Browsing by Author "Oukidja Siham"
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item Conception d’un crypto-système basé sur la synchronisation de système chaotique :application au cryptage d’image(FGEI.UMMTO, 2024-06) Oukidja Siham; Ould Slimane KahinaLa théorie du chaos s'intéresse aux phénoménesqui semblentirréguliers et aléatoires mais qui sont régis par des lois déterministes .Henri poincaré (1854-1912) a été le premier a observce ce phénoméne lors d'etudes consacrées a la stabilité du systéme solaire .Aprés cella de nombreux chercheurs se sont vivement intéressés a la théorie du chaos ,ainsi qu'aux méthodes pour la controler.un phénomène chaotique est défini comme un phénomène qui a généralement un comportement particulier et imprévisible d'un système dynamique déterministe non linéaire .la théorie du chaos se trouve etre utile dans de nombreux domaines tels que le systèmes finaciers ...... Le chaos présente un certain nombre de caractéristique notamment la sensibilité aux conditions initiales et l'imprévisibilité,ce qui rend les système chaotique trés intéressents pour le cryptage des données . L’application du chaos à la transmission numérique fait l’objet d’un intérêt croissantdans la littérature depuis les résultats de Pecora et Carroll sur la synchronisation chao-tique. Ils démontrent que, bien qu’extrêmement sensibles au choix des conditions initialesdu système chaotique, deux systèmes de dynamique identique configurés en maître et enesclave sont capables de se synchroniser parfaitement sans bruit. Cette possibilité découle du caractère déterministe du chaos, bien que les trajectoires chaotiques soient comparablesen apparence à des signaux aléatoires. L’activité de recherche continue utilisant le chaos pour la transmission observée au cours de la dernière décennie est largement motivée pardes préoccupations concernant la sécurité de l’information. En effet, en jouant le rôle de clé de chiffrement, le code chaotique assure aisément une faible probabilité de détection de symboles d’information, il constitue également un moyen potentiel de répondre à la faible probabilité d’interruption du signal. D’autres arguments en faveur des systèmes de transmission chaotiques sont souvent avancés : un meilleur partage des canaux et une moindre complexité matérielle dans un environnement à accès multiple (CDMA), puisque les circuits traditionnels qui assurent l’acquisition et le suivi des missions peuvent théoriquement être supprimés. La transmission chaotique d’informations sous forme numérique peut être réalisée par le principe de commutation (Chaos Shift Keying) :Les deux systèmes chaotiques A et B codent respectivement les bits 0 et 1 au niveau de l’émetteur, lors de la réception, le signal commande les deux systèmes esclaves A et B, et les symboles transmis peuvent alors être détectés en comparant les erreurs de synchronisation des deux systèmes maîtres - Système esclave. Pecora et Carroll ont montré que so deux trajectoires chaotiques peuvent être synchro-nisées (la distance entre elles tend asymptotiquement vers 0), alors en pratique ce résultat n’est plus correct, puisqu’il faut tenir compte du bruit de canal. Seules des erreurs de synchronisation limitées sont à prévoir. Recevoir le signal avec un taux d’erreur accep-table devient un véritable défi en présence de trajets multiples et/ou de non-stationnarité des canaux (comme) Langues : Français (fre)Item Conception d’un crypto-système basé sur la synchronisation des systèmes chaotiques : application au cryptage d’image(FGEI.UMMTO, 2024-06-26) Ould Slimane Kahina; Oukidja SihamCe mémoire traite des systèmes chaotiques et de leur application au cryptage d'images. Les systèmes dynamiques, continus et discrets, sont étudiés à travers leur représentation mathématique. Les principales propriétés des systèmes chaotiques, comme la non-linéarité, la sensibilité aux conditions initiales et les attracteurs étranges, sont explorées. Les exposants de Lyapunov et les bifurcations illustrent la complexité de ces systèmes. Ensuite, diverses méthodes de synchronisation chaotique, telles que la synchronisation par boucle fermée et impulsive, sont présentées. Enfin, l'utilisation des systèmes chaotiques dans le cryptage d'images est abordée, avec des techniques comme le cryptage par addition et commutation, démontrant leur efficacité en cryptographie.