Etude des suites chaotiques et leurs applications en cryptage d’images

dc.contributor.authorKhemidja Salah Eddine Guendouz Abdelouahab Badaoui Abderraouf
dc.date.accessioned2021-11-03T09:36:34Z
dc.date.available2021-11-03T09:36:34Z
dc.date.issued2021
dc.description.abstractCe n'est un secret pour personne que la cryptographie basée sur le fouillis a connu un développement majeur ces derniers temps, car la plupart des recherches ont été effectuées sur l'utilisation du fouillis dans les systèmes cryptographiques pour améliorer le temps de chiffrement, la sensibilité du chiffrement des clés de sécurité et tout ce qui concerne la cryptographie par le chaos. À travers notre travail, nous nous sommes concentrés sur le cryptage des images incolores, afin d'améliorer et de connaître la force de la clé de sécurité, et si elle résiste aux diverses attaques et piratages auxquels elle peut être exposée. Les résultats expérimentaux que nous avons obtenus ont montré que l'algorithme proposé offre un bon niveau de sécurité. Cela rend une attaque par force brute peu pratique. Ainsi, l'histogramme de l'image cryptée est si uniforme après le cryptage que même un attaquant ne peut pas extraire d'informations de l'histogramme de l'image cryptée. Par conséquent, l'algorithme proposé démontre l'efficacité et la sécurité de notre système proposé.en_US
dc.identifier.urihttp://10.10.1.6:4000/handle/123456789/1039
dc.language.isofren_US
dc.relation.ispartofseries;EL/L/2021/10
dc.titleEtude des suites chaotiques et leurs applications en cryptage d’imagesen_US
dc.typeThesisen_US

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
memoire licence.pdf
Size:
4.68 MB
Format:
Adobe Portable Document Format
Description:

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description: