WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.3.2. Chiffrement à clé privée 1.3.2.1 Principe

Par opposition au chiffrement à clé publique, le chiffrement à clé secrète est aussi appelé chiffrement symétrique. La clé de cryptage peut être calculée à partir de la clé de décryptage et vice versa. En général, les clés de cryptage et de décryptage sont identiques. L'émetteur et le destinataire doivent se mettre d'accord préalablement sur une clé qui doit être gardée secrète, car la sécurité d'un tel algorithme repose sur cette clé (figure.1.3).

Figure 1.3. Schéma simple d'un chiffrement symétrique

Un des problèmes principaux du cryptage symétrique est l'échange préalable de la clé secrète.

Le chiffrement à clé publique peut être préféré pour générer de petites séquences comme des signatures ou des clés secrètes pour le chiffrement symétrique. Le cryptage symétrique peut être préféré pour crypter des grandes quantités de données.

Les schémas de chiffrement symétrique peuvent être classés en deux catégories, le chiffrement par flot et le chiffrement par blocs.

1.3.2.2 Algorithmes de chiffrement par flot

Les schémas de chiffrement par flot [26] et appelé aussi chiffrement en continu, traitent l'information bit à bit, et sont très rapides. Ils sont parfaitement adaptés à des moyens de calcul et de mémoire (cryptographie en temps réel) comme la cryptographie militaire, ou la cryptographie entre le téléphone portable GSM et son réseau.

Leur principe est d'effectuer un chiffrement de Vernam en utilisant une clé pseudo-aléatoire, c'est à dire une clé qui ne soit pas choisie aléatoirement parmi tous les mots binaires de longueur n. Cette clé (qu'on appellera par la suite pseudo-aléatoire) est générée par différents procédés à partir d'une clé secrète d'une longueur juste suffisante pour résister

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

15

aux attaques exhaustives.

Exemple : Message en clair: "SALUT"

(conversion en binaire)

01010011 01000001 01001100 01010101 01010100

XOR

Clé (générée aléatoirement)

01110111

01110111

00100100

00011111

00011010

 
 

=

 
 

00100100

00110110

01101000

01001010

01001110

(conversion en caractère)

"Message chiffré: $6jJM"

Il a été démontré par le mathématicien Claude Elwood Shannon [22] qu'il était impossible de retrouver un message crypté par le principe de Vernam sans connaître la clé. Ce qui ferait en théorie du chiffre de Vernam un cryptosystème incassable ou inconditionnellement sûr.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry