Développement et mise en oeuvre de méthodes de cryptographie et de tatouage pour la protection de données numériques

MERABET, Nour El Houda Asma (2018) Développement et mise en oeuvre de méthodes de cryptographie et de tatouage pour la protection de données numériques. Doctoral thesis, Université de Batna 2.

[img] Text
THESE NMERABET NOUR EL HOUDA ASMA.pdf

Download (22MB)

Abstract

La cryptographie est connue depuis l’antiquité comme étant un outil qui sert à protéger des informations secrètes contre toutes tentations d’usurpation menées par des gens malhonnêtes. Aujourd’hui avec le développement accru des TICs et l’expansion de l’utilisation de données numériques dans diverses applications, il est devenu important de développer des algorithmes cryptographiques permettant de garantir un haut niveau de confidentialité des données. Généralement le processus de cryptage repose sur l’utilisation des problèmes mathématiques difficiles comme la factorisation des grands entiers ou le logarithme discret, ce qui rend le processus de décryptage difficile et couteux. La solution pourrait venir de la cryptographie visuelle qui est une technique reposant sur le concept de partage de secret en plusieurs clés en fournant un accès partagé à la source de telle sorte que même si l’une des clés est perdue ou l’ordinateur qui la sauvegarde est endommagé, cela ne gêne pas le processus de révélation du secret grâce au principe de schéma à seuil utilisé pour partager un secret. Dans ce contexte, de nombreux schémas de cryptographie visuelle ont été proposés. Toutefois des lacunes sont distinguées mentionnant la taille expansée du secret reconstruit, la qualité dégradée du secret révélé. Ainsi, d’autres schémas de cryptographie visuelle permettent le partage de secret entre un nombre de participants très limité ce qui restreint ses applications. Dans cette thèse, nous proposons une méthode de partage de secret progressive basée sur des opérations Booléennes qui assure une reconstruction du secret progressive et parfaite en même temps. La reconstruction parfaite est achevée quand tous les participants empilent leurs clés, et progressive autrement. Le partage de secret peut être fait avec un nombre quelconque de participants et avec tout type d’images. Comme application nous utilisons le schéma de partage des images secrètes de Wang et al. pour partager un secret audio. D’autre part, la protection de la propriété intellectuelle et l’intégrité de messages persistent toujours comme des défis incontestables à soulever. Conséquemment, la deuxième partie est concentrée sur un tatouage fragile en l’appliquant sur un schéma de partage de secret afin de traiter le (cheating problem) en détectant toutes altérations et les corriger en utilisant le code correcteur BCH réduit (16,11).

Item Type: Thesis (Doctoral)
Uncontrolled Keywords: partage de secret, schéma à seuil, cryptographie visuelle, données multimédias, tatouage.
Subjects: Informatique
Divisions: Faculté des mathématiques et de l'informatique > Département d'informatique
Date Deposited: 16 Jul 2018 11:31
Last Modified: 16 Jul 2018 11:31
URI: http://eprints.univ-batna2.dz/id/eprint/1610

Actions (login required)

View Item View Item