- [ VRPG-Doc] Informatique --- إعلام آلي
Permanent URI for this collection
Browse
Browsing - [ VRPG-Doc] Informatique --- إعلام آلي by Author "ANANI Djihed"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
- ItemPartage de secret cryptographique appliqué aux images numériques(2017-01-18) ANANI Djihed; Encadreur: Faraoun Kamel Mohamedالملخص (بالعربية) : في بيئة متعددة المستخدمين، سياسة تقاسم المفاتيح في أمان هي واحدة من وحدات الأمن الرئيسية، ويمكن أن تكون أهم مصدر ضعف وحدات النظام المختلفة. التقاسم المشفر للمفاتيح بين العديد من المستخدمين يعد إشكالية مختلفة تتطلب أكثر من التبادل البسيط للمفاتيح بين كيانين، أو المواثقة المباشرة لمستخدم واحد من طرف الخادم. منذ أول مخطط الذي إقترحه شامير، تم إقتراح عدد قليل من المخططات المماثلة، نظراً لصعوبة المشكلة، و متطلبات السلامة المستلزمة. في إطار هذه الأطروحة، قمنا بهذف إقتراح و إقرار مخطط جديد (بما في ذلك مخطط عتبة ((t,n) و بروتوكولات باستخدام أدوات جديدة. لهذا إقترحنا مخططين مختلفين لتقاسم الأسرار بطريقة مشفرة في مجال الوسائط المتعددة و الصور الرقمية على وجه الخصوص؛ المخطط الأول يعتمد على الخلايا التلقائية و معالج بالتالي على الجانب السلبي الكبير لوحدة إتساق الأجزاء t، و التي هي مشتركة بين جميع المخططات التي تم إقتراحها و القائمة على إستعمال الخلايا التلقائية، المخطط المقترح الثاني أتاح إلى علاج نوع آخر من المشاكل و المتعلق بمثالية الأجزاء على عكس طرق تقاسم السر الكلاسيكية، و ذلك بالإستعانة بوسائل أخرى أكثر فعالية المتعمدة على إستخدام أنظمة المعادلات الخطية المعرفة على28) ).GF ----------------------------------------------------------------------------------- Résumé : Dans un environnement multiutilisateur, la politique de partage de clé(s) sécurisé est l'une des principaux modules de sécurité, et peut être la source de vulnérabilité la plus importante parmi les différents modules du système. Un partage de clé(s) cryptographique entre plusieurs utilisateurs constitue une problématique différente et beaucoup plus exigeante que le simple échange de clé(s) entre deux entités, ou l'authentification directe d'un seul utilisateur par un serveur. Depuis le premier schéma proposé par Shamir, un faible nombre de schémas similaires ont été proposé, vu la difficulté du problème, et l'exigence sécuritaire très importante qui sont requises. Dans le cadre de cette thèse, nous avons visé à proposer et valider de nouveaux schémas (notamment les schémas d'ordre (t,n)) et protocoles en utilisant de nouveaux outils. Pour cela nous avons proposé deux schémas différents de partage de secret(s) cryptographique dans le domaine du multimédia et des images numériques en particulier ; le premier schéma reposant sur les automates cellulaires et répondant ainsi à un inconvénient majeur celui de la t-consistance des parts, et qui est commun à tous les schémas se basant sur les automates cellulaires qui ont déjà été proposé, le deuxième schéma proposé a permis de traiter un autre type de problème celui de l'idéalité des parts contrairement aux méthodes classiques de partage de secret, et ceci en exploitant d'autres méthodes plus performantes visant à utiliser les systèmes d'équations linéaires dans le corps de Rijndael.