Thèse soutenue

Sécurité basée Chaos sous contraintes temps réel et d'énergie pour l'Internet des Objets
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Ons Jallouli
Direction : Safwan El AssadMaryline Chetto
Type : Thèse de doctorat
Discipline(s) : Electronique
Date : Soutenance le 27/10/2017
Etablissement(s) : Nantes
Ecole(s) doctorale(s) : École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes)
Partenaire(s) de recherche : COMUE : Université Bretagne Loire (2016-2019)
Laboratoire : Institut d'Électronique et de Télécommunications (Rennes)
Jury : Président / Présidente : René Lozi
Rapporteurs / Rapporteuses : René Lozi, Thomas Grosges, Samia Bouzefrane

Mots clés

FR

Résumé

FR  |  
EN

De nos jours, la croissance rapide des technologies de l’Internet des Objets (IoT) rend la protection des données transmises un enjeu important. Les dispositifs de l’IoT sont intrinsèquement contraints à la mémoire, à la puissance de traitement et à l’énergie disponible. Ceci implique que la conception de techniques cryptographiques sécurisées, efficaces et légères est cruciale. Dans cette thèse, nous avons étudié la problématique de la sécurité de l’information basée chaos sous contraintes temps réel et d’énergie. À ce sujet, nous avons conçu et implémenté dans un premier temps, trois générateurs de nombres pseudo-chaotiques (PCNGs). Ces PCNGs utilisent une matrice de couplage faible ou une matrice de couplage binaire à forte diffusion entre des cartes chaotiques, et une technique de multiplexage chaotique. Puis, nous avons réalisé trois systèmes de chiffrement/déchiffrement par flux basés sur les PCNGs proposés. L’analyse cryptographique des systèmes chaotiques réalisés a montré leur robustesse contre des attaques connues. La performance obtenue en complexité de calcul met bien en évidence leur utilisation dans des applications temps réel. Dans un second temps, nous avons intégré ces systèmes de chiffrement/déchiffrement chaotiques au sein du système d’exploitation temps réel Xenomai. Enfin, nous avons mesuré la consommation d’énergie et de puissance des trois systèmes chaotiques réalisés ainsi que le temps moyen de chiffrement/déchiffrement.