La cryptographie et le traitement du son

La perception humaine du sonย 

Une vibration mรฉcanique de la matiรจre et de lโ€™air qui fait vibrer notre tympan ne constitue pas en elle-mรชme le son. Cโ€™est dans notre cerveau que le son naรฎt et se forme. Le son nโ€™existe pas en dehors de notre cerveau.
Entre l’arrivรฉe des signaux vibratoires aux oreilles et la sensation de son dans le cerveau a lieu le phรฉnomรจne de traitement des signaux par le systรจme nerveux. Cela signifie que la vibration physique de l’air ne parvient pas de faรงon brute au cerveau. Elle est transformรฉe.
La gamme des vibrations perceptibles est tronquรฉe, c’est-ร -dire que nous nโ€™entendons pas les sons ni trop bas (de frรฉquences faibles) ni trop hauts (de frรฉquences รฉlevรฉes) mรชme si leurs vibrations parviennent ร  notre oreille. Le systรจme nerveux ne peut traiter que des vibrations dont la frรฉquence est comprise entre 20 Hz et 20 kHz. Les sons de frรฉquences infรฉrieures ร  20 Hz sont appelรฉs infrasons et ceux de frรฉquences supรฉrieures ร  20 kHz ultrasons.
Tout รชtre vivant dotรฉ dโ€™une ouรฏe ne peut percevoir quโ€™une partie du spectre sonore qui dรฉpend de lโ€™espรจce concernรฉe. Par exemple, le chat peut percevoir les sons de frรฉquence allant jusquโ€™ร  25 kHz, le chien perรงoit les sons allant jusquโ€™ร  35 kHz, la chauve-souris et le dauphin les sons de frรฉquence jusquโ€™ร  100 kHz .

Classification des signaux

Les signaux sont classifiรฉs suivant leurs propriรฉtรฉs :
Classification Phรฉnomรฉnologique :On considรจre la nature de l’รฉvolution du signal en fonction du temps. Il apparaรฎt deux types de signaux :
Les signaux dรฉterministes (ou signaux certains) :Leur รฉvolution en fonction du temps peut รชtre parfaitement modรฉlisรฉe par une fonction mathรฉmatique. On retrouve dans cette classe les signaux pรฉriodiques, les signaux transitoires, les signaux pseudo-alรฉatoires, etc.
Les signaux alรฉatoires :Leur comportement temporel est imprรฉvisible. Il faut faire appel ร  leurs propriรฉtรฉs statistiques pour les dรฉcrire. Si leurs propriรฉtรฉs statistiques sont invariantes dans le temps, on dit qu’ils sont stationnaires.
Classification Energรฉtique : On considรจre lโ€™รฉnergie des signaux :
Les signaux ร  รฉnergie finie :Ce sont les signaux qui possรจdent une puissance moyenne nulle et une รฉnergie finie.
Les signaux puissance moyenne finie :Les signaux possรจdent une รฉnergie infinie et sont donc physiquement irrรฉalisable.

Notion de Modulation

Le principe de modulation dโ€™un signal est essentiellement utilisรฉ pour la transmission des signaux. Il permet dโ€™adapter le message ร  transmettre au canal de transmission .
Par exemple, en radio, le message transmis par voie hertzienne est un message audio dont le spectre sera compris dans la bande [20Hz, 20kHz]. La rรฉception d’un tel signal nรฉcessite des antennes dont les dimensions sont du mรชme ordre de grandeur que la longueur d’onde du signal (en gรฉnรฉral de l’ordre de ยฝ).
Ainsi, lโ€™objectif est de se servir dโ€™un signal de frรฉquence importante pour transmettre le message afin de rรฉduire ร  des proportions raisonnable la taille des antennes. Ainsi, le but de la modulation est de translater le spectre d’un signal basses frรฉquences (BF) vers les hautes frรฉquences (HF). La radio, la tรฉlรฉvision, les lignes tรฉlรฉphoniques utilisent le procรฉdรฉ de modulation. Le signal HF utilisรฉ pour transporter le message est appelรฉ la porteuse. Le message, dont on se sert pour moduler une des caractรฉristiques de la porteuse, est appelรฉ le modulant.

Les diffรฉrents types de cryptanalyseย 

Un attaquant est donc une personne qui tente de dรฉcrypter des messages, cโ€™est-ร -dire de retrouver des claires ร  partir de chiffrรฉs sans connaรฎtre la clรฉ. On rรฉserve gรฉnรฉralement le verbe ยซdรฉchiffrerยป ร  lโ€™action du destinataire lรฉgitime qui effectue lโ€™opรฉration inverse du chiffrement.
La cryptanalyse dโ€™un systรจme cryptographique peut รชtre :
Une cryptanalyse partielle : lโ€™attaquant dรฉcouvre alors le texte clair correspondant ร  un ou plusieurs messages chiffrรฉs interceptรฉs.
Une cryptanalyse totale : lโ€™attaquant dรฉcouvre un moyen de dรฉchiffrer tous les messages, aussi bien ceux quโ€™il a interceptรฉs que ceux ร  venir, par exemple en dรฉcouvrant la clรฉ utilisรฉe.
Selon les moyens dont dispose lโ€™attaquant, on distingue plusieurs types dโ€™attaques. Par ordre de moyens croissants, on a :
Attaque ร  messages chiffrรฉs (seulement) : Lโ€™attaquant a seulement la possibilitรฉ dโ€™intercepter un ou plusieurs messages chiffrรฉs.
Attaque ร  messages clairs : Lโ€™attaquant dispose dโ€™un ou plusieurs messages clairs avec les messages chiffrรฉs correspondants.
Attaque ร  messages clairs choisis : Lโ€™attaquant a la possibilitรฉ dโ€™obtenir la version chiffrรฉe de messages clairs de son choix. On distingue alors deux sous-types dโ€™attaque, suivant que lโ€™attaquant est contraint de choisir les clairs en une seule fois, ou au contraire peut faire รฉvoluer ses choix au fur et ร  mesure des rรฉsultats obtenus.
Dans le deuxiรจme cas, on parle dโ€™attaque adaptive ร  messages clairs choisis. Attaque ร  messages chiffrรฉs choisis : Lโ€™attaquant a temporairement lโ€™opportunitรฉ de dรฉchiffrer les messages de son choix (en ayant accรจs par exemple ร  une machine dรฉchiffrant). Il tente alors dโ€™en profiter pour obtenir des informations lui permettant de dรฉcrypter ensuite dโ€™autres messages par ses propres moyens. Comme dans le point prรฉcรฉdent, on peut distinguer deux sous-types : attaque adaptive ou non.

Les chiffrements asymรฉtriques

Historiqueย 

Le concept de cryptographie ร  clรฉ publique, autre nom de la cryptographie asymรฉtrique, est dรป ร  Whitfield Diffie et ร  Martin Hellman. Il fut prรฉsentรฉ pour la premiรจre fois ร  la National Computer Conference en 1976, puis publiรฉ quelques mois plus tard dans New Directions in Cryptography. Dans leur article de 1976, W. Diffie et M. Hellman n’avaient pas pu donner l’exemple d’un systรจme ร  clรฉ publique, n’en ayant pas trouvรฉ. Il fallut attendre 1978 pour avoir un premier exemple, dans l’article A Method for Obtaining Digital Signatures and Public-key Cryptosystems de Ronald Rivest, Adi Shamir et Leonard Adleman, le RSA, abrรฉviation tirรฉe des trois noms de ses auteurs. C’est du moins la version acadรฉmique. Les trois hommes fondรจrent aussi la sociรฉtรฉ RSA Security.

Dรฉfinition

La cryptographie asymรฉtrique permet ร  tous dโ€™envoyer un message chiffrรฉ ร  une personne de sorte ร  que celle-ci seule puisse le dรฉcoder, sans quโ€™elle nโ€™ait besoin de divulguer la clรฉ privรฉe servant ร  dรฉchiffrer.

Principeย 

La cryptographie asymรฉtrique est fondรฉe sur l’existence de fonctions ร  sens unique, une fois la fonction appliquรฉe ร  un message, il est extrรชmement difficile de retrouver le message original. En rรฉalitรฉ, on utilise en cryptographie asymรฉtrique des fonctions ร  sens unique et ร  brรจche secrรจte. Une telle fonction est difficile ร  inverser, ร  moins de possรฉder une information particuliรจre, tenue secrรจte, nommรฉe clรฉ privรฉe.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION
CHAPITRE 1 : Les caractรฉristiques du Son
1.1. Quโ€™est-ce quโ€™un son ?
1.2. La propagation du son
1.3. La perception humaine du son
1.4. Caractรฉristiques dโ€™un son
a. L โ€™intensitรฉ
b. La hauteur
c. Le timbre
CHAPITRE 2 : Traitement du signal
2.1. Introduction
2.2. Quelques dรฉfinitions
a. Signal
b. Bruit
c. Systรจme
2.3. Classification des signaux
a. Classification Phรฉnomรฉnologique
b. Classification Energรฉtique
c. Classification Morphologique
2.4. Notion de Filtrage
a. Fonction de Transfert
b. Filtre rรฉel โ€“ Gabarit
2.5. Notion de Modulation
a. Principe
b. Modulation dโ€™Amplitude
CHAPITRE 3 : La Cryptographieย 
3.1. Introduction
3.2. Vocabulaires
a. Le chiffrement
b. Le dรฉchiffrement
c. Crypter
d. Dรฉcrypter
e. Cryptolecte
f. Cryptogramme
g. Clรฉs
h. Stรฉganographie
3.3. Les diffรฉrents types de cryptanalyse
3.4. Les deux grandes catรฉgories de Chiffrement
a. Les chiffrements symรฉtriques
i) Introduction
ii) Dรฉfinition
iii) Les chiffrements symรฉtriques par blocs
iv) Les chiffrements symรฉtriques en continus
b. Les chiffrements asymรฉtriques
i) Historique
ii) Dรฉfinition
iii) Principe
iv) RSA
CHAPITRE 4 : La cryptographie et le traitement du son
4.1. Principe du codage audio
a. Synoptique du cryptage
b. Principes
i) Choix de la mรฉthode de cryptage
ii) Clรฉ utilisรฉe pour le chiffrement
iii) Visualisation spectrale du mรฉcanisme
iv) Rรฉsultat du cryptage avec un Audio Numรฉrique
4.2. Principe du dรฉcodage audio
a. Synoptique du dรฉcryptage
b. Principes
i) Mรฉthode de dรฉcryptage
ii) Clรฉ de dรฉchiffrement
iii) Spectral du rรฉsultat
CONCLUSION

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *