Sécurisation évolutionnaire du transfert d’images
No Thumbnail Available
Date
2013
Authors
SOUICI Ismahane
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
Aujourd’hui, les réseaux informatiques sont complexes et les écoutes illégales possibles.
Il se pose donc un réel problème quant à la sécurité lors de la transmission de données. Pour
des raisons éthiques, le transfert des données délicates ne peut se faire avec un tel risque et
doit donc se protéger. La protection la plus adaptée pour ce type de communication réside
dans la cryptographie. Cependant et malgré toutes ses évolutions et ses mises en œuvre, elle
est toujours entravée par quelques défauts citant en particulier la taille des clés et la résistance
contre les attaques avancées.
Ainsi, notre travail de thèse porte sur le développement de nouveaux algorithmes
cryptographiques par exploitation des métaheuristiques constituant une partie importante des
méthodes approchées et ouvrant des voies très intéressante en matière de conception de
méthodes heuristiques pour l’optimisation. Ces dernières se scindent en deux catégories : les
métaheuristiques à population de solutions et les métaheuristiques à une seule solution ou
encore dites à trajectoire. Et vu que les métaheuristiques exploitent un aspect pseudo-parallèle
durant différentes étapes de leurs schémas opératoires, chose qui est très intéressante à
exploiter dans le domaine cryptographique pour compliquer de façon considérable la tâche
des cryptanalystes, donc notre choix s’est porté sur l’utilisation de telles méthodes pour
résoudre le problème de cryptage de données texte et images.
En effet, et pour la première catégorie de métaheuristiques à population, nous avons
développé trois algorithmes de chiffrement exploitant les principes évolutionnaires inspirés de
la théorie darwinienne, mais opérants suivant deux modes de chiffrement différents
(chiffrement à base de positions et un chiffrement à base d’occurrences) ; et un quatrième
algorithme utilisant une métaheuristique inspirée du comportement réel des fourmis (ACO).
Pour la deuxième catégorie qui est celle de métaheuristiques à trajectoire, nous avant arrivé à
adapter la méthode de recherche taboue et l’exploiter pour résoudre notre problème étudié et
ainsi développer un cinquième algorithme de cryptage tabou.
Les algorithmes proposés ont été évalués et comparés entre eux et avec les principaux
algorithmes standards de cryptage où ils ont montré de bonnes caractéristiques relatives soit à
leur degré confusionnel ou à leur résistibilité aux attaques les plus avancées. L’autre point
crucial résultant de nos travaux de thèse était l’innovation d’algorithmes de chiffrement non
déterministes, chose qui augmente considérablement leur robustesse.