Cette publication est accessible gratuitement
Télécharger

Institut National Centre de Recherche
Polytechnique de Lorraine en Automatique de Nancy
´Ecole doctorale IAEM Lorraine
D´epartement de Formation Doctorale en Automatique
Estimation de l’´etat et des entr´ees
inconnues pour une classe de syst`emes
non lin´eaires
`THESE
pr´esent´ee et soutenue publiquement le 26 octobre 2006
pour l’obtention du
Doctorat de l’Institut National Polytechnique de Lorraine
(sp´ecialit´e automatique et traitement du signal)
par
Estelle Cherrier
Composition du jury
Pr´esident : Fabrice Heitz Professeur `a l’Universit´e Louis Pasteur, Strasbourg
´Rapporteurs : Genevi`eve Dauphin-Tanguy Professeur `a l’Ecole Centrale de Lille
Mohammed M’Saad Professeur `a l’ENSICAEN
Examinateurs : Mohamed Boutayeb Professeur `a l’Universit´e Louis Pasteur de Strasbourg
Gilles Millerioux Professeur a` l’Universit´e Henri Poincar´e, Nancy
Jos´e Ragot Professeur a` l’INPL
Invit´e : M.A. Aziz-Alaoui Professeur a` l’Universit´e du Havre
Centre de Recherche en Automatique de Nancy – UMR 7039 - CNRS - UHP - INPL
2, Avenue de la Forˆet de Haye 54516 Vandœuvre-L`es-Nancy
T´el.+33 (0)3 83 59 59 59 Fax +33 (0)3 83 59 56 44Mis en page avec la classe thloria.A Fabrice, Lucas et Mathias
iiiRemerciements
Jetiensàremercierenpremierlieulesmembresdujury,notammentGenevièveDauphin Tanguy
et Mohammed M’Saad, qui ont accepté le lourd et minutieux travail dévolu aux rapporteurs.
Merci également à Fabrice Heitz et Gilles Millérioux qui ont bien voulu examiner mon travail.
Un merci tout particulier à M.A. Aziz Alaoui pour son enthousiasme et ses conseils précieux en
matière de chaos.
Toute ma reconnaissance va à mon directeur de thèse, José Ragot. Il a prouvé qu’il est possible
d’être à la fois loin et très présent, très disponible. Quel enthousiasme! Je profite donc de cette
occasion pour le remercier très chaleureusement : danke schön.
Je remercie également mon co directeur de thèse, Mohamed Boutayeb. Sans lui, je n’aurais pas
découvert cette thématique passionnante qui associe l’automatique et les mathématiques.
En vrac, et dans le désordre, merci à Benjamin, merci à ceux qui ont fait le déplacement jusqu’à
Nancy,Adlane,Ali,SamiaetFlorent.Merciàtouslesmembresdel’équipeAVR.MerciàMarjorie
pour son aide logistique précieuse.
Merci à ceux qui m’ont fait l’amitié (et la surprise) de venir me soutenir : Karine, Raïd et Rozat,
Aude, Alex, Mme. Ragot.
Pour finir, mes remerciements les plus profonds vont à ma famille. Merci à mes grands parents,
leur présence à ma soutenance représente beaucoup pour moi. Merci à ma sœur, ma complice
de toujours...Je termine par mes parents, qui m’ont offert la possibilité de terminer (enfin!)
mes études dans la sérénité. Merci pour tout!
Et merci surtout à toi, Fabrice. Tu sais à quel point, sans toi, je n’aurais pu mener cette thèse
à son terme. Ces quatre années nous ont surtout permis de fonder notre propre famille. Lucas
m’a accompagnée pendant les neuf premiers mois (magiques) de ma thèse. Mathias est né juste
avantquejemettelepointfinal.Merciàvous,mesLoulous,pourtouscesmomentsdebonheur
(les nuits blanches sont déjà oubliées...)
iiiivTable des matières
Références personnelles xv
Introduction générale 1
1 Etat de l’art 5
1.1 Observateurs non linéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.2 Observateurs de systèmes linéaires . . . . . . . . . . . . . . . . . . . . . . 9
1.1.3 Approches stochastiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1.4 nécessitant une transformation . . . . . . . . . . . . . . . . . . 12
1.1.5 Observateurs à grand gain . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.6 à structure variable . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Observateurs à entrées inconnues . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.2 Présentation des différentes techniques . . . . . . . . . . . . . . . . . . . . 18
1.3 Vers la synchronisation à base d’observateurs . . . . . . . . . . . . . . . . . . . . 24
1.3.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.3.2 Différents régimes de synchronisation . . . . . . . . . . . . . . . . . . . . 27
1.3.3 Quelques schémas de . . . . . . . . . . . . . . . . . . . . 29
1.4 Systèmes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
vTable des matières
1.4.2 Cryptage par addition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.4.3 par commutation . . . . . . . . . . . . . . . . . . . . . . . . . . 32
1.4.4 Cryptage par modulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.4.5 par inclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.4.5.1 Observateurs à entrées inconnues . . . . . . . . . . . . . . . . . 34
1.4.5.2 Décryptage par inversion . . . . . . . . . . . . . . . . . . . . . . 34
1.4.6 Cryptage mixte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.4.7 Transmission à deux voies . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2 Synchronisation utilisant des observateurs 39
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2 Description des émetteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2.1 Circuit de Chua modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.2.2 Système chaotique à tangente hyperbolique . . . . . . . . . . . . . . . . . 44
2.3 Observateurs d’ordre plein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.3.1 Synthèse d’un observateur non linéaire : approche analytique . . . . . . . 51
2.3.1.1 Synthèse de l’observateur . . . . . . . . . . . . . . . . . . . . . . 53
2.3.1.2 Résolution analytique . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3.1.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.2 Convergence asymptotique et exponentielle : utilisation de techniques LMI 59
2.3.2.1 Transformation du système . . . . . . . . . . . . . . . . . . . . . 60
2.3.2.2 Synthèse de l’observateur . . . . . . . . . . . . . . . . . . . . . . 61
2.3.2.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.3.2.4 Extension des résultats . . . . . . . . . . . . . . . . . . . . . . . 68
2.4 Observateurs d’ordre réduit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
2.4.1 Synthèse de l’observateur d’ordre réduit . . . . . . . . . . . . . . . . . . . 70
2.4.1.1 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.4.2 Extension des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.5 Observateur robuste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.5.1 Synthèse d’un observateur robuste . . . . . . . . . . . . . . . . . . . . . . 78
2.5.2 Application au SCTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
3 Restauration d’entrées inconnues 83
3.1 Position du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.1.1 Un peu d’histoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
vi3.1.2 Techniques de cryptage actuelles . . . . . . . . . . . . . . . . . . . . . . . 87
3.1.3 Systèmes de communications chaotiques . . . . . . . . . . . . . . . . . . . 90
3.1.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.1.3.2 Choix de la méthode . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.2 Description de la méthode : modulation de phase chaotique . . . . . . . . . . . . 95
3.2.1 Masquage de l’information : approche intuitive . . . . . . . . . . . . . . . 95
3.2.2 Restauration de : analytique . . . . . . . . . . . . . 98
3.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.3.1 Transmission d’un son . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.3.2 Transmission d’une image . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.3.3 T d’un texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.4 Quelques points de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.4.1 Cryptanalyse classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
3.4.2 La clé : principe de Kerckhoff . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.4.2.1 Définition de la clé . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.4.2.2 Sensibilité de la clé . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.4.3 Analyse de la sécurité : confusion et diffusion . . . . . . . . . . . . . . . . 109
3.4.4 Cryptanalyse spécifique au chaos : attaque spectrale . . . . . . . . . . . . 112
3.5 Robustesse au bruit de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3.5.1 Compromis robustesse sécurité . . . . . . . . . . . . . . . . . . . . . . . . 114
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4 Multimodèles chaotiques 119
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.2 Définition d’un multimodèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4.3 Analyse de la stabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.4 Estimation de l’état de multimodèles chaotiques . . . . . . . . . . . . . . . . . . . 122
4.4.1 Construction d’un multimodèle chaotique . . . . . . . . . . . . . . . . . . 122
4.4.2 Extension aux multimodèles chaotiques à retard . . . . . . . . . . . . . . . 127
4.4.3 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.4.3.1 Application au circuit de Chua . . . . . . . . . . . . . . . . . . . 129
4.4.3.2 au SCTH . . . . . . . . . . . . . . . . . . . . . . . . . 133
4.4.3.3 Application au cryptage . . . . . . . . . . . . . . . . . . . . . . . 136
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Conclusion générale 139
Annexes 143
viiTable des matières
A Sur la stabilité des systèmes dynamiques 143
A.1 Stabilité au sens de Lyapunov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
A.2 Méthode directe de L . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
A.3 Cas des systèmes à retard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
B Sur les systèmes chaotiques 149
B.1 Caractérisation du chaos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
B.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
B.1.2 Exposants de Lyapunov . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
B.2 Exemples de systèmes chaotiques . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
B.2.1 Système de Lorenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
B.2.2 de Rössler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
B.2.3 Circuit de Chua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
C Sur les inégalités matricielles linéaires et bilinéaires 161
C.1 Formulation du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
C.2 Complément de Schur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
C.3 Inégalités matricielles bilinéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Bibliographie 165
viii