IMIST


Vue normale Vue MARC vue ISBD

Sécurité d’images numériques par les systèmes dynamiques non linéaires pseudo-aléatoirement optimisés /

par Essaid, Mohamed Détails physiques : 129 pages
Tags de cette bibliothèque : Pas de tags pour ce titre. Connectez-vous pour ajouter des tags.
    Évaluation moyenne : 0.0 (0 votes)
Type de document Site actuel Cote Statut Date de retour prévue Code à barres Réservations
Thèse universitaire La bibliothèque des sciences de l'ingénieur
TH-005 ESS (Parcourir l'étagère) Disponible 0000000034438
Total des réservations: 0

Etablissement : Faculté polydisciplinaire de Taza.

PH.D Université Sidi Mohammed Ben Abdellah 2019

Au cours de dernières années, le trafic des données augmente rapidement sur des réseaux très peu sûr et vu l’augmentation des écoutes illégales. La protection des données, et en particulier les images numériques, devient un enjeu crucial pour de nombreuses raisons à savoir la confidentialité et l’intégrité. Actuellement, la technique la plus répandue de pallier au problème de la confidentialité est le cryptage. Cependant, la plupart des algorithmes disponibles sont utilisés pour les données de type texte. En effet, les données images sont considérées comme des données particulières en raison de leurs redondances élevées, leurs fortes corrélations et leurs tailles volumineuses. Par conséquent, certains algorithmes de cryptage traditionnels tels que DES, IDEA, RSA et AES ne sont pas adaptés au cryptage d'image. Récemment, d'autres techniques de chiffrement ont été introduites, en particulier la cryptographie chaotique. Ceci grâce aux caractéristiques pseudo-aléatoires des signaux chaotiques tels que : bonnes propriétés cryptographiques, reproductibilité, et surtout l’hyper sensibilité aux conditions initiales. Dans cette thèse nous avons amélioré le comportement pseudo-aléatoires de certains systèmes chaotiques, dans l’objectif d’utiliser les nouvelles séquences pseudo aléatoires nécessaires pour une haute sécurisation des images couleurs, basées sur les techniques préconisées par Shannon, à savoir la transformation des niveaux de gris (Confusion), permutation des pixels des images (Diffusion) et un effet d’avalanche. L’analyse des performances de la sécurité, appuie sur les tests standards les plus significatifs à savoir : l’espace clé de cryptage, la sensibilité à la clé secrète, les tests statistiques (entropie, histogramme, corrélation des pixels adjacents) sur l’image claire et l’image chiffrée, et le temps d’exécution, montre l’efficacité et l’efficiences des techniques développées.

Il n'y a pas de commentaire pour ce document.

pour proposer un commentaire.
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha