IMIST


Vue normale Vue MARC vue ISBD

Application des algorithmes évolutionnistes à la cryptographie

par Omary, Fouzia Publié par : Université Mohammed V - Agdal, Faculté des Sciences, Rabat (Rabat) Année : 2006
Tags de cette bibliothèque : Pas de tags pour ce titre. Connectez-vous pour ajouter des tags.
    Évaluation moyenne : 0.0 (0 votes)
Type de document Site actuel Cote Statut Date de retour prévue Code à barres Réservations
Thèse universitaire La bibliothèque des sciences de l'ingénieur
TH-005 OMA (Parcourir l'étagère) Disponible 0000000005769
Total des réservations: 0

Sous format papier

Université Mohammed V - Agdal

Cette thèse présente trois différents systèmes de chiffrement ayant tous le même outil de base : les algorithmes évolutionnistes. Ce sont des systèmes symétriques générant leurs propres clés (secrètes) de session. Le problème de chiffrement a été formalisé de la même manière dans les trois systèmes. En fait, nous avons réussi à le ramener à un problème d’optimisation combinatoire et fait appel aux algorithmes évolutionnistes pour le résoudre. Dans le premier système, l’objectif principal est d’établir un échange des positions et des fréquences d’apparition des différents caractères du message. Cet échange se fait par le biais d’un algorithme évolutionniste dont nous avons défini les composantes de base adaptées à notre problème. Le deuxième système est une amélioration du premier, par la conception d’une nouvelle méthode de chiffrement permettant de modifier les valeurs des fréquences d’apparition des caractères du message. Cette méthode a l’avantage de réaliser un pré-chiffrement pour notre algorithme évolutionniste. En fait, elle permet d’une part de générer une population initiale plus intéressante et d’autre part d’augmenter davantage la résistance du premier système. Dans le troisième système une seconde amélioration du premier intervient au niveau de la population finale. Il s’agit d’une nouvelle technique de chiffrement ayant pour but d’équilibrer les fréquences d’apparition des caractères du texte chiffré par l’algorithme évolutionniste. Cela renforcera davantage la résistance contre de redoutables attaques. Des applications ont été faites pour les trois systèmes.

Il n'y a pas de commentaire pour ce document.

pour proposer un commentaire.
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha