Repository logo
  • English
  • Français
  • Türkçe
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
UNIVERSITY OF D.L SIDI BEL ABBES
  • Communities & Collections
  • All of DSpace
  • English
  • Français
  • Türkçe
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "ANANI Djihed"

Now showing 1 - 1 of 1
Results Per Page
Sort Options
  • Loading...
    Thumbnail Image
    Item
    Partage de secret cryptographique appliqué aux images numériques
    (2017-01-18) ANANI Djihed; Encadreur: Faraoun Kamel Mohamed
    الملخص (بالعربية) : في بيئة متعددة المستخدمين، سياسة تقاسم المفاتيح في أمان هي واحدة من وحدات الأمن الرئيسية، ويمكن أن تكون أهم مصدر ضعف وحدات النظام المختلفة. التقاسم المشفر للمفاتيح بين العديد من المستخدمين يعد إشكالية مختلفة تتطلب أكثر من التبادل البسيط للمفاتيح بين كيانين، أو المواثقة المباشرة لمستخدم واحد من طرف الخادم. منذ أول مخطط الذي إقترحه شامير، تم إقتراح عدد قليل من المخططات المماثلة، نظراً لصعوبة المشكلة، و متطلبات السلامة المستلزمة. في إطار هذه الأطروحة، قمنا بهذف إقتراح و إقرار مخطط جديد (بما في ذلك مخطط عتبة ((t,n) و بروتوكولات باستخدام أدوات جديدة. لهذا إقترحنا مخططين مختلفين لتقاسم الأسرار بطريقة مشفرة في مجال الوسائط المتعددة و الصور الرقمية على وجه الخصوص؛ المخطط الأول يعتمد على الخلايا التلقائية و معالج بالتالي على الجانب السلبي الكبير لوحدة إتساق الأجزاء t، و التي هي مشتركة بين جميع المخططات التي تم إقتراحها و القائمة على إستعمال الخلايا التلقائية، المخطط المقترح الثاني أتاح إلى علاج نوع آخر من المشاكل و المتعلق بمثالية الأجزاء على عكس طرق تقاسم السر الكلاسيكية، و ذلك بالإستعانة بوسائل أخرى أكثر فعالية المتعمدة على إستخدام أنظمة المعادلات الخطية المعرفة على28) ).GF ----------------------------------------------------------------------------------- Résumé : Dans un environnement multiutilisateur, la politique de partage de clé(s) sécurisé est l'une des principaux modules de sécurité, et peut être la source de vulnérabilité la plus importante parmi les différents modules du système. Un partage de clé(s) cryptographique entre plusieurs utilisateurs constitue une problématique différente et beaucoup plus exigeante que le simple échange de clé(s) entre deux entités, ou l'authentification directe d'un seul utilisateur par un serveur. Depuis le premier schéma proposé par Shamir, un faible nombre de schémas similaires ont été proposé, vu la difficulté du problème, et l'exigence sécuritaire très importante qui sont requises. Dans le cadre de cette thèse, nous avons visé à proposer et valider de nouveaux schémas (notamment les schémas d'ordre (t,n)) et protocoles en utilisant de nouveaux outils. Pour cela nous avons proposé deux schémas différents de partage de secret(s) cryptographique dans le domaine du multimédia et des images numériques en particulier ; le premier schéma reposant sur les automates cellulaires et répondant ainsi à un inconvénient majeur celui de la t-consistance des parts, et qui est commun à tous les schémas se basant sur les automates cellulaires qui ont déjà été proposé, le deuxième schéma proposé a permis de traiter un autre type de problème celui de l'idéalité des parts contrairement aux méthodes classiques de partage de secret, et ceci en exploitant d'autres méthodes plus performantes visant à utiliser les systèmes d'équations linéaires dans le corps de Rijndael.
NEW FOOTER TEMPLATE
Logo

Institutional Repository of the Djillali Liabes University of Sidi Bel Abbes

DIRECT LINKS

M.E.S.R.SC.R.U.OD.G/R.S.d.TPROGRES FVES.N.D.LA.U.F

Useful links

Web TVMédiathèqueResaerchGateGoogle Scholar

Our Centers

C.E.I.LC.A.P.UC.S.R.I.C.T.E.DC.I.A

Our Platforms

ELEARNINGMESSAGERIENouveau DSPACEAncien DSPACE

All Rights Reserved. 2023 © UNIVERSITY OF Djilali Liabes
            BP 89, Sidi Bel Abbes, 22000-Algeria
.
PLATFORM DEVELOPED BY DSPACE LYRASIS.

Designed by Information System Section (S.I) -C.S.R.I.C.T.E.D