Présenté par : RAJAOSOLOMANANTENA Haingonirina Ignace Filière : Télécommunicati
Présenté par : RAJAOSOLOMANANTENA Haingonirina Ignace Filière : Télécommunication Niveau : 5èmeannée MEMOIRE DE FIN D’Etudes POUR L’OBTENTION DU DIPLOME De master ii EN TELECOMMUNICATION REMERCIEMENTS « FA IZAY MIANDRY AN’I JEHOVAH DIA MANDROSO HERY KOSA » (Isaia 40:31a) C’est avec la force qu’Il m’a donnée que j’ai pu finir ce travail. Alors j’exprime mes déférences au Seul et Unique Créateur de l’univers ; car sans sa bénédiction, cette étude n’a pu être accomplie. De nombreuses personnes ont contribué à la réalisation de ce travail. Je voudrais, ici, leur adresser toute ma gratitude et ma reconnaissance, notamment à: – Madame RANDRIAMANANTENA Henriette, Directrice de l’Espace Universitaire Régional de l’Océan Indien (EUROI), d’avoir bien voulu nous recevoir comme étudiant à l’EUROI. – Monsieur RALAIVAO Haja, mon encadreur pédagogique, qui a su diriger ce travail avec beaucoup de soins et d’attentions. Il va sans dire que sans lui, l’idée de travail sur un sujet aussi attrayant et passionnant ne m’aurait pas effleuré l’esprit. Je tiens surtout à le remercier pour les conseils judicieux et avisés, sa disponibilité et sa rigueur scientifique, qui m’ont permis d’avancer et de progresser énormément dans mes travaux. Par ailleurs, il s’est toujours inquiété de savoir si ma mémoire se déroulait dans les meilleures conditions. – Monsieur François Jarraud, enseignant-chercheur à l’Université Newcastle Australie de m’avoir orienté, aidé et conseillé. Je souhaite également remercier tous les enseignants de l’EUROI qui ont fait de mon lieu de travail un espace chaleureux et convivial. Je remercie aussi toutes les personnes que je n’ai pas pu nommer ici et qui ont participé de près ou de loin à cette épopée. Enfin, je dédie ce mémoire à mes parents qui m’ont permis de mener à bien cette tâche. Leur exemplarité, leur sagesse et leur sérénité m’ont aidé à dépasser les limites de mon possible. A vous tous, merci ! I SOMMAIRE REMERCIEMENTS...................................................................................................................I SOMMAIRE...............................................................................................................................3 LISTE DES ABREVIATIONS...................................................................................................5 LISTE DES FIGURES...............................................................................................................7 LISTE DES TABLEAUX...........................................................................................................8 INTRODUCTION......................................................................................................................9 CHAPITRE 1: CONTEXTE ET PPROCHE………………………………………………....10 CHAPITRE 2: ESONDELETTES…………………………………………………………....14 CHAPITRE 3: LA CRYPTOGRAPHIE……………………………………………………...41 CHAPITRE 4: RESEAU DE NEURONES ARTIFICIELS………………………..………...56 CHAPITRE 5: LA NEURO-CRYPTOGRAPHIE…..……………………………………….71 CHAPITRE 6: SCENARIO ET DISCUSSION…….………………………………………..78 CONCLUSION GENERALE...................................................................................................88 BIBLIOGRAPHIE.....................................................................................................................II ANNEXES……………………………………………………………………………………IV TABLE DES MATIÈRES........................................................................................................XI 2 AVANT-PROPOS Ce projet est le résultat d’un stage de recherche d’une période de deux mois effectué au sein du laboratoire de CENTIC Mada auprès de Monsieur François Jarraud, enseignant- chercheur à l’Université Newcastle Australie. Son expérience, ses relations et ses interventions m’ont été fortement utiles pour recadrer une étude dont le champ est très vaste. Ayant déjà une expérience dans le domaine des Technologies de l’Information et de la communication qui, je dois le dire, est passionnant, je me suis redirigé vers ce domaine pour effectuer le travail de recherche inclus dans ma formation à l’Espace Universitaire Régional de l’Océan Indien(EUROI). A la recherche d’un sujet d’actualité et encore peu exploré, je me suis logiquement adressé à l’HOMI, Centre Hospitalier de Soavinandriana, Antananarivo. Le choix du sujet est en effet directement issu de l’actualité récente avec l’annonce faite par cet hôpital même en mai 2015 à l’issue de la mission « Madagascar e-santé ». Ce mémoire de fin d’études présente alors une nouvelle méthode de cryptographie contemporaine combinée avec le tatouage numérique et le réseau de neurones artificiels pour rendre incassable la sécurisation d’une imagerie partagée. 3 Résumé En guise de conclusion, la cryptographie est l’ensemble des techniques permettant d’écrire un message de façon brouillée afin que seul son destinataire légitime soit capable de comprendre la teneur du message. La nôtre est différente car celle-ci est combinée avec le tatouage robuste et aveugle en ondelette. Pour éviter qu'une tierce personne mal intentionnée n'en modifie pas le contenu d’une image, on y ajoute une marque, qui code le nom du propriétaire. En outre, le service de base fourni par la cryptographie est la capacité d'envoyer des informations entre les participants d'une manière qui empêche les autres de les lire. Afin de protéger le contenu d’un trafiquant informatique, l'expéditeur crypte son message en utilisant un algorithme de chiffrement symétrique rapide. Dans ce cas, le récepteur a besoin de connaître la clé de l'expéditeur pour la lecture de son message, on peut atteindre cet objectif en utilisant un protocole d'échange de clés. Le protocole Diffie-Hellman a été introduit pour le protocole d'échange de clés. Pourtant Diffie-Hellman a présenté de faiblesse au niveau de certaines attaques malignes, de ce fait que la cryptographie neuronale a été introduite pour l'échange de clés. Les clés secrètes sont générées par la synchronisation de TPM (Tree Parity Machine) qui doit être lancé sur les deux sites. La clé générée est utilisée pour le chiffrement AES. Abstract As a conclusion, cryptography is a package of technical to write a message of blurred way so that only the rightful recipient is able to understand the content of the message. Ours is different because it is combined with the robust and blind wavelet watermarking. To avoid malicious person to change the content of a medical imagery, we add a mark, which encodes the patient's name and physician. Furthermore, the basic service provided by cryptography is the ability to send information between participants in a way that prevents others to read it. In order to protect the content against an opponent, sender encrypts her message using a fast symmetric encryption algorithm. In this case, receiver needs to know sender's key for reading her message, one can achieve this by using a key-exchange protocol. Diffie Hellman protocol was introduced for key exchange protocol. But Diffie Hellman had weakness in some attack so neural cryptography is used for key exchange. Secret keys are generated by synchronization of TPM (Three Parity machines) which is running on both sites. Generated key is used for AES encryption. 4 LISTE DES ABREVIATIONS AES : Advanced Encryption Standard ART : Adaptive Resonance Theory CDMA : Code Division Multiple Access CWT : Continuous Wavelet Transform CODES : Cycle Octave Data Enhancement System dB : Décibel DCT : Discrete Cosine Transform DES : Data Encryption Standard DWT : Discret Wavelet Transform FFT : Fast Fourier Transform GIF : Graphics Interchange Format GSM : Global System for Mobile Communications GnuPG : Gnu Privacy Guard HH : High-High frequency band HL : High-Low frequency band HSPA : High Speed Packet Access IDWT : Inverse Discrete Wavelet Transform IA : Intelligence artificielle JPEG : Joint Photographic Experts Group LL : Low-Low frequency band LH : low-High frequency band Matlab : Matrix laboratory MSE : Mean Square Error NEMA : National Electrical Manufacturers Association 5 NIST : National Institute of Standards and Technology PMC : Perceptron MultiCouche PHP : Hypertext Preprocessor PSNR : Peak Signal to Noise Ratio RC : Rivest Cipher RNA : Réseau de Neurone Artificielles RSA : Rivest, Shamir et Adleman SQL : Structured Query Language RBF : Radial Basic Function SSL : Secure Sockets Layer TF : Transformée de Fourier TFG : Transformée de Fourier à Fenêtre Glissante TPM : Tree Parity Machine WEP : Wired Equivalent Privacy XOR : eXclusive OR 6 LISTE DES FIGURES Figure 1.1 : aspect de fonctionnement du projet.......................................................................13 Figure 2.1 : Un Signal sonore émit par un orque......................................................................16 Figure 2.2 : Représentation matricielle d’une image................................................................16 Figure 2.3 : Ondelette « mère » de Morlet................................................................................19 Figure 2.4 : Représentation graphique de f...............................................................................20 Figure 2.5 : Transformée de Fourier de f..................................................................................21 Figure 2.7 : Transformée de Fourier à fenêtre glissante(TFG).................................................22 Figure 2.8 : Un signal représenté en TFG avec deux fréquences différentes...........................23 Figure 2.10: Ondelettes de Morlet avec deux échelles différentes...........................................24 Figure 2.11 : Un signal quelconque..........................................................................................25 Figure 2.12 : Ondelette de Morlet de fréquence 1a..................................................................25 Figure 2.13 : Multiplication par l’ondelette centrée en b..........................................................26 Figure 2.14 : Signal produit p(t)...............................................................................................26 Figure 2.15 : Comparaison entre CWT et DWT.......................................................................27 Figure 2.16: Arbre de décomposition en paquets d’ondelettes de niveau 3.............................28 Figure 2.17 : Décomposition en paquets d’ondelettes pour un niveau 3..................................29 Figure 2.18 : Approche bancs de filtres, appliqué sur une image.............................................30 Figure 2.19 : Décomposition en paquets d’ondelettes pour un niveau 1..................................31 Figure 2.20 : Interprétation fréquentielle..................................................................................31 Figure 2.21 : Décomposition d’ondelettes sur 3 niveaux de résolution....................................31 Figure 2.22 : Interprétation fréquentielle séparable sur 3 niveaux de résolution......................32 Figure 2.23 : Reconstruction à partir des coefficients d’ondelettes..........................................33 Figure 2.24 : Architecture pour les méthodes de tatouage........................................................34 Figure 2.25 : DWT d’une image (avec deux niveaux)..............................................................34 Figure 2.26 : Représentation basse et haute fréquence de l’image de Lena.............................35 Figure 2.27 : Schéma d’insertion de la marque........................................................................35 Figure 2.28 : Un quantificateur.................................................................................................37 Figure 2.29 : Processus de compression par DWT...................................................................39 Figure 2.30 : carte de coefficient d’ondelettes significatives...................................................40 Figure 3.1 : Fonctionnement d’un cryptosystème.....................................................................43 Figure 3.2 : Les classes de la cryptographie.............................................................................46 Figure 3.3 : Principe du chiffrement à clé secrète....................................................................49 Figure 3.4 : Chiffrement par flot...............................................................................................50 7 Figure 3.5 : Chiffrement par flot synchrone.............................................................................51 Figure 3.6 : Chiffrement par flot autosynchrone......................................................................52 Figure 3.7 : Chiffrement à clé publique....................................................................................54 Figure 4.1 : Un neurone biologique..........................................................................................60 Figure 4.2 : Une Synapse..........................................................................................................61 Figure 4.3 : Un neurone formel.................................................................................................62 Figure 4.4 : Modélisation mathématique d’un neurone formel................................................63 Figure 4.5 : Perceptron monocouche........................................................................................66 Figure 4.6 : uploads/Geographie/ crypto-neuronale.pdf
Documents similaires










-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 03, 2022
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 1.6125MB