Le désordre des itérations chaotiques et leur utilité en sécurité informatique

Autor: Guyeux, Christophe
Jazyk: francouzština
Rok vydání: 2010
Předmět:
[NLIN:NLIN_CD] Nonlinear Sciences/Chaotic Dynamics
[NLIN:NLIN_CD] Science non linéaire/Dynamique Chaotique
[INFO:INFO_CR] Computer Science/Cryptography and Security
[INFO:INFO_CR] Informatique/Cryptographie et sécurité
[INFO:INFO_DM] Computer Science/Discrete Mathematics
[INFO:INFO_DM] Informatique/Mathématique discrète
[INFO:INFO_TI] Computer Science/Image Processing
[INFO:INFO_TI] Informatique/Traitement des images
[INFO:INFO_TS] Computer Science/Signal and Image Processing
[INFO:INFO_TS] Informatique/Traitement du signal et de l'image
[SPI:SIGNAL] Engineering Sciences/Signal and Image processing
[SPI:SIGNAL] Sciences de l'ingénieur/Traitement du signal et de l'image
[MATH:MATH_GN] Mathematics/General Topology
[MATH:MATH_GN] Mathématiques/Topologie générale
[MATH:MATH_DS] Mathematics/Dynamical Systems
[MATH:MATH_DS] Mathématiques/Systèmes dynamiques
[INFO:INFO_DC] Computer Science/Distributed
Parallel
and Cluster Computing

[INFO:INFO_DC] Informatique/Calcul parallèle
distribué et partagé

Théorie du Chaos
Systèmes Dynamiques Discrets
Itérations Chaotiques
Sécurité
Fonctions de Hachage
Stéganalyse
Réseaux de Capteurs
Druh dokumentu: Diplomová práce
Popis: Les itérations chaotiques, un outil issu des mathématiques discrètes, sont pour la première fois étudiées pour obtenir de la divergence et du désordre. Après avoir utilisé les mathématiques discrètes pour en déduire des situations de non convergence, ces itérations sont modélisées sous la forme d'un système dynamique et sont étudiées topologiquement dans le cadre de la théorie mathématique du chaos. Nous prouvons que leur adjectif " chaotique " a été bien choisi: ces itérations sont du chaos aux sens de Devaney, Li-Yorke, l'expansivité, l'entropie topologique et l'exposant de Lyapunov, etc. Ces propriétés ayant été établies pour une topologie autre que la topologie de l'ordre, les conséquences de ce choix sont discutées. Nous montrons alors que ces itérations chaotiques peuvent être portées telles quelles sur ordinateur, sans perte de propriétés, et qu'il est possible de contourner le problème de la finitude des ordinateurs pour obtenir des programmes aux comportements prouvés chaotiques selon Devaney, etc. Cette manière de faire est respectée pour générer un algorithme de tatouage numérique et une fonction de hachage chaotiques au sens le plus fort qui soit. A chaque fois, l'intérêt d'être dans le cadre de la théorie mathématique du chaos est justifié, les propriétés à respecter sont choisies suivant les objectifs visés, et l'objet ainsi construit est évalué. Une notion de sécurité pour la stéganographie est introduite, pour combler l'absence d'outil permettant d'estimer la résistance d'un schéma de dissimulation d'information face à certaines catégories d'attaques. Enfin, deux solutions au problème de l'agrégation sécurisée des données dans les réseaux de capteurs sans fil sont proposées.
Databáze: Networked Digital Library of Theses & Dissertations