Développement et mise en oeuvre de méthodes de cryptographie et de tatouage pour la protection de données numériques

No Thumbnail Available
Date
2018-07-16
Authors
MERABET Nour El Houda Asma
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
La cryptographie est connue depuis l’antiquité comme étant un outil qui sert à protéger des informations secrètes contre toutes tentations d’usurpation menées par des gens malhonnêtes. Aujourd’hui avec le développement accru des TICs et l’expansion de l’utilisation de données numériques dans diverses applications, il est devenu important de développer des algorithmes cryptographiques permettant de garantir un haut niveau de confidentialité des données. Généralement le processus de cryptage repose sur l’utilisation des problèmes mathématiques difficiles comme la factorisation des grands entiers ou le logarithme discret, ce qui rend le processus de décryptage difficile et couteux. La solution pourrait venir de la cryptographie visuelle qui est une technique reposant sur le concept de partage de secret en plusieurs clés en fournant un accès partagé à la source de telle sorte que même si l’une des clés est perdue ou l’ordinateur qui la sauvegarde est endommagé, cela ne gêne pas le processus de révélation du secret grâce au principe de schéma à seuil utilisé pour partager un secret. Dans ce contexte, de nombreux schémas de cryptographie visuelle ont été proposés. Toutefois des lacunes sont distinguées mentionnant la taille expansée du secret reconstruit, la qualité dégradée du secret révélé. Ainsi, d’autres schémas de cryptographie visuelle permettent le partage de secret entre un nombre de participants très limité ce qui restreint ses applications. Dans cette thèse, nous proposons une méthode de partage de secret progressive basée sur des opérations Booléennes qui assure une reconstruction du secret progressive et parfaite en même temps. La reconstruction parfaite est achevée quand tous les participants empilent leurs clés, et progressive autrement. Le partage de secret peut être fait avec un nombre quelconque de participants et avec tout type d’images. Comme application nous utilisons le schéma de partage des images secrètes de Wang et al. pour partager un secret audio. D’autre part, la protection de la propriété intellectuelle et l’intégrité de messages persistent toujours comme des défis incontestables à soulever. Conséquemment, la deuxième partie est concentrée sur un tatouage fragile en l’appliquant sur un schéma de partage de secret afin de traiter le (cheating problem) en détectant toutes altérations et les corriger en utilisant le code correcteur BCH réduit (16,11).
Description
Keywords
Citation