Auteur / Autrice : | Ons Jallouli |
Direction : | Safwan El Assad, Maryline Chetto |
Type : | Thèse de doctorat |
Discipline(s) : | Electronique |
Date : | Soutenance le 27/10/2017 |
Etablissement(s) : | Nantes |
Ecole(s) doctorale(s) : | École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) |
Partenaire(s) de recherche : | COMUE : Université Bretagne Loire (2016-2019) |
Laboratoire : Institut d'Électronique et de Télécommunications (Rennes) | |
Jury : | Président / Présidente : René Lozi |
Rapporteurs / Rapporteuses : René Lozi, Thomas Grosges, Samia Bouzefrane |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
De nos jours, la croissance rapide des technologies de l’Internet des Objets (IoT) rend la protection des données transmises un enjeu important. Les dispositifs de l’IoT sont intrinsèquement contraints à la mémoire, à la puissance de traitement et à l’énergie disponible. Ceci implique que la conception de techniques cryptographiques sécurisées, efficaces et légères est cruciale. Dans cette thèse, nous avons étudié la problématique de la sécurité de l’information basée chaos sous contraintes temps réel et d’énergie. À ce sujet, nous avons conçu et implémenté dans un premier temps, trois générateurs de nombres pseudo-chaotiques (PCNGs). Ces PCNGs utilisent une matrice de couplage faible ou une matrice de couplage binaire à forte diffusion entre des cartes chaotiques, et une technique de multiplexage chaotique. Puis, nous avons réalisé trois systèmes de chiffrement/déchiffrement par flux basés sur les PCNGs proposés. L’analyse cryptographique des systèmes chaotiques réalisés a montré leur robustesse contre des attaques connues. La performance obtenue en complexité de calcul met bien en évidence leur utilisation dans des applications temps réel. Dans un second temps, nous avons intégré ces systèmes de chiffrement/déchiffrement chaotiques au sein du système d’exploitation temps réel Xenomai. Enfin, nous avons mesuré la consommation d’énergie et de puissance des trois systèmes chaotiques réalisés ainsi que le temps moyen de chiffrement/déchiffrement.