• Aucun résultat trouvé

On peut dès maintenant prévoir l’apparition d’un phénomène qui va perturber la restauration du message : si on considère l’expression de ˆu(t)(3.10), il apparaît que

Restauration d’entrées inconnues

Remarque 3.3.1. On peut dès maintenant prévoir l’apparition d’un phénomène qui va perturber la restauration du message : si on considère l’expression de ˆu(t)(3.10), il apparaît que

    ˙ x1(t) = −αx1(t) + αx2(t) − αδ tanh(x1(t)) ˙ x2(t) = x1(t) − x2(t) + x3(t) ˙ x3(t) = −βx2(t) − γx3(t) + ε sin(σx(t)) (3.13)

Les valeurs numériques des paramètres sont données dans le tableau 3.1.

α β γ δ ε σ τ

9 14 5 0, 5 100 104 1

Tab. 3.1 - Paramètres du système (3.13)

La synchronisation est établie en reprenant un des observateurs conçus au chapitre 2. Nous avons choisi l’observateur exponentiel d’ordre plein proposé au paragraphe 2.3.2, dont le modèle dynamique est décrit à l’équation (2.73), les valeurs numériques des gains étant données à la section 2.3.2.3. On rappelle que le signal transmis au récepteur pour établir la synchronisation avec l’émetteur (3.13) est défini par y(t) = Cx(t) avec C = ( 1 ζ 0 ), ζ = 10−5.

Remarque 3.3.1. On peut dès maintenant prévoir l’apparition d’un phénomène qui va perturber la restauration du message : si on considère l’expression de ˆu(t)(3.10), il apparaît que l’estima-tion de l’entrée inconnue dépend de la qualité de la synchronisal’estima-tion (i.e. des signaux ˆx3(t) et ˙ˆx3(t)). Puisque le récepteur ne connaît pas l’état initial de l’émetteur, il lui faut quelques instants pour converger de façon satisfaisante vers l’état courant de l’émetteur : ce temps de synchro-nisation dépend notamment du système considéré, et des valeurs des paramètres. Il peut être déterminé expérimentalement : par exemple, à la figure 2.11(b), il faut moins d’une seconde au récepteur pour se synchroniser avec l’émetteur. Par conséquent, si le message est transmis avant que le récepteur ait eu le temps de se synchroniser, les premiers points reconstruits seront erronés. On peut adopter deux points de vues pour trouver une solution à ce désagrément. La première solution consiste à ajouter un message vide avant le message contenant l’information à transmettre, de telle sorte que les points erronés ne dégradent pas la restauration de u(t). Le se-cond point de vue considère le cryptosystème proposé dans son ensemble. On peut en effet faire l’hypothèse suivante : l’émetteur envoie les signaux y(t) et y2(t)en continu, et donc le récepteur est déjà synchronisé lorsque la transmission cryptée du message commence. On constate ici l’im-portance de la propriété de synchronisation continue (dans le sens où il n’y a pas de rupture de synchronisation). Par conséquent, dans toutes les simulations concernant la transmission sécu-risée d’informations, les conditions initiales de l’émetteur seront fixées aléatoirement, puisque l’insertion du message dans le second signal transmis peut se faire à n’importe quel moment.

On teste le système de transmission sécurisée décrit au paragraphe précédent sur trois types de messages, à savoir un son, une image, et un texte.

3.3.1 Transmission d’un son

Pour cette simulation, on a choisi un pas d’intégration de 0, 01 s pour la méthode de Runge-Kutta d’ordre quatre, et on a fixé Tu = 0, 01s dans la formule (3.3).

Le message original est représenté sur la figure 3.6(a), et le message crypté correspondant, c’est-à-dire y2(t), est tracé à la figure 3.6(b). On rappelle que par hypothèse u(t) ∈ [0, 1], donc le signal sonore a été normalisé avant la mise en oeuvre de la transmission.

(a) Son original (b) Message crypté

Fig. 3.6 - Messages sonores original et crypté

(a) Différence u(t) − ˆu(t) (b) Message décrypté

Fig. 3.7 - Reconstruction du message sonore

La figure 3.7 montre la différence entre le message original et le message décrypté (à gauche), ainsi que le message reconstruit ˆu(t)(à droite). On constate bien une erreur sur la reconstruction

des premiers points du message, conformément à la remarque 3.3.1.

3.3.2 Transmission d’une image

On garde les mêmes paramètres de simulation qu’au paragraphe précédent. L’image originale, la célèbre photographie de Lena couramment utilisée en traitement d’image, est représentée à la figure 3.8. A partir d’une image en couleurs, définie par trois matrices codant chacune l’intensité d’une couleur de base (rouge, vert et bleu), on génère un signal à une dimension : les lignes de la première matrice sont concaténées pour former un seul vecteur. On poursuit le processus avec la deuxième matrice qui prolonge ce vecteur, et on termine de manière analogue avec la troisième matrice. Les coefficients de ce vecteur sont alors normalisés, pour obtenir le signal u(t) ∈ [0, 1].

La figure 3.9(a) montre l’image cryptée correspondant au signal y2 transmis au récepteur, et

Fig. 3.8 - Photographie de Lena

la figure 3.9(b) montre l’image reconstruite. On constate que les premiers points (en haut à gauche, par construction) de l’image reconstruite présentent des erreurs.

3.3.3 Transmission d’un texte

Les paramètres de simulation précédemment indiqués sont conservés. Le texte à transmettre est reproduit à la figure 3.10. A l’aide du code ASCII, on génère un vecteur dont les composantes sont des entiers compris entre 0 et 255. Ce vecteur est alors normalisé pour obtenir u(t) ∈ [0, 1]. On applique le processus de cryptage, et le texte correspondant au signal y2 transmis au ré-cepteur est transcrit à la figure 3.11. La figure 3.12 montre le texte correspondant au signal décrypté : à partir du signal ˆu(t), on applique le processus inverse toujours avec le code ASCII et on obtient le texte décrypté. Grâce à l’ajout d’un message vide, la reconstitution du texte est parfaite pour cette simulation.

(a) Image cryptée (b) Image décryptée

Fig. 3.9 - Reconstruction de l’image

message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide message vide

Baudelaire "Harmonie du soir", extrait des Fleurs du mal Voici venir les temps où vibrant sur sa tige

Chaque fleur s'évapore ainsi qu'un encensoir; Les sons et les parfums tournent dans l'air du soir; Valse mélancolique et langoureux vertige!

Chaque fleur s'évapore ainsi qu'un encensoir; Le violon frémit comme un coeur qu'on afflige; Valse mélancolique et langoureux vertige!

Le ciel est triste et beau comme un grand reposoir. Le violon frémit comme un coeur qu'on afflige, Un coeur tendre, qui hait le néant vaste et noir! Le ciel est triste et beau comme un grand reposoir; Le soleil s'est noyé dans son sang qui se fige. Un coeur tendre, qui hait le néant vaste et noir, Du passé lumineux recueille tout vestige! Le soleil s'est noyé dans son sang qui se fige... Ton souvenir en moi luit comme un ostensoir! fin de message

Fig. 3.10 - Texte original

Remarque 3.3.2. Dans le cadre de ce mémoire, la méthode développée au paragraphe 3.2 a