Vous êtes sur la page 1sur 39

Mémoire de fin d’ étude pour l’obtention du diplôme de Master II

en télécommunication

APPLICATIONS DE

Présenté par : RAJAOSOLOMANANTENA Haingonirina Ignace


CHOIX ET INTERET DU SUJET

Risques
Risques::

 MEDECINE(médecine
MEDECINE(médecine forensique )
forensique )


 INDUSTRIEL
INDUSTRIEL


 BANQUE
BANQUE
Ambigüité: - La protection de la vie privée de chacun
- aucun système n’est parfait et infaillible

Fonctionnement globale d’un système de transmission


Comment assurer la sécurité informatique?
PLAN
I. INTRODUCTION
II. ONDELETTE DE MORLET(Watermarking, compression
DWT)
III. CRYPTOGRAPHIE
IV. RÉSEAU DE NEURONES ARTIFICIELS
V. NEURO-CRYPTOSYSTÈME
VI. SIMULATION
VII. CONCLUSION
OBJECTIF: Le rêve, une sécurité forte qui passe inaperçue.
RIJNDAEL= Joan Daemen, Vincent Rijmen
1997: NIST( National Institute of Standards and Technologies)

 Concours international

 Budgets variés

 Choisir un algorithme publique universel

 Trouver un successeur à DES

 15 candidats
Délibération les 13-14 avril 2000
Rijndael (86 votes) nommé vainqueur !
Serpent (59 votes)
Twofish (31 votes)
RC6 (23 votes)
MARS (13 votes)

En 2000: RIJNDAEL= AES(Advanced Encryption Standard)


Bruce
Ron Rivest Schneier
RC6, RSA, …
TwoFish, …

Ross Vincent Shai


Anderson Rijmen Halevi
Serpent AES MARS
MODE DE FONCTIONNEMENT
1) Définition:
Ondelette=petite onde (ou vague)

Ondelette « mère » de Morlet


2) Historiques:
Problèmes:
 Transformée de Fourier:
La transformée de Fourier (TF) pour une fonction f intégrable sur R
s’écrit :

 Transformée de Fourier à fenêtre glissante(Gabor):

Transformée de Fourier de deux fonctions f et g


Solution:
Transformée par Ondelette de Morlet

Ondelettes de Morlet avec deux échelles différentes


Classement des ondelettes:
- CWT (Continuous Wavelet Transform)
- DWT (Discret Wavelet Transform)
Décomposition en paquet d’ondelette:

Décomposition d’ondelette sur 1 et 3 niveaux de résolution.


Watermarking ou tatouage d’image en ondelette de Morlet

Schéma d’insertion de la marque


Compression d’image en Ondelette de Morlet(DWT)

Processus de compression par DWT


III.1 INTRODUCTION

Exemple de chiffrement et déchiffrement d’un donné


III.2 LES CLASSES DE LA CRYPTOGRAPHIE

Classes de cryptographie
III.3 TYPE DE CRYPTOSYSTÈME ACTUEL
 Algorithmes symétriques

Chiffrement symétrique
Les cryptosystèmes par flots:

Exemples: RC4, E0 , A5/1, A5/2, A5/3


Les cryptosystèmes par blocs:

Exemples: DES , 3DES, AES, Blowfish, Towfish, Serpent,…


 Algorithmes asymétriques

Chiffrement asymétrique
Exemples: Diffie-Hellman, RSA, Elgamal 6
III.6 AVANTAGES ET INCONVENIENTS
 Algorithmes symétriques:

Avantage: chiffrer des grandes quantités de données


 Inconvénient: échange de clef

 Algorithmes asymétriques:

 Avantage: générer de petites séquences


Inconvénient: temps de chiffrement et déchiffrement long
IV.1 INTRODUCTION
 RNA= Cerveau humain
Cerveau= 1000 milliards de neurones et 1000 à 10.000
synapses
 Inventeur: McCulloch et Pitts(1943)
(neurone de McCulloch-Pitts)

Un neurone avec son arborisation dendritique


Analogie entre neurone biologique et formel
1.Les réseaux à propagation de l’information vers l’avant

IV.2 CLASSE RNA


Les réseaux à propagation de l’information vers
l’avant :
Exemple: Les Perceptrons(perceptron monocouche,
perceptron multicouche)

Perceptron multicouche(PMC)
1. Les cartes auto-organisatrices de Kohonen

Les réseaux à rétro propagation de l’information

Exemple: Les cartes auto-organisatrices de Kohonen, Les réseaux de


Hopfield, Les ART
Figure 4.10 :
1.Le mode
Apprentissage
supervisésupervisé
(supervised learning)

IV.3 APPRENTISSAGE

Types d'apprentissage:

Le mode supervisé (supervised learning)


Exemple: Perceptron, Adaline, …

Apprentissage supervisé
Le mode non supervisé (unsupervised learning)
Exemples: Hopfield, Kohonen, …

Apprentissage non supervisé

Quelques règles d’apprentissage: Règle de Hebb, Règle de correction


d'erreurs, Apprentissage de Boltzmann

La neuro-cryptographie
V.1 INTRODUCTION
Problème cryptographie actuelle= Partage de clé

Solution: TPM (Tree Parity Machine)


perceptron multicouche à circulation vers l’avant et l’apprentissage est en mode supervisé.

V.2 FONCTIONNEMENT

Modèle du perceptron à rétropropagation du gradient

RNA= Perceptron multicouche à circulation vers l’avant.

 Type d’apprentissage= mode supervisé.


Algorithme neuronal
d’échange de clé