Le transfert croissant de données multimédias engendre des besoins en termes de sécurité d’informations. Pour répondre aux normes de confidentialité, plusieurs algorithmes de cryptage ont été développés ces dernières années. En raison de l’utilisation massive des données images dans divers domaines (médicale, industrielle, …), il est nécessaire d’utiliser et d’adapter ces techniques de sécurité à ce type de données. Dans ce contexte, une étude comparative de deux algorithmes de cryptage appliqués aux images est réalisée. Le premier est le cryptosystème classique dit Advanced Encryption Standard (AES) et le deuxième issu des signaux chaotiques basés sur une carte logistique afin d’évaluer leurs robustesse en termes de sécurité
Depuis l'extraordinaire révolution technique de l'analogique vers le numérique à la fin du 20ième si...
Le développement d'interfaces de visualisation à distance pour des images médicales rencontre des pr...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...
Le traitement de message par message permet de réaliser une cryptanalyse fondée sur l’exploitation d...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...
National audienceRésumé Les systèmes embarqués doivent supporter de plus de fonctions. C'est le cas ...
Les deux sujets proposés par Oberthur concernent la cryptographie. Le premier propose d'étudier de...
National audienceUne description du déroulement de l'activité proposée en troisième est présentée pu...
International audienceLa tendance du marché des produits sécurisés est d'offrir plus d'avantage de s...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cr...
National audienceNous montrons dans ce chapitre comment des algorithmes de cryptage et de marquage p...
Le concept d'hétérotopie numérique est un moyen de décrire et d'analyser la relation particulière et...
Depuis l'extraordinaire révolution technique de l'analogique vers le numérique à la fin du 20ième si...
Le développement d'interfaces de visualisation à distance pour des images médicales rencontre des pr...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...
Le traitement de message par message permet de réaliser une cryptanalyse fondée sur l’exploitation d...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...
National audienceRésumé Les systèmes embarqués doivent supporter de plus de fonctions. C'est le cas ...
Les deux sujets proposés par Oberthur concernent la cryptographie. Le premier propose d'étudier de...
National audienceUne description du déroulement de l'activité proposée en troisième est présentée pu...
International audienceLa tendance du marché des produits sécurisés est d'offrir plus d'avantage de s...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cr...
National audienceNous montrons dans ce chapitre comment des algorithmes de cryptage et de marquage p...
Le concept d'hétérotopie numérique est un moyen de décrire et d'analyser la relation particulière et...
Depuis l'extraordinaire révolution technique de l'analogique vers le numérique à la fin du 20ième si...
Le développement d'interfaces de visualisation à distance pour des images médicales rencontre des pr...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...