Browsing by Author "Encadreur: Faraoun Kamel Mohamed"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
- ItemEtude et implémentation des techniques de tatouage numérique(2017-04-30) Bekkouche Souad; Encadreur: Faraoun Kamel MohamedRésumé (Français et/ou Anglais) : Nous présentons un schéma de tatouage d'image sécurisé et robuste basé sur le tatouage réversible et la combinaison les transformées DWT-DCT-SVD pour accroître et satisfaire l'intégrité, l'authentification et la confidentialité. Le schéma proposé utilise deux différents types d'images de tatouage: une marque réversible W1, qui est utilisé pour la vérification les propriétés : l’intégrité et l'authentification; et la deuxième marque W2, qui est défini par une image logo pour satisfaire la confidentialité. Notre approche proposée se révèle être robuste, tandis que ses performances sont évaluées par le rapport du signal sur le bruit (SNR), le PSNR, NCC (métrique de corrélation) et le temps d'exécution. La robustesse de cette approche est également évaluée par rapport aux différentes attaques, y compris l’attaque de compression et le bruit Salt & Pepper. Mots clé: sécurité de l’image, tatouage de l’image, Réversible DWT-DCT-SVD.
- ItemPartage de secret cryptographique appliqué aux images numériques(2017-01-18) ANANI Djihed; Encadreur: Faraoun Kamel Mohamedالملخص (بالعربية) : في بيئة متعددة المستخدمين، سياسة تقاسم المفاتيح في أمان هي واحدة من وحدات الأمن الرئيسية، ويمكن أن تكون أهم مصدر ضعف وحدات النظام المختلفة. التقاسم المشفر للمفاتيح بين العديد من المستخدمين يعد إشكالية مختلفة تتطلب أكثر من التبادل البسيط للمفاتيح بين كيانين، أو المواثقة المباشرة لمستخدم واحد من طرف الخادم. منذ أول مخطط الذي إقترحه شامير، تم إقتراح عدد قليل من المخططات المماثلة، نظراً لصعوبة المشكلة، و متطلبات السلامة المستلزمة. في إطار هذه الأطروحة، قمنا بهذف إقتراح و إقرار مخطط جديد (بما في ذلك مخطط عتبة ((t,n) و بروتوكولات باستخدام أدوات جديدة. لهذا إقترحنا مخططين مختلفين لتقاسم الأسرار بطريقة مشفرة في مجال الوسائط المتعددة و الصور الرقمية على وجه الخصوص؛ المخطط الأول يعتمد على الخلايا التلقائية و معالج بالتالي على الجانب السلبي الكبير لوحدة إتساق الأجزاء t، و التي هي مشتركة بين جميع المخططات التي تم إقتراحها و القائمة على إستعمال الخلايا التلقائية، المخطط المقترح الثاني أتاح إلى علاج نوع آخر من المشاكل و المتعلق بمثالية الأجزاء على عكس طرق تقاسم السر الكلاسيكية، و ذلك بالإستعانة بوسائل أخرى أكثر فعالية المتعمدة على إستخدام أنظمة المعادلات الخطية المعرفة على28) ).GF ----------------------------------------------------------------------------------- Résumé : Dans un environnement multiutilisateur, la politique de partage de clé(s) sécurisé est l'une des principaux modules de sécurité, et peut être la source de vulnérabilité la plus importante parmi les différents modules du système. Un partage de clé(s) cryptographique entre plusieurs utilisateurs constitue une problématique différente et beaucoup plus exigeante que le simple échange de clé(s) entre deux entités, ou l'authentification directe d'un seul utilisateur par un serveur. Depuis le premier schéma proposé par Shamir, un faible nombre de schémas similaires ont été proposé, vu la difficulté du problème, et l'exigence sécuritaire très importante qui sont requises. Dans le cadre de cette thèse, nous avons visé à proposer et valider de nouveaux schémas (notamment les schémas d'ordre (t,n)) et protocoles en utilisant de nouveaux outils. Pour cela nous avons proposé deux schémas différents de partage de secret(s) cryptographique dans le domaine du multimédia et des images numériques en particulier ; le premier schéma reposant sur les automates cellulaires et répondant ainsi à un inconvénient majeur celui de la t-consistance des parts, et qui est commun à tous les schémas se basant sur les automates cellulaires qui ont déjà été proposé, le deuxième schéma proposé a permis de traiter un autre type de problème celui de l'idéalité des parts contrairement aux méthodes classiques de partage de secret, et ceci en exploitant d'autres méthodes plus performantes visant à utiliser les systèmes d'équations linéaires dans le corps de Rijndael.
- ItemSur la sécurité de l’information par le biais des courbes elliptiques.(2018-12-06) BOUCHAKOUR ERRAHMANI Hichem; Encadreur: Faraoun Kamel Mohamedالملخص (بالعربية) : في هذه الرسالة، نقدم طريقة جديدة لتشفير الصور باستخدام تشفير دفق، يعتمد مولد الرقم العشوائي الزائف على الأوتوماتية الخلوية الأولية والمنحنيات الإهليلجية في الواقع، لقد استكشفنا تحولات الأوتوماتية الخلوية مع إحداثيات نقطة، تنتمي إلى منحنى إهليلجي، هذه النقطة هي نتيجة لنقطة أخرى تم ضربها بواسطة عدد، تعرف باسم مشكلة اللوغاريتم المنفصلة في المنحنيات الإهليلجية. هذا الأخير يعقد توليد نقطة، ويجعل من المستحيل العثور على سابقة لها. تقدم الأوتوماتية الخلوية أيضا صفات الغموض والفوضى، وبالتالي الجمع بين المفهومين، بنينا مولدا يولد مفتاحا، يستخدم في نهجنا. هذا العمل مماثل للعمل الذي ينطوي على أنظمة ديناميكية مثل المتتاليات اللوجيستية و المنحنيات الإهليلجية. أظهر مولدنا خصائص تشفير جيدة، لأنه مبني على مشكلة اللوغاريتم المنفصل في المنحنيات الإهليلجية. اختبرنا الصور المشفرة، واتضح أن النتائج عالية الأداء. الكلمات المفتاحية: التشفير المنحنى الاهليلجي، الأوتوماتية الخلوية، مولد الأرقام الشبه عشوائية، تشفير الصور Résumé (Français) : Dans cette thèse, nous présentons une nouvelle approche de chiffrement d'image en utilisant un chiffrement par flot, le générateur de nombres pseudo-aléatoires est basé sur les automates cellulaires unidimensionnels élémentaires (AC) et les courbes elliptiques. En effet, nous avons exploré les transitions de l'AC avec les coordonnées d'un point appartenant à une courbe elliptique; ce point est le résultat d'un autre point qui a été multiplié par un scalaire, connu sous le nom du problème de logarithme discret de courbe elliptique (PLDCE). Ce dernier complique la génération d'un point, et rend impossible de trouver son antécédent. AC offre aussi des qualités d'ambiguïté et de chaos, combinant ainsi les deux concepts; nous avons construit un générateur qui génère un flux de clé, utilisé dans notre approche. Ce travail constitue une analogie avec des travaux impliquant les systèmes dynamiques comme les suites logistiques avec les courbes elliptiques. Notre générateur a montré de bonnes propriétés cryptographiques, car il est basé sur le PLDCE. Nous avons testé les images cryptées, et il s'avère que les résultats sont de haute performance. Mots clés: Cryptographie par les courbes elliptiques, Automates cellulaires, Générateur de nombres pseudo-¬aléatoires, Chiffrement d'image. Résumé (Anglais) : In this thesis, we present a new approach of image encryption using a stream cipher, the pseudo-random number generator is based on the elementary one dimensional cellular automata (CA) and elliptic curves. Indeed, we explored the transitions of the CA with the coordinates of a point belonging to an elliptic curve; outcome from another point which was multiplied by a scalar, known as the Elliptic Curve Discrete Logarithm Problem (ECDLP). This last complicates the generation of a point, and makes it impossible to find its antecedent. CA also offers the qualities of ambiguity and chaos, so combining the two concepts; we have constructed a PRNG that generates a key stream, used by the way in our approach. This work constitutes an analogy to works that involved dynamic systems like logistics map with elliptic curves. Our PRNG showed good cryptographic properties, since it is based on the ECDLP. We tested the encrypted images, and it turns out that the results are high performance. Keywords: Elliptic Curve Cryptography, Cellular Automata, Pseudo-Random Number Generator, Image Encryption.