Cryptage de l'information
Type doc. :
Langue :
Auteur(s) :
Année de soutenance:
Afficher le Résumé
Ce mémoire a pour objectif de proposer des algorithmes cryptographiques utilisées pour le chiffrement et de déchiffrement. Pour chiffrer un message en clair, on applique un algorithme de chiffrement au texte de ce message. Pour déchiffrer un texte chiffré, on applique un algorithme de déchiffrement au texte chiffré. Nous considérons deux applications: algorithmes de chiffrement en continu reposent sur la technique de générateur aléatoire et chiffrement synchrone en continu. Pour ces deux applications, les données reçus sur les différents algorithmes sont des suites de bits: peuvent être un fichier de texte, un enregistrement de voix numérisé, ou une image vidéo numérique. Dans tous les cas les données ne sont rien d'autres que l'informations binaires. Les algorithmes de chiffrement en continu appartiens à la famille des algorithmes à clé secrète. Sont également appelés algorithmes à clé sY111étrique car leur caractéristique fondamentale est que les deux entités en communication utilisent la même clé. Dans un premier temps, nous avons proposé les algorithmes de chiffrement en continu reposent sur la technique de générateur aléatoire qui à partir d'une graine (semence)secrète, génère en sortie un flot (codon) de bits combine par ou -exclusif avec le message en clair pour donner le message chiffré ( crypté ). A chaque instant, le générateur se trouve dans un état qui dépend de tous les états précédents. Nous avons, testé les performances de divers algorithmes sur des données numériques ( texte, fichier audio ). Le résultat du chiffrement, ainsi que du échiffrement semblent donner satisfaction. Neamoins, tous les cryptosystèmes, quelque soit leur performance peuvent être casé. L'intérêt est de rendre les plus sûres possibles. Nous avons en suite proposés deux algorithmes du chiffrement synchrone en continu. Ces algorithmes ne sont pas utilisés pour chiffrer des messages isolés. Il sont plus utiles pour chiffrer des communications continues. Le chiffrement synchrone, l'émetteur, et le récepteur, ,i doivent synchroniser leurs générateurs de codons avant de commencer le chiffrement. Si l'un des deux saute une étape du cycle ou si un bit du texte chiffré est perdu pendant la 111 transmission, alors chaque caractère du texte chiffré après l'erreur ne pourra plus être déchiffré correctement. Si cela arrive, l'émetteur et le récepteur doivent synchroniser leurs générateurs de codons avant de continuer.
| N° Bulletin | Date / Année de parution | Titre N° Spécial | Sommaire |
|---|
| Cote | Localisation | Type de Support | Type de Prêt | Statut | Date de Restitution Prévue | Réservation |
|---|---|---|---|---|---|---|
| 621.381 BEL THC1 | BIB-Centrale / Thèses | interne | disponible |