Contributions à la sécurisation de l'information par chaos
Des applications sur les communications sécurisées, le tatouage d'images et la cryptographie
On se propose dans ce travail d'étudier la cryptographie basée sur le chaos et les différentes techniques d’attaque sur les cryptosystèmes chaotiques.
Les propriétés des systèmes chaotiques comme leur aspect pseudo-aléatoire, la sensibilité aux conditions initiales/paramètres, l’ergodicité, la dynamique complexe et le spectre étalé des dynamiques chaotiques font des systèmes chaotiques un excellent choix pour leur utilisation dans la cryptographie.
On analyse plusieurs cryptosystèmes depuis 1989 jusqu’à présent, on les classe et on propose deux modifications sur l'algorithme de Baptista pour en améliorer la sécurité.
On propose par la suite un algorithme de chiffrement d’images couleurs basé sur une fonction spatiotemporelle.
On propose aussi deux différentes attaques sur une classe de cryptosystèmes spatiotemporels.
On présente aussi une méthode de modulation chaotique sécurisée nommée RDM-DCSK.
On introduit finalement un algorithme de tatouage d’images à niveau de gris basé sur une technique d’étalement sécurisé (DCSK).
Maître assistant à l'ENIG et chercheur au laboratoire SYSCOM-ENIT.
Ses principaux domaines de recherche sont la cryptographie basée sur le chaos, la cryptanalyse des cryptosystèmes chaotiques, la crypto-compression et les télécommunications d'une manière générale.
Fiche technique
- Auteur
- RHOUMA RHOUMA
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pages
- 184
- Pays
- Tunisie
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau
Analyse des sentiments sur les avis des clients dans le E-Commerce
- Nouveau
Manuel de Modélisation Stochastique : Formalismes & Applications
- Nouveau
La reconnaissance d’objets 3D basée sur l’apprentissage artificiel
- Nouveau
Mise en place d'une base de données pour les inscriptions des écoliers
- Nouveau
Etude de faisabilité de la mise en place du Data center à l'U.KA.
- Nouveau
Quel Avenir Pour Les Systèmes d'Information De Gestion Traditionnels ?
- Nouveau