• Aucun résultat trouvé

Probabilité d’erreur par rapport à l’écart de sécurité pour les techniques considérées

LDPC systématique. Toutefois, l’utilisation de poinçonnage pour transmettre un message secret est en mesure d’assurer une meilleure probabilité d’erreur pour un SNR faible. Les deux aspects peuvent être améliorées en adoptant des codes LDPC non systématiques sans l’application de poinçonnage basé sur la technique de brouillage proposée. La perte de performance en ce qui concerne le code LDPC systématique est d’environ 0.3 dB dans la région de la chute, et la probabilité d’erreur est maintenue proche de 0.5 dans un plus grand intervalle de SNR. Ces faits reflètent l’écart de la sécurité sur le canal sous écoute gausien [16].

6.5

Comparaison des différentes stratégies de codage sécuritaires

Afin de comparer les techniques de transmission considérés, nous avons fixé PeB=10−5, et puis, nous avons calculé SNRBrequis afin de pouvoir estimer la probabilité d’erreur PeE de Eve en fonction de l’écart de sécurité Sg. Les figures 6.4-6.7représentent les courbes pour les modèles de transmission proposée dans [3], [2], [16]. Dans la figure6.4, l’utilisation d’un code LDPC systématique donne une très lente convergence de PeE vers la valeur idéale de 0.5. Ainsi, cette technique nécessite un écart de sécurité Sgtrès grand pour des valeurs réalistes de PeEmin(généralement supérieurs à 0.4). La raison d’une telle convergence lente est la transmission systématique : si nous appliquons une technique de poinçonnage, même en renonçant à toute possibilité de correction d’erreur, les performances sont améliorées et une probabilité d’erreur pour Eve de PeE =0.4 est atteinte pour une valeur de l’écart d’environ 5 dB [3], [16].

été considérée (la simulation du code LDPC brouillés a été fait avec une matrice dense S−1, capable d’atteindre le brouillage parfait). La figure montre que la situation peut encore être améliorée par l’adoption des codes non systématiques. Si nous adapte un code non systématique, la condition PeE= 0.4 est atteinte avec un écart de sécurité de seulement 2.2 dB.

La meilleure performance est obtenue par une transmission codée non-systématique mise en œuvre par la matrice de brouillage. Tous les codes LDPC, sous la condition d’un parfait brouillage, donnent de très bonnes performances : PeE=0.4 est atteint à 1.4 dB écart par les codes LDPC non systématique. De toute évidence, les codes LDPC ont l’avantage de nous permettre de travailler à de plus petites valeurs de rapport signal à bruit SNR [16].

6.6

Conclusion

Dans ce chapitre, nous avons présenté quelques méthodes dans le contexte de sécurité de la couche physique. Nous avons introduit l’écart de la sécurité comme une mesure de l’efficacité pour un canal sous écoute à bruit blanc gaussien additif.

Des résultats de simulations, on conclut que le codage systématique est inadapté à ce genre de de- mandes, le codage systématique avec poinçonnage est capable de réduire l’écart en matière de sécu- rité. On constate que le codage non systématique mis en œuvre avec le brouillage qui a conduit à un meilleur écart de sécurité.

Chapitre 7

Conclusion

7.1

Rappel du contexte

Dans ce mémoire de maîtrise, nous avons étudié des stratégies de codage sécuritaire dans le but d’amé- liorer la sécurité cryptographique au niveau de la couche l’application. Ces conceptions reposent sur la cryptographie et sur le codage du canal, pour offrir des solutions plus complètes en sécurité et de s’assurer qu’un espion n’est pas capable de récupérer de l’information des messages chiffrés.

7.2

Synthèse du mémoire

Pour cet objectif, au chapitre 2, nous avons débuté par une présentation des notions de bases relatives à la théorie de l’information. Nous avons donné une vue générale sur la sécurité et la fiabilité en se basant sur le théorème de confidentialité parfaite de Shannon. Nous avons effectué une revue de l’état de l’art sur la sécurité calculatoire et parfaite au niveau de la couche physique.

Dans le chapitre 3, nous avons vu le principe de codage de canal et les composantes de base d’un système de communication typique. Nous avons donné une vision relativement détaillée sur le codage et en particulier les codes correcteurs d’erreurs LDPC. Nous avons défini les principes de fonctionne- ment des codes LDPC et les architectures relatives aux codes LDPC. Pour le décodage itératif, nous avons spécifié le décodage itératif sur un canal à effacement.

Par la suite, au chapitre 4, nous avons vu la description du modèle de canal de communication et en particulier le modèle de canal de communication point à point et le modèle de canal de communica- tion point à point avec canal de retour. Nous avons présenté les principes de la sécurité au niveau de la couche physique surtout le modèle du canal sous écoute de Wyner. Par la suite, nous avons récapitulé l’état de l’art des méthodes reposant sur le codage secret dans le contexte de la transmission fiable de l’information vers les destinations légitimes, mais avec la contrainte de réduire la fuite d’information vers les récepteurs "espions". Nous avons vu le principe de codage secret dans un canal binaire à ef- facement sous écoute. Nous avons étudié la construction de code basée sur les codes imbriqués, en

spécifiant la méthode de codage par coset. À la fin de ce chapitre, nous avons fait une analyse compa- rative des codes secrets entre le code présenté dans [1] et le nouveau code proposé, selon le nombre de fuite de l’information pour chaque patrons.

Au chapitre 5, nous avons utilisé une mesure de sécurité qui repose sur les symboles manquants D (degrés de liberté) dans les messages chiffrés observé par l’espion. Nous avons appliqué cette mesure à un système de codage pour montrer l’amélioration de la sécurité de la cryptographie en fonction du codage de canal. Nous avons décrit en détail le système de communication sécuritaire. Les critères de conception ont été spécifiés pour maximiser le nombre de degrés de liberté sécuritaire D dans une attaque lorsqu’on applique l’algorithme de décodage itératif d’échanges des messages (MP). La va- leur attendue de D a également été montrée être égale à l’équivocation H(X|Z) dans l’encodeur. Les résultats des simulations présentés montrent que le système de décodage permet une augmentation de la sécurité cryptographique, même lorsque les espions ont un avantage sur les récepteurs légitimes au niveau de la qualité du signal reçu (i.e SNRE>SNRB).

Au chapitre 6, nous avons présenté une autre mesure reposant sur l’écart de sécurité, mais cette fois, au niveau du canal gaussien sous écoute. Le choix de la métrique de secret repose sur le taux d’erreur (BER). Le codage proposé repose sur des codes LDPC où des bits de message sont cachés à l’atta- quant par l’application d’une technique de poinçonnage aléatoire, ou optimisée, selon des fractions de poinçonnage bien choisies. Il a été montré que les espions subissent un taux d’erreur proche de 0.5, même si ils utilisent un décodeur à décision souple MAP. Nous avons étudié les codes LDPC non systématiques sur la base de brouillage. Nous avons estimé l’écart de sécurité sur le canal gaussien sous écoute (AWGN) comme une mesure de l’efficacité pour plusieurs modèles de transmission. Nos résultats montrent que la transmission systématique est incapable, sous certains conditions, de main- tenir la sécurité de la liaison. Par contre l’application de codage non systématique permet de réduire l’écart de sécurité de manière importante.

7.3

Contributions du mémoire

Le travail de recherche présente des contributions en sécurité de la couche physique et en cryptogra- phie.

7.3.1 Validation de résultats théoriques

Notre travail repose sur la validation des résultats de certains modèles proposés récemment dans [14], [15], [3] et [16] pour assurer la sécurité de la couche physique.

Plusieurs résultats théoriques ont été analysés en détail, vérifiés et validés à l’aide de simulations. En effet, dans le chapitre 5, la probabilité de sécurité Pr(D ≥ β) d’avoir un nombre donné de degrés de liberté dans un canal sous écoute à effacements de paquets a été calculé en générant des paquets et en comptant le nombre de paquets reçus et effacés au niveau du récepteur légitime et au niveau de l’espion. Les statistiques obtenues correspondent bien aux résultats analytiques. Cette méthode expérimentale se base sur une technique Monte Carlo qui simule le canal plusieurs fois. Après un

certain nombre de réalisations dans ce réseau, les statistiques s’approchent de plus en plus vers le résultat théorique, ce qui adhère bien à la théorie des grands nombres.

7.3.2 Construction d’un nouveau code

Au chapitre 4, nous avons construit un code binaire de longueur n = 4 et de taux de codage de 1/2, la longueur de mot de code n = 4 avec une fuite d’information minimale. Les performances de ce code

sont comparées avec le code proposé dans [1]. De façon globale, nous considérons comme un gain

supplémentaire en terme de sécurisation des communications légitimes où l’incertitude de l’espion sur le message reçu s’élève considérablement. Notre objectif consiste à trouver un meilleur code qui démontre l’équivocation H(m|z) = H(m).

Le code construit est de longueur 4 et permet de transmettre de façon sécuritaire (avec une quantité minimale de fuite d’information) un message de dimension 2. Cette technique peut être la base pour la recherche de code sécuritaire de longueur plus importante. La généralisation de cette technique constitue une direction pour nos travaux futurs.

7.4

Suggestions de travaux futurs

Les travaux de recherche peuvent être poursuivés en matière de sécurité multi-couche, tel qu’indiqué par les suggestions de travaux futurs suivantes :

7.4.1 Modélisation d’un système sécuritaire pour un canal gaussien blan additif à effacement

Le modèle présenté dans [14] repose sur la notion de degrés de liberté pour un modèle du canal sous écoute de Wyner avec l’ajout d’un canal de retour authentifié ARQ. L’idée proposée se base sur le mo- dèle proposé dans [14], pour l’étude de la performance de la sécurité et la fiabilité de communication par le changement du canal à effacement de paquets PEC par un canal à bruit blanc gaussien additif à effacement. Le système utiliserait un code LDPC non-systématique, et appliquerait un poinçonnage sur le code pour infliger à l’espion des ensembles d’arrêt pendant le décodage pour augmenter le taux d’erreur de décodage à environ 50% dans le message chiffré observé par l’espion.

7.4.2 Modélisation d’un système sécuritaire pour un canal binaire symétrique avec effacement BSEC

Nous proposons d’étudier un système sécuritaire reposant sur la notion de degrés de liberté [14] où les données sont transmises via un canal binaire symétrique avec effacement BSEC. Le système utiliserait aussi un code LDPC non-systématique mis en œuvre par la matrice de brouillage, et appliquerait un poinçonnage sur le code pour augmenter le taux d’erreur de décodage à environ 50% dans le message

chiffré observé par l’espion.

7.4.3 Amélioration du temps de réponse

Le modèle réalisé dans [14], [5], [15] se base sur un canal de retour authentifié pour exécuter des requêtes automatiques de répétition ARQ entre les deux parties légitimes. Dans le but d’améliorer le temps de réponse, ce modèle permet d’étudier le changement de protocole ARQ par un protocole hybride requête automatique de répétition (hybrid ARQ ou HARQ).

7.4.4 Calcul de l’écart de sécurité

Le code construit dans [3] vise à réduire l’écart de sécurité pour un canal avec bruit blanc additif gaussien. Cet écart peut être étudié également pour des canaux BEC, BSC et Rayleigh. Des tech- niques similaires utilisant le poinçonnage et l’insertion de bits virtuels sont aussi à considérer. Le code LDPC utilisé dans [3] a été construit en utilisant la méthode de l’évolution de la densité avec une approximation gaussienne. Pour d’autres types de canaux de nouveaux codes doivent être utilisés. Ces codes sont également construits à l’aide de la méthode d’évolution de la densité pour chacun des canaux en question.

7.4.5 Recherche de codes sécuritaires

Nous cherchons à construire un code de longueur n > 4, qui assure un nombre de fuite d’informations presque nul. Ce code peut être généré par un pseudo-code ou par recherche exhaustive. Nous pouvons aussi étudier à la complexité liée la recherche exhaustive.

Bibliographie

[1] W. K. Harrison, J. Almeida, M. R. Bloch, S. W. McLaughlin, et J. Barros, “Coding for Secrecy : An overview of error-control coding techniques for physical-layer security ,” IEEE Signal Pro- cessing Magazine, pp. 41–50, septembre 2013.

[2] K. Demijan, H. Jeongseok, S. W. McLaughlin, J. Barros et K. Byung-Jae, “LDPC Codes for Phy- sical Layer Security,” Proceedings of the 28th IEEE Conference on Global Telecommunications, no. 6, pp. 5765–5770, 2009.

[3] K. Demijan, H. Jeongseok, S. W. McLaughlin, J. Barros et K. Byung-Jae, “LDPC Codes for the Gaussian Wiretap Channel,” IEEE Transactions on Information Forensics and Security, vol. 6, pp. 532–540, septembre 2011.

[4] M. Bloch et J. Barros, Physical Layer Security From Information Theory to Security Enginee- ring. Cambridge University Press, 2011.

[5] W. K. Harrison, J. Almeida, D. Klinc, S. W. McLaughlin et J. Barros, “Stopping Sets for Physical-Layer Security,” IEEE Information Theory Workshop, pp. 1–5, août-septembre 2010. [6] T. K. Moon, Error Correction Coding : Mathematical Methods and Algorithms. Hoboken, NJ :

John Wiley and Sons, Inc., 2005.

[7] J.-Y. Chouinard, Théorie et pratique des codes correcteurs. Québec : Notes de cours. Université Laval, 2012.

[8] J. B. Doré, Optimisation conjointe de codes LDPC et de leurs architectures de décodage et mise

en oeuvre sur FPGA. INSA de Rennes, octobre 2007.

[9] S. Lin et D. J. Costello, Error Control Coding, Second Edition. Upper Saddle River, NJ, 2004. [10] A. Ghaith, Méthodes pour l’estimation de canal, égalisation et codage pour le traitement itératif.

Thèse de doctorat. École Nationale Supérieur des Télécommunications, 2006.

[11] A. Ehsan, Feedback communication systems : fundamental limits and control-theoretic ap- proach. Thèse de doctorat. Université de California, 2010.

[13] A. D. Wyner, “The wire-tap channel,” Bell System Technical Journal, vol. 54, pp. 1355–1387, octobre 1975.

[14] W. K. Harrison, J. Almeida, S. W. McLaughlin, et J. Barros, “Coding for Cryptographic Security Enhancement Using Stopping Sets,” IEEE Transactions on Information Forensics and Security, vol. 6, pp. 575–584, septembre 2011.

[15] W. K. Harrison, J. Almeida, S. W. McLaughlin et J. Barros, “Physical-Layer Security over Corre- lated Erasure Channels,” IEEE Communications and Information Systems Security Symposium, août-septembre 2012.

[16] M. Baldi, M. Bianchi, et F. Chiaraluce, “Non-systematic codes for physical-layer security,” IEEE

Information Theory Workshop, pp. 1–5, août-septembre 2010.

[17] C. E. Shannon, “Communication theory of secrecy systems,” Bell System Technical Journal, vol. 28, pp. 656–715, avril 1949.

[18] A. Poli et Li Huguet, Codes correcteurs : théorie et applications. Masson, 1989.

[19] J.-Y. Chouinard, Théorie de l’information : Notes de cours. Québec : Notes de cours. Université Laval, 2014.

[20] T. M. Cover et J. A. Thomas, Elements of Information Theory. Hoboken, NJ : John Wiley and Sons, Inc., 2006.

[21] P. Elias, “Coding for two noisy channels,” The 3rd London Symposium, Buttersworth’s Scientific Publications, pp. 61–76, septembre 1955.

[22] M. Cunche, Codes AL-FEC hautes performances pour les canaux à effacements :variations

autour des codes LDPC. Université de Grenoble, 2010.

[23] Wikipedia, “Masque jetable.” Disponible en ligne : http ://fr.wikipedia.org/wiki/Masque_jetable (page consultée le 24 décembre 2014).

[24] Wikipedia, “Pile de protocoles.” Disponible en ligne :

http ://fr.wikipedia.org/wiki/Pile_de_protocoles (page consultée le 12 mars 2013).

[25] I. Csiszar et J. Korner, “Broadcast channels with confidential messages,” IEEE Transactions on Information Theory, vol. 24, pp. 339–348, mai 1978.

[26] R. Gallager, “Low density parity check codes,” MA : MIT Press, 1963.

[27] R. M. Tanner, “A recursive approach to low complexity codes,” IEEE Transactions on Informa- tion Theory, vol. 2, septembre 1981.

[28] D.J.C. MacKay et R. M. Neal, “Near shannon limit performance of low density parity check codes,” Electronics Letters, vol. 32, pp. 1645–1646, 1996.

[29] M. Luby, M. Mitzenmacher, M. A. Shokrollahi, M. Amin, D.Shokrollahi, et D. A. Spielman, “Analysis of low density codes and improved designs using irregular graphs,” In Proc. ACM

Symposium on Theory of Computing, vol. 48, pp. 249–258, 1998.

[30] I. Adjudeanu, Codes correcteurs d’erreurs LDPC structurés. Mémoire de maîtrise. Université Laval, 2010.

[31] Y. Kou, S. Lin et M. Fossorier, “Low Density Parity Check Codes Based on Finite Geometries : A Redicovery and More,” IEEE Transactions on Information Theory, vol. 47, no. 6, pp. 2711– 2736, 2001.

[32] T.J. Richardson et R.L Urbanke, “Efficient Encoding of Low-Density Parity-Check Codes,” IEEE Transactions on Information Theory, vol. 47, pp. 638–656, février 2001.

[33] C. E. Shannon, “The zero error capacity of a noisy channel,” IRE Transactions on Information Theory, vol. 2, pp. 8–19, septembre 1956.

[34] V. Rathi, UK. Icera, R. Urbanke, M. Andersson, et M. Skoglund, “Rate-equivocation optimal spatially coupled LDPC codes for the BEC wiretap channel,” IEEE International Symposium on Information Theory, pp. 2393–2397, juillet 2011.

[35] Y. Jiang, A Practical Guide to Error-Control Coding Using MATLAB. ArtechHouse, 2010. [36] W. K. Harrison et S. W. McLaughlin, “Physical-Layer Security : Combining Error

Control Coding and Cryptography,” IEEE International Conference on Communications, vol. abs/0901.0275, pp. 1–5, juin 2009.

[37] W. Meier et O. Staffelbach, “Fast correlation attacks on certain stream ciphers,” J. Cryptology, vol. 1, pp. 159–176, 1989.

[38] I. Hussain, Rateless Coding for OFDM-Based Wireless Communications Systems. KTH Electri- cal Engineering, septembre 2009.

[39] C. Di, D. Proietti, I. E. Telatar, T. J. Richardson, et R. L. Urbanke, “Finite-length analysis of low- density parity-check codes on the binary erasure channel,” IEEE Transactions on Information Theory, vol. 48, pp. 1570–1579, juin 2002.

[40] T. K. Moon et W. C. Stirling, Mathematical Methods and Algorithms for Signal Processing. Upper Saddle River, NJ 07458 : Prentice-Hall,Inc., 2000.

[41] R. Diestel, Graduate texts in mathematics : Graph theory, 3rd ed. Springer-Verlag, 2006. [42] S. Zhao, D. Tuninetti, R. Ansari, et D. Schonfeld, “Multiple description coding over correlated

multipath erasure channels,” IEEE International Conference on Acoustics, Speech and Signal Processing, vol. 48, pp. 2153 – 2156, mars,avril 2008.

[43] L. Lai, H. El Gamal, et H. V. Poor, “The Wiretap Channel With Feedback : Encryption Over the Channel,” IEEE Transactions on Information Theory, vol. 54, no. 11, pp. 5059–5067, 2008.

[44] X. Y. Hu et E. Eleftheriou, “Progressive edge-growth tanner graphs,” in Proc. IEEE Global