Des informations générales:

Le niveau

Master

Titre

Cryptage chaotique des images et de texte

SPECIALITE

Réseau et Système et Distribué (R.S.D)

Page de garde:

Cryptage chaotique des images et de texte


Sommaire:

Introduction générale.
Introduction
1-La sécurité de l’information :
1.1-La confidentialité
1.2-L’intégrité
1.3-L’authentification.
1.4-La non répudiation.
2- La terminologie de la cryptologie:
2.1- La cryptologie. 2.2- La cryptographie. 2.3- La cryptanalyse. 2.4- Texte en clair
2.5- Le chiffrement 2.6- Clef
2.7- Texte chiffré
2.8- Le déchiffrement.
3- CLASSIFICATION DES SYSTEMES CRYPTOGRAPHIQUES :
3.1- La cryptographie symétrique (clé secrète) :
3.1.1- Principe général
3.1.2- Caractéristiques:
3.1.3- Les classes de la cryptographie symétrique :
4.2- La cryptographie asymétrique (clé publique) :
4.2.1 Principe
4.2.2 Algorithme RSA (Rivest Shamir Adleman).
4-3- Cryptographie hybride
4-4 Cryptographie quantique :
4-4-1 définition :.
4-4-2 Principe de la cryptographie quantique :
4.4.3 Protocole BB84
4.5 Chiffrement basé sur le chaos
4.5- Fonction d’Hachage.
4-6 Certificat électronique
4-7 Signature électronique :
CONCLUSION :.
Introduction
1-Théorie du chaos :
1.1-Système Dynamique Non Linéaire
1.2 Sensibilité aux Conditions initiales.
1.3- Attracteur :
1.4- Espace des phases.
2-Génération du chaos
2-1 Systèmes chaotiques continus.
2-1-1- Attracteur de Lorenz.
2-1-2- Attracteur de Rössler.
2-1-3- Système de Chen
2-1-4- Système de Chua
2-2- Suites chaotiques à temps discret.
2-2-1 Suite logistique (Logistic Map)
2-2-2 La récurrence de Hénon
3-Relation entre le chaos et les crypto-systèmes
3-Relation entre le chaos et les crypto-systèmes
4-Technique de cryptage
3-1- Principe du cryptage par chaos.
3-2- Système de cryptage par chaos :
5-Comparaison entre chaos et cryptographie.
Conclusion
Introduction
1-Etude d’un crypteur/décrypteur de texte et image par la méthode de Baptista.
1.1-Présentation de la méthode
1.2- Fonctions de cryptage et de décryptage de texte :
1.3- Fonctions de cryptage et de décryptage des images :
2-Notre schéma de cryptage des images basé de la carte logistique chaotique et le générateur congruentiel linéaire :
2-1 Générateur de clés pseudo aléatoire :
2.2- Fonction de chiffrement
2.3- Fonction de déchiffrement.
3- Résultats expérimentaux
3.1- Environnement de développement
3.2. Langage de programmation.
3.3. Les interfaces du logiciel
3.4- Résultats d’exécution.
Conclusion:
Conclusion générale
Conclusion générale :

Télécharger:



 


Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.