SOUICI Ismahane2023-05-162023-05-162013https://dspace.univ-annaba.dz//handle/123456789/2792Aujourd’hui, les réseaux informatiques sont complexes et les écoutes illégales possibles. Il se pose donc un réel problème quant à la sécurité lors de la transmission de données. Pour des raisons éthiques, le transfert des données délicates ne peut se faire avec un tel risque et doit donc se protéger. La protection la plus adaptée pour ce type de communication réside dans la cryptographie. Cependant et malgré toutes ses évolutions et ses mises en œuvre, elle est toujours entravée par quelques défauts citant en particulier la taille des clés et la résistance contre les attaques avancées. Ainsi, notre travail de thèse porte sur le développement de nouveaux algorithmes cryptographiques par exploitation des métaheuristiques constituant une partie importante des méthodes approchées et ouvrant des voies très intéressante en matière de conception de méthodes heuristiques pour l’optimisation. Ces dernières se scindent en deux catégories : les métaheuristiques à population de solutions et les métaheuristiques à une seule solution ou encore dites à trajectoire. Et vu que les métaheuristiques exploitent un aspect pseudo-parallèle durant différentes étapes de leurs schémas opératoires, chose qui est très intéressante à exploiter dans le domaine cryptographique pour compliquer de façon considérable la tâche des cryptanalystes, donc notre choix s’est porté sur l’utilisation de telles méthodes pour résoudre le problème de cryptage de données texte et images. En effet, et pour la première catégorie de métaheuristiques à population, nous avons développé trois algorithmes de chiffrement exploitant les principes évolutionnaires inspirés de la théorie darwinienne, mais opérants suivant deux modes de chiffrement différents (chiffrement à base de positions et un chiffrement à base d’occurrences) ; et un quatrième algorithme utilisant une métaheuristique inspirée du comportement réel des fourmis (ACO). Pour la deuxième catégorie qui est celle de métaheuristiques à trajectoire, nous avant arrivé à adapter la méthode de recherche taboue et l’exploiter pour résoudre notre problème étudié et ainsi développer un cinquième algorithme de cryptage tabou. Les algorithmes proposés ont été évalués et comparés entre eux et avec les principaux algorithmes standards de cryptage où ils ont montré de bonnes caractéristiques relatives soit à leur degré confusionnel ou à leur résistibilité aux attaques les plus avancées. L’autre point crucial résultant de nos travaux de thèse était l’innovation d’algorithmes de chiffrement non déterministes, chose qui augmente considérablement leur robustesse.frSécurisation évolutionnaire du transfert d’imagesThesis