La perception humaine du sonย
Une vibration mรฉcanique de la matiรจre et de lโair qui fait vibrer notre tympan ne constitue pas en elle-mรชme le son. Cโest dans notre cerveau que le son naรฎt et se forme. Le son nโexiste pas en dehors de notre cerveau.
Entre l’arrivรฉe des signaux vibratoires aux oreilles et la sensation de son dans le cerveau a lieu le phรฉnomรจne de traitement des signaux par le systรจme nerveux. Cela signifie que la vibration physique de l’air ne parvient pas de faรงon brute au cerveau. Elle est transformรฉe.
La gamme des vibrations perceptibles est tronquรฉe, c’est-ร -dire que nous nโentendons pas les sons ni trop bas (de frรฉquences faibles) ni trop hauts (de frรฉquences รฉlevรฉes) mรชme si leurs vibrations parviennent ร notre oreille. Le systรจme nerveux ne peut traiter que des vibrations dont la frรฉquence est comprise entre 20 Hz et 20 kHz. Les sons de frรฉquences infรฉrieures ร 20 Hz sont appelรฉs infrasons et ceux de frรฉquences supรฉrieures ร 20 kHz ultrasons.
Tout รชtre vivant dotรฉ dโune ouรฏe ne peut percevoir quโune partie du spectre sonore qui dรฉpend de lโespรจce concernรฉe. Par exemple, le chat peut percevoir les sons de frรฉquence allant jusquโร 25 kHz, le chien perรงoit les sons allant jusquโร 35 kHz, la chauve-souris et le dauphin les sons de frรฉquence jusquโร 100 kHz .
Classification des signaux
Les signaux sont classifiรฉs suivant leurs propriรฉtรฉs :
Classification Phรฉnomรฉnologique :On considรจre la nature de l’รฉvolution du signal en fonction du temps. Il apparaรฎt deux types de signaux :
Les signaux dรฉterministes (ou signaux certains) :Leur รฉvolution en fonction du temps peut รชtre parfaitement modรฉlisรฉe par une fonction mathรฉmatique. On retrouve dans cette classe les signaux pรฉriodiques, les signaux transitoires, les signaux pseudo-alรฉatoires, etc.
Les signaux alรฉatoires :Leur comportement temporel est imprรฉvisible. Il faut faire appel ร leurs propriรฉtรฉs statistiques pour les dรฉcrire. Si leurs propriรฉtรฉs statistiques sont invariantes dans le temps, on dit qu’ils sont stationnaires.
Classification Energรฉtique : On considรจre lโรฉnergie des signaux :
Les signaux ร รฉnergie finie :Ce sont les signaux qui possรจdent une puissance moyenne nulle et une รฉnergie finie.
Les signaux puissance moyenne finie :Les signaux possรจdent une รฉnergie infinie et sont donc physiquement irrรฉalisable.
Notion de Modulation
Le principe de modulation dโun signal est essentiellement utilisรฉ pour la transmission des signaux. Il permet dโadapter le message ร transmettre au canal de transmission .
Par exemple, en radio, le message transmis par voie hertzienne est un message audio dont le spectre sera compris dans la bande [20Hz, 20kHz]. La rรฉception d’un tel signal nรฉcessite des antennes dont les dimensions sont du mรชme ordre de grandeur que la longueur d’onde du signal (en gรฉnรฉral de l’ordre de ยฝ).
Ainsi, lโobjectif est de se servir dโun signal de frรฉquence importante pour transmettre le message afin de rรฉduire ร des proportions raisonnable la taille des antennes. Ainsi, le but de la modulation est de translater le spectre d’un signal basses frรฉquences (BF) vers les hautes frรฉquences (HF). La radio, la tรฉlรฉvision, les lignes tรฉlรฉphoniques utilisent le procรฉdรฉ de modulation. Le signal HF utilisรฉ pour transporter le message est appelรฉ la porteuse. Le message, dont on se sert pour moduler une des caractรฉristiques de la porteuse, est appelรฉ le modulant.
Les diffรฉrents types de cryptanalyseย
Un attaquant est donc une personne qui tente de dรฉcrypter des messages, cโest-ร -dire de retrouver des claires ร partir de chiffrรฉs sans connaรฎtre la clรฉ. On rรฉserve gรฉnรฉralement le verbe ยซdรฉchiffrerยป ร lโaction du destinataire lรฉgitime qui effectue lโopรฉration inverse du chiffrement.
La cryptanalyse dโun systรจme cryptographique peut รชtre :
Une cryptanalyse partielle : lโattaquant dรฉcouvre alors le texte clair correspondant ร un ou plusieurs messages chiffrรฉs interceptรฉs.
Une cryptanalyse totale : lโattaquant dรฉcouvre un moyen de dรฉchiffrer tous les messages, aussi bien ceux quโil a interceptรฉs que ceux ร venir, par exemple en dรฉcouvrant la clรฉ utilisรฉe.
Selon les moyens dont dispose lโattaquant, on distingue plusieurs types dโattaques. Par ordre de moyens croissants, on a :
Attaque ร messages chiffrรฉs (seulement) : Lโattaquant a seulement la possibilitรฉ dโintercepter un ou plusieurs messages chiffrรฉs.
Attaque ร messages clairs : Lโattaquant dispose dโun ou plusieurs messages clairs avec les messages chiffrรฉs correspondants.
Attaque ร messages clairs choisis : Lโattaquant a la possibilitรฉ dโobtenir la version chiffrรฉe de messages clairs de son choix. On distingue alors deux sous-types dโattaque, suivant que lโattaquant est contraint de choisir les clairs en une seule fois, ou au contraire peut faire รฉvoluer ses choix au fur et ร mesure des rรฉsultats obtenus.
Dans le deuxiรจme cas, on parle dโattaque adaptive ร messages clairs choisis. Attaque ร messages chiffrรฉs choisis : Lโattaquant a temporairement lโopportunitรฉ de dรฉchiffrer les messages de son choix (en ayant accรจs par exemple ร une machine dรฉchiffrant). Il tente alors dโen profiter pour obtenir des informations lui permettant de dรฉcrypter ensuite dโautres messages par ses propres moyens. Comme dans le point prรฉcรฉdent, on peut distinguer deux sous-types : attaque adaptive ou non.
Les chiffrements asymรฉtriques
Historiqueย
Le concept de cryptographie ร clรฉ publique, autre nom de la cryptographie asymรฉtrique, est dรป ร Whitfield Diffie et ร Martin Hellman. Il fut prรฉsentรฉ pour la premiรจre fois ร la National Computer Conference en 1976, puis publiรฉ quelques mois plus tard dans New Directions in Cryptography. Dans leur article de 1976, W. Diffie et M. Hellman n’avaient pas pu donner l’exemple d’un systรจme ร clรฉ publique, n’en ayant pas trouvรฉ. Il fallut attendre 1978 pour avoir un premier exemple, dans l’article A Method for Obtaining Digital Signatures and Public-key Cryptosystems de Ronald Rivest, Adi Shamir et Leonard Adleman, le RSA, abrรฉviation tirรฉe des trois noms de ses auteurs. C’est du moins la version acadรฉmique. Les trois hommes fondรจrent aussi la sociรฉtรฉ RSA Security.
Dรฉfinition
La cryptographie asymรฉtrique permet ร tous dโenvoyer un message chiffrรฉ ร une personne de sorte ร que celle-ci seule puisse le dรฉcoder, sans quโelle nโait besoin de divulguer la clรฉ privรฉe servant ร dรฉchiffrer.
Principeย
La cryptographie asymรฉtrique est fondรฉe sur l’existence de fonctions ร sens unique, une fois la fonction appliquรฉe ร un message, il est extrรชmement difficile de retrouver le message original. En rรฉalitรฉ, on utilise en cryptographie asymรฉtrique des fonctions ร sens unique et ร brรจche secrรจte. Une telle fonction est difficile ร inverser, ร moins de possรฉder une information particuliรจre, tenue secrรจte, nommรฉe clรฉ privรฉe.
|
Table des matiรจres
INTRODUCTION
CHAPITRE 1 : Les caractรฉristiques du Son
1.1. Quโest-ce quโun son ?
1.2. La propagation du son
1.3. La perception humaine du son
1.4. Caractรฉristiques dโun son
a. L โintensitรฉ
b. La hauteur
c. Le timbre
CHAPITRE 2 : Traitement du signal
2.1. Introduction
2.2. Quelques dรฉfinitions
a. Signal
b. Bruit
c. Systรจme
2.3. Classification des signaux
a. Classification Phรฉnomรฉnologique
b. Classification Energรฉtique
c. Classification Morphologique
2.4. Notion de Filtrage
a. Fonction de Transfert
b. Filtre rรฉel โ Gabarit
2.5. Notion de Modulation
a. Principe
b. Modulation dโAmplitude
CHAPITRE 3 : La Cryptographieย
3.1. Introduction
3.2. Vocabulaires
a. Le chiffrement
b. Le dรฉchiffrement
c. Crypter
d. Dรฉcrypter
e. Cryptolecte
f. Cryptogramme
g. Clรฉs
h. Stรฉganographie
3.3. Les diffรฉrents types de cryptanalyse
3.4. Les deux grandes catรฉgories de Chiffrement
a. Les chiffrements symรฉtriques
i) Introduction
ii) Dรฉfinition
iii) Les chiffrements symรฉtriques par blocs
iv) Les chiffrements symรฉtriques en continus
b. Les chiffrements asymรฉtriques
i) Historique
ii) Dรฉfinition
iii) Principe
iv) RSA
CHAPITRE 4 : La cryptographie et le traitement du son
4.1. Principe du codage audio
a. Synoptique du cryptage
b. Principes
i) Choix de la mรฉthode de cryptage
ii) Clรฉ utilisรฉe pour le chiffrement
iii) Visualisation spectrale du mรฉcanisme
iv) Rรฉsultat du cryptage avec un Audio Numรฉrique
4.2. Principe du dรฉcodage audio
a. Synoptique du dรฉcryptage
b. Principes
i) Mรฉthode de dรฉcryptage
ii) Clรฉ de dรฉchiffrement
iii) Spectral du rรฉsultat
CONCLUSION
Tรฉlรฉcharger le rapport complet