WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.2 Principe de la cryptographie

Les Principes de Kerckoffs [21] et de Shannon [22] sont très prisés en cryptographie. ? Principe de Kerckhoffs

Un principe fondamental de la cryptographie a été énoncé par Kerckhoffs à la fin du dix-neuvième siècle [21]. Il exprime que la méthode de chiffrement utilisée doit "pouvoir tomber sans inconvénients aux mains de l'ennemi". Autrement dit, la sécurité d'un chiffrement ne doit pas reposer sur la confidentialité de celui-ci mais uniquement sur la protection de la clé. Ce principe a plusieurs justifications principalement:

· La confidentialité d'un algorithme secret est difficile à garantir. Il est en général connu de plusieurs personnes et il est souvent diffusé dans des logiciels ou dispositifs hardware à des utilisateurs non habilités au secret. La confidentialité de l'algorithme peut succomber à la corruption.

· La sécurité d'un algorithme secret est difficile à évaluer (nombre d'algorithmes à l'origine secrets se sont révélés extrêmement faibles). Il est généralement admis que la meilleure garantie de sécurité d'un algorithme est apportée par une longue période d'évaluation par la communauté cryptographique mondiale.

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

·

9

Un algorithme secret peut dissimuler des propriétés indésirables pour l'utilisateur final (existence de clés faibles par exemple). Il n'est donc pas adapté si la confiance envers le concepteur n'est pas établie.

· Enfin, pour le théoricien, c'est une hypothèse de travail sans laquelle il est impossible d'obtenir des résultats rigoureux de sécurité.

? Principe de Shannon

Shannon énonça [22] que pour gommer les redondances dans un texte en clair, deux techniques s'imposaient : la confusion et la diffusion.

? La confusion : elle efface les relations entre le texte en clair et le texte chiffré. Elle
évite l'analyse du texte chiffré par recherche de redondances et de motifs statistiques. Le moyen le plus simple pour cela est la substitution telle que le chiffre de Jules César.

? La diffusion : Idéalement, le texte chiffré doit ressembler à une chaîne aléatoire de
lettres saisies au clavier par un chimpanzé. Le but du cryptographe est d'éliminer tout indice qui, dans le texte chiffré, aiderait le cryptanalyste à retrouver le texte clair. Il s'agit pour cela d'éliminer les relations statistiques entre le texte chiffré et le texte clair correspondant. La diffusion combine transposition et substitution et diffuse la structure statistique du texte clair parmi le texte chiffré. La cryptanalyse est étudiée dans le paragraphe suivant.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo