<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Chaos Crypto-Système basé sur l'Attracteur de Hénon-Lozi</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Résume:</string-name>
          <xref ref-type="aff" rid="aff1">1</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Institut National des Télécommunications, Evry France E.Mail :</institution>
        </aff>
        <aff id="aff1">
          <label>1</label>
          <institution>Mots Clés: Cryptographies; Chiffrement Continue</institution>
          ,
          <addr-line>Chaos; attracteur, Générateur, Hénon Lozi</addr-line>
        </aff>
        <aff id="aff2">
          <label>2</label>
          <institution>Université des Sciences et de la Technologie d'Oran USTO BP 1505 El M'Naouer Oran 31036 ALGERIE Phone / Fax :</institution>
          <addr-line>213 / 041- 46 26 85</addr-line>
        </aff>
      </contrib-group>
      <pub-date>
        <year>1996</year>
      </pub-date>
      <abstract>
        <p>La cryptologie, véritable science régissant le codage de l'information, a connu une réelle explosion avec le développement des systèmes informatiques, passant d'une ère artisanale et confidentielle à des systèmes de très hautes technologies nécessitant une importante puissance de calcul. Elle a connu un plus large essor encore avec l'arrivée des systèmes de communications modernes (Internet, etc...) où il y a une nécessité absolue de protéger les données échangées des individus. Depuis quelques années, les chercheurs s'intéressent à la possibilité d'utiliser des signaux chaotiques dans les systèmes de transmission de données, en particulier pour transmettre des quantités importantes d'informations sécurisées. L'intérêt d'utiliser des signaux chaotiques réside dans deux propriétés du chaos : Un signal chaotique est un signal à large spectre et permet donc de transmettre des signaux très variés, d'autre part, un signal chaotique est obtenu à partir d'un système déterministe, il est donc possible de le reconstituer en se plaçant dans les mêmes conditions que celles qui ont contribué à le créer et, ainsi, de récupérer l'information de départ. Dans cette communication on essaye de mettre certains concepts de la théorie du chaos à la disposition du chiffrement continue en particulier l'attracteur de Hénon-Lozi, des données (textes et images fixes) seront cryptées pour valider le chiffrement.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>1. Introduction</title>
      <p>Assurer un échange d’informations rapide, fiable et
authentique, tel fut parmi les préoccupations majeures
de l’humanité depuis bien plusieurs dizaines, voire
même des centaines d’années. Cet aspect devient de
plus en plus accentuer avec l’apparition du réseau.
L’échange quasi instantané de milliers d’octets
pouvant contenir différents types d’informations,
parfois cruciales, rend la protection de la
communication et de l’échange d’informations d’une
importance capitale.</p>
      <p>La confidentialité du message, son intégrité et son
authenticité, constitue généralement les
caractéristiques fondamentales d’une communication
sûre. La technique de cryptage ou de chiffrement,
constitue l’un des outils les plus performants
permettant d’assurer la quasi-totalité des services de
sécurité.</p>
      <p>La cryptologie est à la fois une science, un art et un
champ d’innovation et de recherche. Deux
alternatives ont alors été développées durant les
dernières années : la cryptographie quantique et la
cryptographie chaotique.</p>
      <p>La première résout de manière radicale le problème de
la confidentialité puisque par principe, elle offre une
clé incassable (lié au principe d’incertitude
d’Heisenberg), mais son débit est très limité (de
l’ordre de quelques dizaines de kbits/s) et son coût de
mise en uvre reste très élevé.</p>
      <p>La cryptographie par chaos, quant à elle, a déjà donné
la preuve de sa faisabilité et de sa puissance de
chiffrage (supérieur à 1 Gbits/s). Le chiffrement d’un
message par le chaos s’effectue donc en superposant à
l’information initiale un signal chaotique. On envoie
par la suite le message noyé dans le chaos à un
récepteur qui lui connaît les caractéristiques du
générateur de chaos. Il ne reste alors plus au
destinataire qu’à soustraire le chaos de son message
pour retrouver l’information, autrement dit son
principe de fonctionnement est le même que celui du
chiffrement continue (stream cipher).</p>
    </sec>
    <sec id="sec-2">
      <title>2. Théorie du Chaos</title>
      <p>Il n’est pas rare d’entendre quelqu’un qualifier une
situation de chaotique. Cette qualification porte par
nature l’idée que cette situation relève du désordre ou
de la plus grande confusion. Les phénomènes dans
lesquels on ne pouvait déceler à priori aucune logique
ont progressivement été regroupés sous le terme de
"chaos" [5, 6, 7].</p>
      <p>Il n’existe pas de définition rigoureuse du chaos mais
par chaos, il faut admettre la notion de "phénomène
imprévisible et erratique". Cependant, depuis une
vingtaine d’années, on attribue le terme chaos à des
"comportements erratiques qui sont liés à des
systèmes simples pouvant être régis par un petit
nombre de variables entre lesquelles les relations
décrivant leur évolution peuvent être écrites. Ces
systèmes sont donc déterministes bien
qu’imprévisibles.</p>
      <p>La théorie du chaos, déjà entrevue par Jacques
Hadamard et Henri Poincaré au début du XXe siècle, a
été définie à partir des années 1960 par de nombreux
scientifiques.</p>
      <p>On appelle chaotiques des phénomènes complexes,
dépendant de plusieurs paramètres et caractérisés par
une extrême sensibilité aux conditions initiales : par
exemple, les volutes décrites par la fumée d'une
cigarette, ou la trajectoire d'un ballon qui se dégonfle.
Ces courbes ne sont pas déterminées, modélisées par
des systèmes d'équations linéaires ni par les lois de la
mécanique classique; pourtant, elles ne sont pas
nécessairement aléatoires, relevant du seul calcul des
probabilités : elles sont liées au chaos dit déterministe.
L'imprédictibilité est présente dans de tels systèmes,
qui n'en sont pas moins munis d'un ordre sous-jacent.
Les signaux chaotiques peuvent être obtenus à partir
de circuits non linéaires où interviennent des
paramètres.</p>
      <p>Géométriquement, ces phénomènes dynamiques sont
représentés dans un espace dont la dimension, qui peut
être supérieure à celle de l'espace à trois dimensions,
dépend du nombre de paramètres choisis pour les
décrire. À chaque instant, l'état du phénomène est
représenté par un point dans cet espace appelé espace
des phases. L'évolution du système est décrite par la
trajectoire de ce point. Pour les phénomènes les plus
simples, ce point est attiré vers un point d'équilibre ou
une courbe limite, près desquels il repasse
périodiquement. Les mathématiciens appellent ces
courbes limites des attracteurs étranges.</p>
    </sec>
    <sec id="sec-3">
      <title>2.1 Système Dynamique Non Linéaire</title>
      <p>Un système dynamique consiste en un espace de
phase abstrait ou un espace d’état dont les
coordonnées décrivent l’état dynamique du système à
n’importe quel moment et dont une règle dynamique
spécifie la tendance future immédiate de toutes les
variables d’état composant le système, donnée par la
valeur présente de ces mêmes variables d’état.
Mathématiquement, un système dynamique est décrit
par un problème où seules sont données les valeurs de
départ des variables d’état. Il peut avoir une
composante de temps "discrète" ou "continue".
Une classe importante de phénomènes naturels peut
être décrite par un ensemble de p équations
différentielles ordinaires du premier ordre du type:
d
dt</p>
      <p>X i (t) = Fi ( X j (t), Λ) Avec</p>
      <p>p</p>
      <p>X∈IR , p≥1eti, j =1,..,p.
p représente la dimension du système. La fonction F
dépend des variables du système et du vecteur de
paramètres Λ qui conditionne le comportement du
système. Si F ne dépend pas explicitement du temps,
mais seulement de X, le système est dit autonome.
Mais on peut également rendre compte de l’évolution
d’un système dynamique au moyen d’une application
à temps discret :</p>
      <p>Xn+1 = T(Xn, Λ) où</p>
      <p>Xn ∈ IRp (p &gt;1), n est un entier naturel,
X0 est la condition initiale et Λ le vecteur de
paramètres de la récurrence. Le débat entre modèle
discret et modèle continu n’est pas aussi anodin qu’on
pourrait le croire. Dans le cas continu (équations
différentielles), il faut un minimum de 3 équations
autonomes pour faire apparaître un comportement
chaotique. Par contre, un modèle discret peut générer
du chaos à partir d’une seule équation. Dans la suite
de cette communication nous ne considérerons que
les systèmes à temps discrets : attracteur de
Hénon</p>
    </sec>
    <sec id="sec-4">
      <title>Lozi.</title>
    </sec>
    <sec id="sec-5">
      <title>2.2 Attracteur</title>
      <p>Si l’on observe l’ensemble des différents états
successifs de l’espace d’état, on peut observer
l’émergence d’une trajectoire dans cet espace. Cette
trajectoire est également appelée orbite du système. Il
est à noter que si les variables d’état prennent des
valeurs réelles, l’orbite d’un système dynamique à
temps continu sera une courbe alors que l’orbite d’un
système dynamique discret sera représentée par une
série de points.</p>
      <p>L’attracteur est une limite vers laquelle semblent
convergé les orbites du système. On peut définir un
attracteur comme un ensemble compact de l’espace
d’état vers lequel toutes les trajectoires environnantes
convergent c’est à dire que l’attracteur décrit en fait
une situation de régime telle qu’elle peut apparaître
après disparition des phénomènes transitoires. Le
bassin d’attraction est alors l’ensemble des points
initiaux dont les trajectoires convergent vers
l’attracteur : attracteur étrange.</p>
      <p>Une des découvertes les plus spectaculaires des
dernières années a été celle des attracteurs étranges,
ces objets géométriques issus de l'évolution de
systèmes chaotiques. Dans le plan, ils sont formés
d'une suite infinie de points :</p>
      <p>x0, x1, x2, x3 ... , xn , ...</p>
      <p>Qui dépendent de xo la valeur initiale. Au fur et à
mesure que le nombre de points augmente, une image
se forme dans le plan et devient de plus en plus nette
(figure 3). Cette image n'est pas une courbe ni une
surface, c'est en fait un objet intermédiaire constitué
de points avec entre eux des espaces inoccupés.
L'objet est qualifié d'étrange en raison de sa structure
pointilliste et de sa nature fractale. Une valeur
différente de xo conduit à une toute autre suite qui
après une courte phase, dessine la même image.
•</p>
      <p>D'où qu'on parte, on se retrouve toujours sur
l'attracteur, c'est le côté prévisible de
l'évolution.
•</p>
      <p>Où se retrouve-t-on exactement sur
l'attracteur? Il est impossible de répondre à la
question, c'est le côté imprévisible de
l'évolution.</p>
      <p>On appelle attracteur cette forme (figure 3) qui
apparaît de façon répétitive, indépendamment des
conditions initiales ou des trajectoires. Les attracteurs
étranges constituent ce que l’on appelle le chaos. Les
trajectoires dans l’attracteur étranges ne doivent pas
se couper. Cette propriété est très intéressante et sera
exploitée dans le cadre de la cryptographie. Il est à
noter qu’un attracteur chaotique n’occupe pas
forcément un volume fini de l’espace d’état.</p>
    </sec>
    <sec id="sec-6">
      <title>2.3 Sensibilité aux Conditions initiales</title>
      <p>La sensibilité aux conditions initiales (S.C.I) est une
caractéristique fondamentale des systèmes
dynamiques. Il faut entendre ici qu’un système réagira
de façon totalement différente selon la condition
initiale. Ceci a notamment comme conséquence le fait
qu’un système chaotique, même si toutes ses
imprévisible car sensible à d’infimes perturbations
initiales.</p>
      <p>Attracteurs étranges et chaos ont permis de mieux
comprendre des phénomènes comme l'apparition de la
turbulence en hydrodynamique, les perturbations
orbitales dans le système solaire, et la météorologie,
qui permet de bien illustrer la dépendance sensitive des
conditions initiales, comme l'a fait Edward Lorenz
dans sa célèbre remarque que «le battement des ailes
d'un papillon aura pour effet après quelque temps de
changer complètement l'état de l'atmosphère terrestre».</p>
    </sec>
    <sec id="sec-7">
      <title>3. L’Attracteur de Hénon Lozi</title>
      <p>L’attracteur est défini par le système d’équations
suivant, ou a et b sont des constantes :
= bX(n+1) = 1 + Y(n) – a * │X(n) │</p>
      <p>Y(n+1) = b* X(n)
Si on programme ces formules avec Matlab on aura
le graphe de la figure 3 avec 50.000 points avec les
valeurs suivantes a = 1.7; b = 0.5 on aura ce graphe :</p>
    </sec>
    <sec id="sec-8">
      <title>4. Chiffrement continue</title>
      <p>Le système de chiffrement continue consiste à
produire [10] une suite chiffrante qui est le résultat de
l’addition bit à bit du texte clair à la suite pseudo
aléatoire (appelé codon). L’un des exemples les plus
connus de chiffrement à flot est le système A5 utilisé
par GSM, l’algorithme est utilisé pour chiffrer la
communication entre le mobile et la borne reliée au
réseau. C’est un système relativement simple pour
protéger raisonnablement la communication sur le
trajet aérien.</p>
      <p>Les algorithmes de chiffrement en continu
convertissent la donnée à chiffré 1 bit à la fois. La
réalisation la plus simple d’un algorithme de
chiffrement en continu est illustrée par la figure 4.
Ce type de générateur engendre un flux de bits
(appelons les codons) K1, K2, K3, …, Ki. Ce flux est
combiné par ou exclusif avec le flux de bits du texte
en clair m1, m2, m3, …, mi pour produire le flux de
bits de donnée chiffré.</p>
      <p>c i = m i ⊕ k i
(1)</p>
      <p>Du coté du déchiffrement, les bits de donnée
chiffré sont combiné par ou exclusif avec un flux
identique de codons pour retrouver les bits du texte en
clair :
m i=ci⊕ k i=(m ⊕ k i)⊕ k i=m i
i
(2)</p>
    </sec>
    <sec id="sec-9">
      <title>4.1 Générateur Pseudo aléatoire : RDRL</title>
      <p>Le chiffrement à flot [3, 9] qui existe actuellement
est généré par un générateur pseudo-aléatoire RDRL
(Registre à Décalage à Rétroaction Linéaire) qui
produit une suite de longueur connue, de zéros et de
uns logiques. Il est dit aléatoire car cette suite est
arbitraire. Cependant, lorsque la suite arrive à son
terme, le générateur ne s'arrête pas de fonctionner. La
séquence déjà transmise est à nouveau reproduite
(générateur périodique). D'où le qualificatif de
pseudo-aléatoire. Le principal intérêt de l’étude des
Générateurs Pseudo-Aléatoires de Suites
Cryptographiquement Surs GPASCS est qu’ils sont parfaits
pour le chiffrement en continu. Leur construction se
fait en tenant compte de:</p>
      <sec id="sec-9-1">
        <title>1. Longue période,</title>
        <p>2. Pas de répétitions,
3. Complexité linéaire locale
4. Critères de non linéarité pour des fonctions
booléennes.</p>
        <p>La clé de chiffrement est la même que celle du
déchiffrement (chiffrement symétrique).l’état t initial
du registre est la clé de chiffrement. Dans certain cas,
la cryptanalyse peut se baser sur la répétitivité du
signal transmis car les algorithmes de cryptage sont
des suites de nombres pseudo aléatoires. Il est alors
possible de reconstruire la clé à partir du signal
crypté. Pour éviter ce type de faille, il faut donc que la
clé ait une dimension suffisamment complexe pour
que même à long terme, on ne puisse pas remonter au
code. Le principe serait alors de se servir d’un bruit
aléatoire évoluant dans le temps dont on connaît les
caractéristiques en guise de clé.</p>
      </sec>
    </sec>
    <sec id="sec-10">
      <title>4.2 Champs formant la clé de chiffrement</title>
      <p>Dans ce qui suit on remplace le générateur RDRL par
l’attracteur chaotique. Le choix de la clé de
chiffrement, dans ce cas par exemple, doit être
suivant :</p>
      <sec id="sec-10-1">
        <title>1. le choix d’attracteur,</title>
        <p>2. le travail suivant l’axes X/Y/Z ,
3. le pas d’échantillonnage, et
4. l’état initiale X0 , Y0 et Z0 .</p>
        <p>Nous avons crypté et décrypté nos données [7], avec
la clé de chiffrement par défaut suivant :
•
•
•
•</p>
      </sec>
      <sec id="sec-10-2">
        <title>Attracteur : Hénon Lozi Pas : 1 Axe :</title>
        <p>X</p>
        <p>On fait varier les valeurs initiales X0 et Y0.</p>
      </sec>
    </sec>
    <sec id="sec-11">
      <title>5. Résultats et Interprétation :</title>
      <p>Nous allons utiliser l’attracteur de Hénon Lozi pour
crypter nos données. Le principe du chiffrement
continu sera utilisé, les valeurs de X (tableau 2)
seront converti en binaires pour être combiné avec les
n-bits de données a crypté (figure 5).
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
x
0
0
1
-6,4833
9,27
2,6958
-15,285
9,3106
11,515
-12,044
-0,11417
20,82
-3,7106
-11,168
14,942
11,685
-17,583
0,73095
11,028
-3,7169
-1,3754
12,81
-0,58418
-3,9149
10,282
0,57087
-16,88
11,722
14,258
-12,444
-2,7808
21,877
On voit que si on change les valeurs des conditions
initiales le résultat est changé, il est clair que le choix
des valeurs initiales sont importantes comme dans
exemples, les images chiffrées ci-dessous sont
brouillées.</p>
      <p>(X0= 2, Y0= 2.5 )
(X0= 0.02, Y0=0.02 )</p>
    </sec>
    <sec id="sec-12">
      <title>5.2 Texte</title>
      <p>Le principe utilisé pour le cryptage d’image est utilisé
dans le cryptage du texte, l’attracteur c’est l’attracteur
de Hénon Lozi avec un pas de 0.005.</p>
      <sec id="sec-12-1">
        <title>Chiffrement</title>
      </sec>
      <sec id="sec-12-2">
        <title>Texte en claire :</title>
      </sec>
      <sec id="sec-12-3">
        <title>Clé par défaut avec</title>
        <p>X0 = 1, Y0 =
1</p>
        <p>On voit que si on change les valeurs des conditions
initiales le résultat est changé.</p>
      </sec>
    </sec>
    <sec id="sec-13">
      <title>6. Conclusion :</title>
      <p>L’utilisation du chaos dans les télécommunications
est étudiée depuis plusieurs années. Le chaos est
obtenu à partir de systèmes non linéaires; il
correspond à un comportement borné, de ces
systèmes, ce qui le fait apparaître comme du bruit
pseudo aléatoire. Il peut donc être utilisé pour
masquer ou mélanger les informations dans une
transmission sécurisée.</p>
      <p>L’originalité de cette communication repose sur la
prise en compte des propriétés de signaux chaotiques
issue soit d’équations différentielles soit de
récurrences discrètes non linéaire.</p>
      <p>Nous avons pris comme exemple l’attracteur de
Hénon Lozi dans le cas des équations discrètes non
linéaires, les résultats de chiffrement sont
satisfaisants. La sécurité de ce principe réside dans
l’impossibilité de connaître la clé secrète du ce
système chaotique crypto système qui est fonction du
nom de l’attracteur utilisé en plus de l’état initiale et
de pas d’échantillonnage.</p>
      <p>Aussi, il faut noter que les attaques utilise contre se
type d’algorithmes sont les mêmes que celles utilise
pour le chiffrement continue sauf que dans notre cas,
nous avons ajouté d’autres contraintes aux
cryptanalyses.</p>
      <p>Bibliographies :
[01]http://www.astrosurf.com/luxorion/chaos-inertevivant.htm</p>
      <p>http://math.cmaisonneuve.qc.ca/alevesque
chaos_fract/Galerie/Galerie.html</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          [03]
          <string-name>
            <given-names>S. H.</given-names>
            <surname>Strogatz</surname>
          </string-name>
          ,
          <source>Nonlinear Systems and Chaos</source>
          , Perseus publishing
          <year>1994</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          [04] [06
          <string-name>
            <given-names>A.</given-names>
            <surname>Ali-Pacha</surname>
          </string-name>
          <string-name>
            <surname>A</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.</given-names>
            <surname>Hadj-Said</surname>
          </string-name>
          ,
          <string-name>
            <given-names>B.</given-names>
            <surname>Belmekki</surname>
          </string-name>
          ,
          <string-name>
            <surname>A.</surname>
          </string-name>
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <surname>Belghoraf</surname>
          </string-name>
          , «
          <article-title>Chaotic Behaviour for the Secrete key of Cryptographic System»</article-title>
          ,
          <source>Revue Elsevier Science : Chaos, Solitons &amp; Fractals</source>
          , Volume
          <volume>23</volume>
          /5 pp.
          <fpage>1549</fpage>
          -
          <lpage>1552</lpage>
          . Available online
          <year>October 2004</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          [07]
          <string-name>
            <given-names>A.</given-names>
            <surname>Ali-Pacha</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.</given-names>
            <surname>Hadj-Said</surname>
          </string-name>
          ,
          <string-name>
            <surname>A.</surname>
          </string-name>
          <article-title>M”Hamed, A</article-title>
          . Belghoraf, «
          <article-title>Lorenz's Attractor Applied to the Stream Cipher (Ali-Pacha Generator)»</article-title>
          , Revue Elsevier Science : Chaos, Solitons &amp; Fractals, Volume
          <volume>33</volume>
          /5 pp.
          <fpage>1762</fpage>
          -
          <lpage>1766</lpage>
          . Available online
          <year>August 2007</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          [08] ] http://just.loic.free.fr/chaos/ [09] [ 05]
          <string-name>
            <given-names>J.</given-names>
            <surname>GLEICK</surname>
          </string-name>
          <article-title>'chaos theory'</article-title>
          ,
          <source>Albin Michel</source>
          <year>1989</year>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>