Proposition d’une nouvelle approche sur les méthodes d’authentification
dc.contributor.author | NOUI Oussama | |
dc.date.accessioned | 2023-02-13T11:42:23Z | |
dc.date.available | 2023-02-13T11:42:23Z | |
dc.date.issued | 2016-06-13 | |
dc.description.abstract | Avec le développement de l'utilisation d'internet et la révolution de la technologie de l'information et de la communication, notre société est de plus en plus électroniquement connectée, de nombreuses entreprises et ministères ouvrent leur système d'information à leurs partenaires ou à leurs fournisseurs, il est donc essentiel d'assurer la sécurité de leur système d'information et de maîtriser le contrôle d'accès aux ressources et de l'authentification des utilisateurs et les documents transmis dans le système. Dans cette thèse, nous présentons une étude des méthodes d'authentification de contenu et de l'utilisateur, et nous proposons quatre contributions relatives au chiffrement d'image et le tatouage numérique pour l’authentification de contenu. la première contribution consiste à développer un système de cryptage d'image sécurisé basé sur la décomposition polaire et la carte chaotique, qui offrent de bonnes confusion et diffusion, et un grand espace de clé pour assurer la sécurité et surmonter les faiblesses d’autres systèmes de cryptage. La deuxième contribution est un nouveau schéma de tatouage robuste aveugle qui exploite les matrices circulantes positives dans le domaine fréquentiel et la décomposition SVD, différentes applications telles que la protection du droit d'auteur, le contrôle et les distributions illicites ont été donnés, la troisième contribution est une solution pour l'authentification d'images, il s’agit d’un algorithme de tatouage fragile aveugle basé sur la décomposition polaire et le code QR, ainsi le schéma de tatouage fragile proposé peut être appliqué comme une solution pour authentifier les images médicales, parce que la tradition médicale est très stricte sur la qualité des images médicales, et il nécessite une solution d'authentification stricte. Enfin, nous présentons une solution pour la protection de la propriété et pour résoudre le problème de « deadlock » en utilisant un nouveau schéma de tatouage robuste dans le domaine fréquentiel. | |
dc.identifier.uri | http://dspace.univ-batna2.dz/handle/123456789/81 | |
dc.language.iso | fr | |
dc.title | Proposition d’une nouvelle approche sur les méthodes d’authentification |