Table Of ContentAVERTISSEMENT
Ce document est le fruit d'un long travail approuvé par le jury de
soutenance et mis à disposition de l'ensemble de la
communauté universitaire élargie.
Il est soumis à la propriété intellectuelle de l'auteur. Ceci
implique une obligation de citation et de référencement lors de
l’utilisation de ce document.
D'autre part, toute contrefaçon, plagiat, reproduction illicite
encourt une poursuite pénale.
Contact : [email protected]
LIENS
Code de la Propriété Intellectuelle. articles L 122. 4
Code de la Propriété Intellectuelle. articles L 335.2- L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm
Institut National Centre de Recherche
Polytechnique de Lorraine en Automatique de Nancy
E´cole doctorale IAEM Lorraine
D´epartement de Formation Doctorale en Automatique
Estimation de l’´etat et des entr´ees
inconnues pour une classe de syst`emes
non lin´eaires
`
THESE
pr´esent´ee et soutenue publiquement le 26 octobre 2006
pour l’obtention du
Doctorat de l’Institut National Polytechnique de Lorraine
(sp´ecialit´e automatique et traitement du signal)
par
Estelle Cherrier
Composition du jury
Pr´esident : Fabrice Heitz Professeur `a l’Universit´e Louis Pasteur, Strasbourg
Rapporteurs : Genevi`eve Dauphin-Tanguy Professeur `a l’E´cole Centrale de Lille
Mohammed M’Saad Professeur `a l’ENSICAEN
Examinateurs : Mohamed Boutayeb Professeur `a l’Universit´e Louis Pasteur de Strasbourg
Gilles Millerioux Professeur `a l’Universit´e Henri Poincar´e, Nancy
Jos´e Ragot Professeur `a l’INPL
Invit´e : M.A. Aziz-Alaoui Professeur `a l’Universit´e du Havre
Centre de Recherche en Automatique de Nancy – UMR 7039 - CNRS - UHP - INPL
2, Avenue de la Forˆet de Haye 54516 Vandœuvre-L`es-Nancy
T´el.+33 (0)3 83 59 59 59 Fax +33 (0)3 83 59 56 44
Mis en page avec la classe thloria.
A Fabrice, Lucas et Mathias
i
ii
Remerciements
Jetiensàremercierenpremierlieulesmembresdujury,notammentGenevièveDauphin-Tanguy
et Mohammed M’Saad, qui ont accepté le lourd et minutieux travail dévolu aux rapporteurs.
Merci également à Fabrice Heitz et Gilles Millérioux qui ont bien voulu examiner mon travail.
Un merci tout particulier à M.A. Aziz-Alaoui pour son enthousiasme et ses conseils précieux en
matière de chaos.
Toute ma reconnaissance va à mon directeur de thèse, José Ragot. Il a prouvé qu’il est possible
d’être à la fois loin et très présent, très disponible. Quel enthousiasme! Je profite donc de cette
occasion pour le remercier très chaleureusement : danke schön.
Je remercie également mon co-directeur de thèse, Mohamed Boutayeb. Sans lui, je n’aurais pas
découvert cette thématique passionnante qui associe l’automatique et les mathématiques.
Envrac,etdansledésordre,merciàBenjamin,merciàceuxquiontfaitledéplacementjusqu’à
Nancy,Adlane,Ali,SamiaetFlorent.Merciàtouslesmembresdel’équipeAVR.MerciàMarjorie
pour son aide logistique précieuse.
Merci à ceux qui m’ont fait l’amitié (et la surprise) de venir me soutenir : Karine, Raïd et Rozat,
Aude, Alex, Mme. Ragot.
Pour finir, mes remerciements les plus profonds vont à ma famille. Merci à mes grands-parents,
leur présence à ma soutenance représente beaucoup pour moi. Merci à ma sœur, ma complice
de toujours...Je termine par mes parents, qui m’ont offert la possibilité de terminer (enfin!)
mes études dans la sérénité. Merci pour tout!
Et merci surtout à toi, Fabrice. Tu sais à quel point, sans toi, je n’aurais pu mener cette thèse
à son terme. Ces quatre années nous ont surtout permis de fonder notre propre famille. Lucas
m’aaccompagnéependantlesneufpremiersmois(magiques)demathèse.Mathiasestnéjuste
avantquejemettelepointfinal.Merciàvous,mesLoulous,pourtouscesmomentsdebonheur
(les nuits blanches sont déjà oubliées...)
iii
iv
Table des matières
Références personnelles xv
Introduction générale 1
1 Etat de l’art 5
1.1 Observateurs non linéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.2 Observateurs de systèmes linéaires . . . . . . . . . . . . . . . . . . . . . . 9
1.1.3 Approches stochastiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1.4 Approches nécessitant une transformation . . . . . . . . . . . . . . . . . . 12
1.1.5 Observateurs à grand gain . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.6 Observateurs à structure variable . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Observateurs à entrées inconnues . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.2 Présentation des différentes techniques . . . . . . . . . . . . . . . . . . . . 18
1.3 Vers la synchronisation à base d’observateurs . . . . . . . . . . . . . . . . . . . . 24
1.3.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.3.2 Différents régimes de synchronisation . . . . . . . . . . . . . . . . . . . . 27
1.3.3 Quelques schémas de synchronisation . . . . . . . . . . . . . . . . . . . . 29
1.4 Systèmes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
v
Table des matières
1.4.2 Cryptage par addition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.4.3 Cryptage par commutation . . . . . . . . . . . . . . . . . . . . . . . . . . 32
1.4.4 Cryptage par modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.4.5 Cryptage par inclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.4.5.1 Observateurs à entrées inconnues . . . . . . . . . . . . . . . . . 34
1.4.5.2 Décryptage par inversion . . . . . . . . . . . . . . . . . . . . . . 34
1.4.6 Cryptage mixte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.4.7 Transmission à deux voies . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2 Synchronisation utilisant des observateurs 39
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2 Description des émetteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2.1 Circuit de Chua modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.2.2 Système chaotique à tangente hyperbolique . . . . . . . . . . . . . . . . . 44
2.3 Observateurs d’ordre plein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3.1 Synthèse d’un observateur non linéaire : approche analytique . . . . . . . 51
2.3.1.1 Synthèse de l’observateur . . . . . . . . . . . . . . . . . . . . . . 53
2.3.1.2 Résolution analytique . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3.1.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.2 Convergence asymptotique et exponentielle : utilisation de techniques LMI 59
2.3.2.1 Transformation du système . . . . . . . . . . . . . . . . . . . . . 60
2.3.2.2 Synthèse de l’observateur . . . . . . . . . . . . . . . . . . . . . . 61
2.3.2.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.3.2.4 Extension des résultats . . . . . . . . . . . . . . . . . . . . . . . 68
2.4 Observateurs d’ordre réduit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
2.4.1 Synthèse de l’observateur d’ordre réduit . . . . . . . . . . . . . . . . . . . 70
2.4.1.1 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.4.2 Extension des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.5 Observateur robuste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.5.1 Synthèse d’un observateur robuste . . . . . . . . . . . . . . . . . . . . . . 78
2.5.2 Application au SCTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
3 Restauration d’entrées inconnues 83
3.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.1.1 Un peu d’histoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
vi
3.1.2 Techniques de cryptage actuelles . . . . . . . . . . . . . . . . . . . . . . . 87
3.1.3 Systèmes de communications chaotiques . . . . . . . . . . . . . . . . . . . 90
3.1.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.1.3.2 Choix de la méthode . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.2 Description de la méthode : modulation de phase chaotique . . . . . . . . . . . . 95
3.2.1 Masquage de l’information : approche intuitive . . . . . . . . . . . . . . . 95
3.2.2 Restauration de l’information : approche analytique . . . . . . . . . . . . . 98
3.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.3.1 Transmission d’un son . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.3.2 Transmission d’une image . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.3.3 Transmission d’un texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.4 Quelques points de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.4.1 Cryptanalyse classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
3.4.2 La clé : principe de Kerckhoff . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.4.2.1 Définition de la clé . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.4.2.2 Sensibilité de la clé . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.4.3 Analyse de la sécurité : confusion et diffusion . . . . . . . . . . . . . . . . 109
3.4.4 Cryptanalyse spécifique au chaos : attaque spectrale . . . . . . . . . . . . 112
3.5 Robustesse au bruit de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3.5.1 Compromis robustesse-sécurité . . . . . . . . . . . . . . . . . . . . . . . . 114
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4 Multimodèles chaotiques 119
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.2 Définition d’un multimodèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4.3 Analyse de la stabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.4 Estimation de l’état de multimodèles chaotiques . . . . . . . . . . . . . . . . . . . 122
4.4.1 Construction d’un multimodèle chaotique . . . . . . . . . . . . . . . . . . 122
4.4.2 Extension aux multimodèles chaotiques à retard . . . . . . . . . . . . . . . 127
4.4.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.4.3.1 Application au circuit de Chua . . . . . . . . . . . . . . . . . . . 129
4.4.3.2 Application au SCTH . . . . . . . . . . . . . . . . . . . . . . . . . 133
4.4.3.3 Application au cryptage . . . . . . . . . . . . . . . . . . . . . . . 136
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Conclusion générale 139
Annexes 143
vii
Description:Page 1. AVERTISSEMENT. Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la.