WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron
( Télécharger le fichier original )
par
jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
Disponible en
une seule page
suivant
1.1 Introduction
1.2 Introduction générale à la cryptographie 1.2.1 Définitions
1.2.2 Principe de la cryptographie
1.2.3 Cryptanalyse
1.2.4 Différentes classes d'attaques
1.3 Chiffrement en cryptographie standard 1.3.1 Chiffrement à clé publique
1.3.1.1 Principe
1.3.1.2 RSA
1.3.1.3 Avantages et inconvénients du chiffrement à clé publique
1.3.2. Chiffrement à clé privée 1.3.2.1 Principe
1.3.2.2 Algorithmes de chiffrement par flot
1.3.2.3 Algorithmes de chiffrement par bloc
1.3.2.4 Avantages et inconvénients du chiffrement par bloc et par flot
1.4 Avantages et inconvénients de la cryptographie standard
1.5 Chiffrement en cryptographie quantique 1.5.1 Définition
1.5.3 Protocole BB84
1.5.4 Limites du cryptage quantique
1.6.1 Exemple de cryptosystèmes utilisant la synchronisation du chaos
1.6.2 Exemple de cryptosystèmes numérique basé sur le chaos
1.7 Comparaison entre chaos et cryptographie
1.8 Conclusion
2.1 Introduction
2.2 Systèmes dynamiques
2.3 Systèmes dynamiques non linéaires
2.3.1 Systèmes dynamiques non linéaires à temps continu
2.3.2 Systèmes dynamiques non linéaires à temps discret
2.4 Systèmes dynamiques chaotiques
2.5 Quelques outils pour caractériser le chaos
2.5.1 Espace des phases
2.5.2 Attracteurs
2.5.3 Sensibilité aux conditions initiales (SCI)
2.5.4 Spectre de puissance
2.5.5 Exposants de Lyapunov
2.6 Réseaux de neurones
2.6.1 Historique
2.6.2 Du neurone biologique au neurone artificiel ? Neurone biologique
2.6.3 Modèle mathématique
2.6.4 Comportement
2.6.5 Architecture des réseaux de neurones
2.7 Conclusion
3.2.1 Équation du modèle
3.2.2 Équilibre du modèle
3.2.3 Mise en évidence du chaos dans le système de Lorenz
3.5.1 Histogramme
3.5.2 Analyse de corrélations des images originales et chiffrées
3.5.3 Analyse différentielle
3.5.4 Analyse de la sensibilité à la clef secrète
suivant
Rechercher sur le site:
Changeons ce systeme injuste,
Soyez votre propre syndic
"Qui vit sans folie n'est pas si sage qu'il croit."
La Rochefoucault