
  Ce mémoire de magister est consacré à l’étude et au développement des outils qui 
assurent la sécurité prouvée des transferts des données à caractère personnel ou 
confidentiel, tout en tenant compte des failles et des possibilités d’attaques, pour les 
schémas proposés. Nous nous intéressons à la sécurisation des données images, qui 
sont considérées comme des données particulières en raison de leurs tailles et de leurs 
informations qui sont de natures bidimensionnelles et redondantes. 
  Dans la première partie de notre travail, une étude bibliographique a été effectuée 
dans l’optique d’établir un état d’art sur la cryptologie ainsi que ses nouvelles 
exigences, qui nous a permis par la suite de sélectionner et de développer des 
nouveaux schémas cryptographiques qui répondent au cahier de charge. 
Par ailleurs, les travaux se sont poursuivis en conformité avec le plan établi. Ainsi, de 
nouveaux algorithmes qui utilisent de nouveaux concepts cryptographiques, basés sur 
les cartes chaotiques, ont été proposés dans ce mémoire. Un schéma de transfert et 
d’archivage sécurisés des images par le chiffrement de Vigenère avec un générateur 
de clés basé sur le mixage des cartes chaotiques est proposé. Les aptitudes du schéma 
proposé pour la confusion, la sensibilité aux images, claires ou chiffrées, et à la clé 
ont été testées. Les résultats obtenus montrent l’efficacité du schéma contre les 
attaques avancées. 
  Deux autres algorithmes de chiffrement d’image ont été étudiés. Ainsi, pour réduire 
la complexité calculatoire de l’algorithme, il est possible de changer le S - Box par le 
ou – exclusif (XOR). C’était l’idée principale de l’algorithme de Vernam que nous 
avons étudié. 
   Les résultats des tests ont montré que le gain en temps de calcul a été émouvant. 
Cependant, la sensibilité aux images n’était pas au même niveau que celle de 
l’algorithme de Vigenère. Nous avons aussi étudié la classe des algorithmes de type 
MSE (Multi Stage Encryption) en essayant d’améliorer leur niveau de sécurité. Ces 
algorithmes présentent des propriétés très souhaitables pour l’implémentation et 
plusieurs travaux ont été déjà réalisés. 
Le deuxième algorithme proposé est un protocole d’échange de clés basé sur la carte 
chaotique de Lorenz. La carte chaotique de Lorenz présente certaines performances 
souhaitables pour l’amélioration de la sécurité face aux attaques déjà développées 
pour cette catégorie. Le protocole présente l’avantage d’être rapide grâce à une 
précision de 64 bits qu’il demande dans ses calculs. Autre avantage de ce protocole 
est la souplesse dans le choix de ses paramètres, les valeurs initiales. Cette souplesse 
rendre possible l’application de ce protocole dans plusieurs domaines qui exigent un 
certain niveau de sécurité. En outre, l’implémentation software ou particularités 
précitées.