Sécurité d’un système de chiffrement

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

REMERCIEMENTS
TABLE DES MATIERES
NOTATIONS
INTRODUCTION ET POSITION DU PROBLEME
CHAPITRE 1 THEORIE DES NOMBRES ET CRYPTOGRAPHIE
1.1 Définitions
1.2 Eléments de théorie des nombres
1.2.1 Entropie
1.2.2 Secret parfait
1.3 Eléments mathématiques pour la cryptographie
1.3.1 Les nombres premiers.
1.3.2 Congruence dans ℤ
1.3.3 Ensemble quotient ℤ|_ℤ = ℤ
1.3.4 Algorithme d’Euclide.
1.3.5 Algorithme d’Euclide étendu.
1.3.6 Exponentiation modulo n.
1.3.7 Théorème de Fermat et d’Euler.
1.3.8 Système de congruence : Théorème des restes chinois.
1.3.9 Décomposition d’un entier en facteurs premiers.
1.3.10 Résidu quadratique
1.3.11 Symbole de Legendre
1.3.12 Logarithme discret
1.4 Principaux systèmes de chiffrement
1.4.1 Historique
1.4.2 Systèmes classiques
1.4.3 Systèmes modernes
1.4.4 Systèmes de chiffrement quantique
1.4.5 Définitions des Services offertes
1.5 Principe général du chiffrement
1.6 Clé de chiffrement
1.6.1 Chiffrement avec une clé
1.6.2 Chiffrement avec deux clés
1.7 Algorithme cryptographique
1.7.1 Algorithme à clé secrète
1.7.2 Algorithme à clé publique
1.7.3 Choix d’algorithme
1.7.4 Cryptosystèmes hybrides
1.8 Générateurs aléatoires et pseudo-aléatoires
1.9 Fonctions de hachage
1.9.1 Fonctions de hachage à sens unique
1.9.2 Intégrité et authenti f ication de l’origine des données
1.9.3 Signature numérique
1.9.4 Scellement
1.10 Protocoles cryptographiques
1.10.1 Protocoles à apport nul de connaissance
1.10.2 La notion de tiers de confiance
1.10.3 Echange de clé
1.11 Conclusion
CHAPITRE 2 LES TRAITEMENTS MULTIMEDIAS
2.1 Définitions
2.2 Caractérisation du domaine
2.2.1 Médias discrets / Médias continus
2.2.2 Pluridisciplinarité
2.3 Les techniques multimédia
2.3.1 Compression
2.3.2 Réseaux multimédias
2.3.3 Qualité de service
2.3.4 Synchronisation multimédia
2.3.5 Systèmes multimédias
2.3.6 Applications et Services
2.4 Techniques de codage
2.4.1 Principes de base de la réduction de débit
2.4.2 Le codage par plages
2.4.3 Les codages entropiques
2.4.4 Le codage statistique
2.4.5 Les codages par dictionnaire
2.4.6 Codage arithmétique
2.4.7 Codage par prédiction linéaire
2.4.8 Les codages de type psychophysiologique
2.4.9 Remarque
2.5 Les codages d’images
2.5.1 Généralités sur la compression d’image
2.5.2 Taux de compression et redondance
2.5.3 Critères psychovisuels et compression
2.5.4 Contours et Texture
2.5.5 Codage sans perte
2.5.6 Codage avec pertes
2.5.7 Domaine spatial
2.5.8 Domaine fréquentiel
2.6 Insertion de données cachées
2.6.1 Introduction
2.6.2 Généralités sur l’IDC
2.6.3 Algorithmes de tatouage
2.6.4 Manipulations et attaques sur les images
2.7 Conclusion
CHAPITRE 3 ALGORITHMES DE TRANSFERT SECURISE D’INFORMATION
3.1 Introduction
3.2 Optimisation des algorithmes cryptographiques
3.2.1 Introduction
3.2.2 Modélisation mathématique des algorithmes cryptographiques
3.3 Modélisation mathématique d’un appel SIP
3.3.1 Introduction
3.3.2 Analyse et modélisation des trafics VoIP
3.3.3 Analyse des appels
3.3.4 Modèle proposé
3.3.5 Expérience
3.3.6 Modèle polynomial proposé
3.3.7 Vérification
3.4 Modélisation mathématique d’un serveur VoIP
3.4.1 Introduction
b.1.2 Etude comparative des standards VoIP
3.4.2 Description du calcul de la corrélation
3.4.3 Interprétation des résultats
3.4.4 Interprétation et discussion
3.5 Conclusion
CHAPITRE 4 TRANSFERT SECURISE D’INFORMATION APPLIQUE AUX IMAGES
ET A LA VOIX SUR IP
4.1 Introduction
4.2 Transfert sécurisé d’information dans le domaine de la Transformée de Fourier
4.2.1 Compression
4.2.2 Chiffrement AES en mode CFB
4.2.3 Tatouage d’images numériques
4.2.4 Approche proposé
4.2.5 Résultats et interprétation
4.3 Système d’Authentification par Sécurisation d’index
4.3.1 Indexation
4.3.2 Systèmes cryptographiques
4.3.3 Approche proposée
4.3.4 Résultats et interprétations
4.4 Contribution à la sécurisation des communications sur la VOIP
4.4.1 VOIP
4.4.2 Approche proposée
4.4.3 Résultats et interprétations
4.5 Conclusion
CONCLUSION
ANNEXES
Annexe 1 Optimisation des algorithmes de calcul cryptographique basés sur les Courbes
Elliptiques
Annexe 2 Mathematical Modeling of SIP Call
Annexe 3 Transfert sécurisé d’images dans le domaine de la TFD
Annexe 4 Authentication System Securing Index of Image using SVD and ECC
Annexe 5 Théorie de la complexité
BIBLIOGRAPHIE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *