|
| Titre : | Conception, Etude et Réalisation d’un Cryptosystème Hybride de Transmission d'images | | Type de document : | theses et memoires | | Auteurs : | Mohamed Boutora ; Ben Ami Djouher ; Hamid Hamiche, Directeur de thèse | | Editeur : | Tizi Ouzou : UMMTO.FGEI | | Année de publication : | 2015 | | Importance : | 74 p. | | Présentation : | ill. | | Format : | 30 cm. | | Note générale : | Bibliogr. | | Langues : | Français | | Mots-clés : | Cryptographie symétrique et asymétrique Chiffrement et déchiffrement Algorithmes SHA-1 Fonction de hachage Cryptosystème hybride Arduino-Uno. | | Résumé : | Le travail de mémoire réalisé s’inscrit dans le contexte de la transmission sécurisée
d’images. Notre travail consiste à proposer un cryptosystème hybrideassociant trois
algorithmes qui sont le DES, le RSA et SHA-1 qu’on va ensuite appliquer à la transmission
d’images.
Dans une première partie,nous présentons les trois algorithmes utilisésqui sont : Le
DES « Data Encryption Standard », un des algorithmes phares de la cryptographie à clé
secrète il remplira le premier objectif de sécurité à savoir la confidentialité des données
transmises. L’algorithme de chiffrement à clé publique RSA « Rivest Shamir Adleman » est
utilisé pour authentifier l’expéditeur et assurer sa non répudiation. Le dernier objectif à savoir
l’intégrité des données reçues est assuré par une fonction de hachage cryptographique SHA-1
de la famille « Secure Hash Algorithm » qui fournit une empreinte digitale sur 160 bits.
Nous consacrons une partie de ce mémoire afin de présenter la méthode hybride
utilisée pour associer les trois algorithmes en présentant les blocs émetteur et récepteur du
cryptosystème. Nous allons aussi faire subir à notre cryptosystème hybride une série de tests
de sécurité à travers plusieurs métriques (analyses d’histogrammes, tests de corrélations,
contrôle d’intégrité ...etc.). La qualité de ces résultats va mettre en évidence la robustesse du
cryptosystème.
Dans une dernière partie nous envisageons une implémentation de notre cryptosystème
autour de deux cartes Arduino-Uno. Les résultats pratiques sont discutés et comparés aux
résultats théoriques. | | En ligne : | https://dl.ummto.dz/bitstream/handle/ummto/7718/BoutoraMohamed_BenAmiDj.pdf?sequ [...] | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=25479 |
Conception, Etude et Réalisation d’un Cryptosystème Hybride de Transmission d'images [theses et memoires] / Mohamed Boutora ; Ben Ami Djouher ; Hamid Hamiche, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2015 . - 74 p. : ill. ; 30 cm. Bibliogr. Langues : Français | Mots-clés : | Cryptographie symétrique et asymétrique Chiffrement et déchiffrement Algorithmes SHA-1 Fonction de hachage Cryptosystème hybride Arduino-Uno. | | Résumé : | Le travail de mémoire réalisé s’inscrit dans le contexte de la transmission sécurisée
d’images. Notre travail consiste à proposer un cryptosystème hybrideassociant trois
algorithmes qui sont le DES, le RSA et SHA-1 qu’on va ensuite appliquer à la transmission
d’images.
Dans une première partie,nous présentons les trois algorithmes utilisésqui sont : Le
DES « Data Encryption Standard », un des algorithmes phares de la cryptographie à clé
secrète il remplira le premier objectif de sécurité à savoir la confidentialité des données
transmises. L’algorithme de chiffrement à clé publique RSA « Rivest Shamir Adleman » est
utilisé pour authentifier l’expéditeur et assurer sa non répudiation. Le dernier objectif à savoir
l’intégrité des données reçues est assuré par une fonction de hachage cryptographique SHA-1
de la famille « Secure Hash Algorithm » qui fournit une empreinte digitale sur 160 bits.
Nous consacrons une partie de ce mémoire afin de présenter la méthode hybride
utilisée pour associer les trois algorithmes en présentant les blocs émetteur et récepteur du
cryptosystème. Nous allons aussi faire subir à notre cryptosystème hybride une série de tests
de sécurité à travers plusieurs métriques (analyses d’histogrammes, tests de corrélations,
contrôle d’intégrité ...etc.). La qualité de ces résultats va mettre en évidence la robustesse du
cryptosystème.
Dans une dernière partie nous envisageons une implémentation de notre cryptosystème
autour de deux cartes Arduino-Uno. Les résultats pratiques sont discutés et comparés aux
résultats théoriques. | | En ligne : | https://dl.ummto.dz/bitstream/handle/ummto/7718/BoutoraMohamed_BenAmiDj.pdf?sequ [...] | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=25479 |
|