse, CNRS Télécom, Ircom, MM Fournier-Prunaret, Larger et Quéré[4] www.01net.com[5] Notion de chaos approche dynamique et problème d’identification, Inria, D.Gueguan[6] Méthodes de Cryptographie en Physique Quantique et Physique du Chaos, GTL-CNRS Télécom, MM Larger, Merolla et Goedgebuer[7] Implementing symmetric cryptography using chaos functions, Indian Institute of Technology,MM Bose et Banerjee[8] http://inls.ucsd.edu/[9] http://www.chaos.umd.edu/[10] The synchronization of chaotic systems, 8

×