Version imprimable |
Désordre des itérations chaotiques et leur utilité en sécurité informatique (The disorder of chaotic iterations and its application for computer science sécurity field) | ||
Guyeux, Christophe - (2010-12-13) / Université de Franche-Comté - Désordre des itérations chaotiques et leur utilité en sécurité informatique en : Français Directeur(s) de thèse: Bahi, Jacques Laboratoire : LIFC Ecole doctorale : SPIM Classification : Informatique | ||
Mots-clés : Théorie du Chaos, Systèmes Dynamiques Discrets, Itérations Chaotiques, Sécurité, Fonctions de Hachage, Stéganalyse, Réseaux de Capteurs Résumé : Les itérations chaotiques, un outil issu des mathématiques discrètes, sont pour la première fois étudiées pour obtenir de la divergence et du désordre. Après avoir utilisé les mathématiques discrètes pour en déduire des situations de non convergence, ces itérations sont modélisées sous la forme d un système dynamique et sont étudiées topologiquement dans le cadre de la théorie mathématique du chaos. Nous prouvons que leur adjectif chaotique a été bien choisi : ces itérations sont du chaos aux sens de Devaney, Li-Yorke, l expansivité, l entropie topologique et l exposant de Lyapunov, etc. Ces propriétés ayant été établies pour une topologie autre que la topologie de l ordre, les conséquences de ce choix sont discutées. Nous montrons alors que ces itérations chaotiques peuvent être portées telles quelles sur ordinateur, sans perte de propriétés, et qu il est possible de contourner le problème de la finitude des ordinateurs pour obtenir des programmes aux comportements prouvés chaotiques selon Devaney, etc. Cette manière de faire est respectée pour générer un algorithme de tatouage numérique et une fonction de hachage chaotiques au sens le plus fort qui soit. À chaque fois, l intérêt d être dans le cadre de la théorie mathématique du chaos est justifié, les propriétés à respecter sont choisies suivant les objectifs visés, et l' objet ainsi construit est évalué. Une notion de sécurité pour la stéganographie est introduite, pour combler l absence d outil permettant d estimer la résistance d un schéma de dissimulation d information face à certaines catégories d attaques. Enfin, deux solutions au problème de l agrégation sécurisée des données dans les réseaux de capteurs sans fil sont proposées Résumé (anglais) : For the first time, the divergence and disorder properties of chaotic iterations , a tool taken from the discrete mathematics domain, are studied. After having used discrete mathematics to deduce situations of non-convergence, these iterations are modeled as a dynamical system and are topologically studied into the framework of the mathematical theory of chaos. We prove that their adjective chaotic is well chosen : these iterations are chaotic, according to the definitions of Devaney, Li-Yorke, expansivity, topological entropy, Lyapunov exponent, and so on. These properties have been established for a topology different from the order topology, thus the consequences of this choice are discussed. We show that these chaotic iterations can be computed without any loss of properties, and that it is possible to circumvent the problem of the finiteness of computers to obtain programs that are proven to be chaotic according to Devaney, etc. The procedure proposed in this document is followed to generate a digital watermarking algorithm and a hash function, which are chaotic according to the strongest possible sense. At each time, the advantages of being chaotic as defined in the mathematical theory of chaos is justified, the properties to check are chosen depending on the objectives to reach, and the programs are evaluated. A novel notion of security for steganography is introduced, to address the lack of tool for estimating the strength of an information hiding scheme against certain types of attacks. Finally, two solutions to the problem of secure data aggregation in wireless sensor networks are proposed. Identifiant : UFC-109 |
Exporter au format XML |