Estimation de l'état et des entrées inconnues pour une classe de systèmes non linéaires, State and unkown input estimation for a class of nonlinear systems

De
Publié par

Sous la direction de José Ragot, Mohammed Boutayeb
Thèse soutenue le 26 octobre 2006: INPL
De façon générale, cette thèse porte sur l'estimation de l'état et des entrées inconnues pour une classe de systèmes non linéaires. De façon plus particulière, le problème est abordé sous l'angle de la conception d'un système de transmission sécurisée d'informations exploitant les propriétés des systèmes chaotiques et leur capacité de synchronisation. Les travaux présentés traitent trois points principaux, à savoir le choix de l'émetteur, le développement du récepteur, et la mise au point du processus de transmission de l'information ou du message. L'émetteur retenu est un système non linéaire chaotique dont la dynamique comporte un retard, ce qui lui confère un comportement particulièrement complexe. La conception du récepteur repose sur la synthèse d'un observateur non linéaire, dont la stabilité et la convergence garantissent la synchronisation avec l'émetteur. L'insertion du message est réalisée par modulation de la phase d'un signal porteur chaotique. Le décryptage de l'information s'apparente à une restauration d'entrée inconnue au niveau du récepteur. Une étude de la sécurité du processus de cryptage/décryptage a été menée, reposant sur des techniques standard de cryptanalyse. Des multimodèles chaotiques ont été proposés pour renforcer la sécurité du processus de synchronisation
-Observateurs non linéaires
-Stabilité au sens de Lyapunov-Krasovskii
-Systèmes chaotiques à retard
-Multimodèles chaotiques
-Synchronisation
-Cryptosystèmes
-Cryptanalyse
-Synthèse H_infini
In a general way, this thesis deals with state and unknown input estimation for a class of nonlinear systems. In a more particular way, the problem is addressed from a secure communication system design point of view, based on chaotic systems properties and synchronization ability. Our work deals with three main points: selection of the transmitter, design of the receiver, and development of the information (or message) transmission process. The chosen transmitter is a time-delay nonlinear chaotic system: the main reason is that a very complex behavior is brought about by the delayed state feedback. The receiver design relies on a nonlinear observer synthesis, whose stability and convergence ensure synchronization with the transmitter. The message insertion is realized through a chaotic carrier phase modulation. The decryption process is similar to an unknown input recovery, at the receiver side. The security of the proposed encryption/decryption process is studied using standard cryptanalysis techniques. Chaotic multimodels are defined to tighten up the synchronization process security
-Nonlinear observers
-Stability in the sense of Lyapunov-Krasovskii
-Time-delay chaotic systems
-Chaotic multimodels
-Synchronization
-Cryptosystems
-Cryptanalysis
-H_infinity synthesis
Source: http://www.theses.fr/2006INPL062N/document
Publié le : lundi 24 octobre 2011
Lecture(s) : 205
Nombre de pages : 200
Voir plus Voir moins

Institut National Centre de Recherche
Polytechnique de Lorraine en Automatique de Nancy
´Ecole doctorale IAEM Lorraine
D´epartement de Formation Doctorale en Automatique
Estimation de l’´etat et des entr´ees
inconnues pour une classe de syst`emes
non lin´eaires
`THESE
pr´esent´ee et soutenue publiquement le 26 octobre 2006
pour l’obtention du
Doctorat de l’Institut National Polytechnique de Lorraine
(sp´ecialit´e automatique et traitement du signal)
par
Estelle Cherrier
Composition du jury
Pr´esident : Fabrice Heitz Professeur `a l’Universit´e Louis Pasteur, Strasbourg
´Rapporteurs : Genevi`eve Dauphin-Tanguy Professeur `a l’Ecole Centrale de Lille
Mohammed M’Saad Professeur `a l’ENSICAEN
Examinateurs : Mohamed Boutayeb Professeur `a l’Universit´e Louis Pasteur de Strasbourg
Gilles Millerioux Professeur a` l’Universit´e Henri Poincar´e, Nancy
Jos´e Ragot Professeur a` l’INPL
Invit´e : M.A. Aziz-Alaoui Professeur a` l’Universit´e du Havre
Centre de Recherche en Automatique de Nancy – UMR 7039 - CNRS - UHP - INPL
2, Avenue de la Forˆet de Haye 54516 Vandœuvre-L`es-Nancy
T´el.+33 (0)3 83 59 59 59 Fax +33 (0)3 83 59 56 44Mis en page avec la classe thloria.A Fabrice, Lucas et Mathias
iiiRemerciements
Jetiensàremercierenpremierlieulesmembresdujury,notammentGenevièveDauphin Tanguy
et Mohammed M’Saad, qui ont accepté le lourd et minutieux travail dévolu aux rapporteurs.
Merci également à Fabrice Heitz et Gilles Millérioux qui ont bien voulu examiner mon travail.
Un merci tout particulier à M.A. Aziz Alaoui pour son enthousiasme et ses conseils précieux en
matière de chaos.
Toute ma reconnaissance va à mon directeur de thèse, José Ragot. Il a prouvé qu’il est possible
d’être à la fois loin et très présent, très disponible. Quel enthousiasme! Je profite donc de cette
occasion pour le remercier très chaleureusement : danke schön.
Je remercie également mon co directeur de thèse, Mohamed Boutayeb. Sans lui, je n’aurais pas
découvert cette thématique passionnante qui associe l’automatique et les mathématiques.
En vrac, et dans le désordre, merci à Benjamin, merci à ceux qui ont fait le déplacement jusqu’à
Nancy,Adlane,Ali,SamiaetFlorent.Merciàtouslesmembresdel’équipeAVR.MerciàMarjorie
pour son aide logistique précieuse.
Merci à ceux qui m’ont fait l’amitié (et la surprise) de venir me soutenir : Karine, Raïd et Rozat,
Aude, Alex, Mme. Ragot.
Pour finir, mes remerciements les plus profonds vont à ma famille. Merci à mes grands parents,
leur présence à ma soutenance représente beaucoup pour moi. Merci à ma sœur, ma complice
de toujours...Je termine par mes parents, qui m’ont offert la possibilité de terminer (enfin!)
mes études dans la sérénité. Merci pour tout!
Et merci surtout à toi, Fabrice. Tu sais à quel point, sans toi, je n’aurais pu mener cette thèse
à son terme. Ces quatre années nous ont surtout permis de fonder notre propre famille. Lucas
m’a accompagnée pendant les neuf premiers mois (magiques) de ma thèse. Mathias est né juste
avantquejemettelepointfinal.Merciàvous,mesLoulous,pourtouscesmomentsdebonheur
(les nuits blanches sont déjà oubliées...)
iiiivTable des matières
Références personnelles xv
Introduction générale 1
1 Etat de l’art 5
1.1 Observateurs non linéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.2 Observateurs de systèmes linéaires . . . . . . . . . . . . . . . . . . . . . . 9
1.1.3 Approches stochastiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1.4 nécessitant une transformation . . . . . . . . . . . . . . . . . . 12
1.1.5 Observateurs à grand gain . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.6 à structure variable . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Observateurs à entrées inconnues . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.2 Présentation des différentes techniques . . . . . . . . . . . . . . . . . . . . 18
1.3 Vers la synchronisation à base d’observateurs . . . . . . . . . . . . . . . . . . . . 24
1.3.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.3.2 Différents régimes de synchronisation . . . . . . . . . . . . . . . . . . . . 27
1.3.3 Quelques schémas de . . . . . . . . . . . . . . . . . . . . 29
1.4 Systèmes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
vTable des matières
1.4.2 Cryptage par addition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.4.3 par commutation . . . . . . . . . . . . . . . . . . . . . . . . . . 32
1.4.4 Cryptage par modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.4.5 par inclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.4.5.1 Observateurs à entrées inconnues . . . . . . . . . . . . . . . . . 34
1.4.5.2 Décryptage par inversion . . . . . . . . . . . . . . . . . . . . . . 34
1.4.6 Cryptage mixte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.4.7 Transmission à deux voies . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2 Synchronisation utilisant des observateurs 39
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2 Description des émetteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2.1 Circuit de Chua modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.2.2 Système chaotique à tangente hyperbolique . . . . . . . . . . . . . . . . . 44
2.3 Observateurs d’ordre plein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3.1 Synthèse d’un observateur non linéaire : approche analytique . . . . . . . 51
2.3.1.1 Synthèse de l’observateur . . . . . . . . . . . . . . . . . . . . . . 53
2.3.1.2 Résolution analytique . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3.1.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.2 Convergence asymptotique et exponentielle : utilisation de techniques LMI 59
2.3.2.1 Transformation du système . . . . . . . . . . . . . . . . . . . . . 60
2.3.2.2 Synthèse de l’observateur . . . . . . . . . . . . . . . . . . . . . . 61
2.3.2.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.3.2.4 Extension des résultats . . . . . . . . . . . . . . . . . . . . . . . 68
2.4 Observateurs d’ordre réduit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
2.4.1 Synthèse de l’observateur d’ordre réduit . . . . . . . . . . . . . . . . . . . 70
2.4.1.1 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.4.2 Extension des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.5 Observateur robuste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.5.1 Synthèse d’un observateur robuste . . . . . . . . . . . . . . . . . . . . . . 78
2.5.2 Application au SCTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
3 Restauration d’entrées inconnues 83
3.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.1.1 Un peu d’histoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
vi3.1.2 Techniques de cryptage actuelles . . . . . . . . . . . . . . . . . . . . . . . 87
3.1.3 Systèmes de communications chaotiques . . . . . . . . . . . . . . . . . . . 90
3.1.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.1.3.2 Choix de la méthode . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.2 Description de la méthode : modulation de phase chaotique . . . . . . . . . . . . 95
3.2.1 Masquage de l’information : approche intuitive . . . . . . . . . . . . . . . 95
3.2.2 Restauration de : analytique . . . . . . . . . . . . . 98
3.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.3.1 Transmission d’un son . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.3.2 Transmission d’une image . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.3.3 T d’un texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.4 Quelques points de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.4.1 Cryptanalyse classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
3.4.2 La clé : principe de Kerckhoff . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.4.2.1 Définition de la clé . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.4.2.2 Sensibilité de la clé . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.4.3 Analyse de la sécurité : confusion et diffusion . . . . . . . . . . . . . . . . 109
3.4.4 Cryptanalyse spécifique au chaos : attaque spectrale . . . . . . . . . . . . 112
3.5 Robustesse au bruit de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3.5.1 Compromis robustesse sécurité . . . . . . . . . . . . . . . . . . . . . . . . 114
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4 Multimodèles chaotiques 119
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.2 Définition d’un multimodèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4.3 Analyse de la stabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.4 Estimation de l’état de multimodèles chaotiques . . . . . . . . . . . . . . . . . . . 122
4.4.1 Construction d’un multimodèle chaotique . . . . . . . . . . . . . . . . . . 122
4.4.2 Extension aux multimodèles chaotiques à retard . . . . . . . . . . . . . . . 127
4.4.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.4.3.1 Application au circuit de Chua . . . . . . . . . . . . . . . . . . . 129
4.4.3.2 au SCTH . . . . . . . . . . . . . . . . . . . . . . . . . 133
4.4.3.3 Application au cryptage . . . . . . . . . . . . . . . . . . . . . . . 136
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Conclusion générale 139
Annexes 143
viiTable des matières
A Sur la stabilité des systèmes dynamiques 143
A.1 Stabilité au sens de Lyapunov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
A.2 Méthode directe de L . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
A.3 Cas des systèmes à retard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
B Sur les systèmes chaotiques 149
B.1 Caractérisation du chaos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
B.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
B.1.2 Exposants de Lyapunov . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
B.2 Exemples de systèmes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
B.2.1 Système de Lorenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
B.2.2 de Rössler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
B.2.3 Circuit de Chua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
C Sur les inégalités matricielles linéaires et bilinéaires 161
C.1 Formulation du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
C.2 Complément de Schur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
C.3 Inégalités matricielles bilinéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Bibliographie 165
viii

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.

Diffusez cette publication

Vous aimerez aussi