aze

publicité
Ce mémoire de magister est consacré à l’étude et au développement des outils qui
assurent la sécurité prouvée des transferts des données à caractère personnel ou
confidentiel, tout en tenant compte des failles et des possibilités d’attaques, pour les
schémas proposés. Nous nous intéressons à la sécurisation des données images, qui
sont considérées comme des données particulières en raison de leurs tailles et de leurs
informations qui sont de natures bidimensionnelles et redondantes.
Dans la première partie de notre travail, une étude bibliographique a été effectuée
dans l’optique d’établir un état d’art sur la cryptologie ainsi que ses nouvelles
exigences, qui nous a permis par la suite de sélectionner et de développer des
nouveaux schémas cryptographiques qui répondent au cahier de charge.
Par ailleurs, les travaux se sont poursuivis en conformité avec le plan établi. Ainsi, de
nouveaux algorithmes qui utilisent de nouveaux concepts cryptographiques, basés sur
les cartes chaotiques, ont été proposés dans ce mémoire. Un schéma de transfert et
d’archivage sécurisés des images par le chiffrement de Vigenère avec un générateur
de clés basé sur le mixage des cartes chaotiques est proposé. Les aptitudes du schéma
proposé pour la confusion, la sensibilité aux images, claires ou chiffrées, et à la clé
ont été testées. Les résultats obtenus montrent l’efficacité du schéma contre les
attaques avancées.
Deux autres algorithmes de chiffrement d’image ont été étudiés. Ainsi, pour réduire
la complexité calculatoire de l’algorithme, il est possible de changer le S - Box par le
ou – exclusif (XOR). C’était l’idée principale de l’algorithme de Vernam que nous
avons étudié.
Les résultats des tests ont montré que le gain en temps de calcul a été émouvant.
Cependant, la sensibilité aux images n’était pas au même niveau que celle de
l’algorithme de Vigenère. Nous avons aussi étudié la classe des algorithmes de type
MSE (Multi Stage Encryption) en essayant d’améliorer leur niveau de sécurité. Ces
algorithmes présentent des propriétés très souhaitables pour l’implémentation et
plusieurs travaux ont été déjà réalisés.
Le deuxième algorithme proposé est un protocole d’échange de clés basé sur la carte
chaotique de Lorenz. La carte chaotique de Lorenz présente certaines performances
souhaitables pour l’amélioration de la sécurité face aux attaques déjà développées
pour cette catégorie. Le protocole présente l’avantage d’être rapide grâce à une
précision de 64 bits qu’il demande dans ses calculs. Autre avantage de ce protocole
est la souplesse dans le choix de ses paramètres, les valeurs initiales. Cette souplesse
rendre possible l’application de ce protocole dans plusieurs domaines qui exigent un
certain niveau de sécurité. En outre, l’implémentation software ou particularités
précitées.
Téléchargement
Explore flashcards