Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles

Abstract

Dans ce travail, nous étudions le cryptage des images couleur qui exploite des transformations paramétriques en combinaison avec des suites chaotiques 2D. Nous commençons d’abord avec une introduction et un aperçu général sur le cryptage des images couleur, ses objectifs et les techniques, à la fois symétriques et asymétriques, tout en introduisant l’utilisation de transformations paramétriques et de suites chaotiques bidimensionnelles. Ensuite, nous nous concentrons sur le chiffrement d’image à l’aide de la technique DRPE (Double Random Phase Encoding) avec des transformations paramétriques et des suites chaotiques 2D. Les résultats expérimentaux de l’étude comparative évaluent les performances du cryptosystème en termes de sécurité, de robustesse et d’efficacité.

Description

Keywords

Cryptage d’image, DRPE, suites chaotiques 2D, Transformations fractionnelles.

Citation

Endorsement

Review

Supplemented By

Referenced By