1. Conception et simulation des générateurs, crypto-systèmes et fonctions de hachage basés chaos performants
- Author
-
Noura, Hassan, Institut d'Électronique et des Technologies du numéRique (IETR), Université de Nantes (UN)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), UNIVERSITE DE NANTES, Safwan EL ASSAD Maître de Conférences/HDR Ecole polytechnique de l’université de Nantes, Université de Nantes (UN)-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), Charlier, Sandrine, and Nantes Université (NU)-Université de Rennes 1 (UR1)
- Subjects
intégrité ,chaos based cryptosystems ,sécurité ,fonctions de hachage basées chaos ,security ,Générateurs chaotiques ,chaos based hash functions ,[SPI.TRON] Engineering Sciences [physics]/Electronics ,performances criteria ,[SPI.TRON]Engineering Sciences [physics]/Electronics ,integrity ,authentification ,authentication ,crypto-systèmes basés chaos ,Chaotic generators ,critères des performances ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing ,[SPI.SIGNAL] Engineering Sciences [physics]/Signal and Image processing - Abstract
In this thesis, we study the problem of chaos based information security and its services namely: the confidentiality, the data integrity and the sourceauthentication. Firstly, the generation of efficient chaotic sequences problem is treated. Thus, we propose three efficient generators, each one including a perturbation technique to overcome the inconveniences of the finite precision. The first generator uses a coupling of non linear Boolean functions. The second generator is based on a flexible and effective layer of global diffusion. The third generator uses the parallel coupling of two non linear recursive filters. Then, the question of the design and the implementation of a strong and fast chaos based crypto-systems is studied and analyzed. Concerning this issue, we propose, two dynamic chaos based crypto-systems of structure SPN, very efficient compared with the AESalgorithm. The second crypto-system contains with regard to the first one, a layer of effective diffusion, but does not require operations of decimal towards binary and binary towards decimal conversions. The quantification of the performances is achieved, at every layer and globally, using adequate tools. Both cryptosystems are suitable for software and hardware implementations. Finally, a new efficient chaos based hash function, with or without key is proposed. It allows effectively the services of the data integrity and the source authentication., Dans cette thèse, nous étudions la problématique de la sécurité de l’information basée sur les séquences chaotiques, et ses services à savoir : la confidentialité, l’intégrité des données et l’authentification de la source. D’abord, le problème de la génération des séquenceschaotiques performantes est traité. A ce sujet, nous proposons trois générateurs performants, incluant chacun une technique de perturbation afin de palier aux inconvénients de la précision finie. Le premier générateur utilise un couplage de fonctions booléennes non linéaires. Le deuxième s’appuie sur une couche de diffusion globale, flexible et efficace. Le troisième générateur utilise le couplage en parallèle de deux filtres récursifs.Ensuite la question, de la conception et de la réalisation des crypto-systèmes basés chaos robustes et rapides, est étudiée et analysée. A ce propos, nous proposons deux crypto-systèmes basés chaos dynamiques, de structure SPN, très performants comparés à l’algorithmeAES. Le deuxième crypto-système, contient par rapport au premier, une couche de diffusion efficace, mais ne nécessite pas d’opérations de conversion décimal vers binaire et binaire vers décimal. La quantification des performances est réalisée, aux niveaux de chaque couche et globalement, grâce au développement et à l’application d’une panoplie d’outils adéquats. Les deux crypto-systèmes sont réalisables en logiciel et en matériel. Enfin, une nouvelle fonction de hachage basée chaos performante, avec ou sans clé est proposée. Elle permet d’achever efficacement le service d’authentification de la source et l’intégrité des données.
- Published
- 2012