La cryptographie basée chaos : Application aux données images
L’échange croissant des images a entraîné un changement en profondeur de la façon dont les gens vivent, travaillent et communiquent.
Cependant, avec ces progrès, des questions liées à la confidentialité et l’intégrité se posent pour les usagers de l’inforoute.
Parmi les mesures de sécurité qui doivent être mises en place figure la cryptographie.
Dans la partie un on donne un aperçu sur les différentes notions liées à la cryptographie; implémentée généralement par bloc ou par flux, un rappel de principe de Kerckoffs et des propriétés de Shannon pour un chiffrement moderne sont introduits.
Vu les caractéristiques particulières des données images, grand volume et redondance élevée, les algorithmes traditionnelles AES, DES s’avèrent non adéquats au chiffrement de ce type de données.
La partie deux est une étude et analyse d’un crypto-système basé chaos.
L’analyse sur les résultats expérimentaux montre que l’algorithme choisi à un niveau de fiabilité et de sécurité très satisfaisant et peuvent donc résister aux attaques statistiques connues.
Ce travail constitue une preuve argumentée pour recommander l’usage des algorithmes basés chaos comme alternative pour sécuriser les données image.
Abderrahmane Jarrar Oulidi, Docteur en Mathématiques de l'Université des Sciences et Technologies de Lille France.
Professeur de l'Enseignement Supérieur à la Faculté des Sciences, USMBA Fès, Maroc.Said Hraoui, Docteur en Informatique de l'USMBA Fès, Maroc.
Chef de service Informatique à la Faculté Polydisciplinaire de Taza, Maroc.
Fiche technique
- Auteur
- ABDERRAHMANE JARRAR OULIDI
- Langue
- Français
- Éditeur
- Noor Publishing
- Pays
- Maroc
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Préparation à la cybersécurité de la gouvernance électronique
- Nouveau
Modèle basé sur un algorithme génétique en stéganographie de texte
- Nouveau
Structure des ordinateurs et notion sur la numérisation
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
Prise en charge de l'exacerbation sévère d'asthme chez l'enfant
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
Intégration d’une API Mobile Money dans une boutique en ligne
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
LA GESTION NUMERIQUE D’UNE INSTITUTION DE SANTE FACE A LA REVOLUTIONDE
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Qualité de service dans les réseaux maillés sans fil sur MikroTik
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
DIMENSIONNEMENT ET DÉPLOIEMENT D'UN RÉSEAU LoRa SUR UN CAMPUS
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau