Overblog Suivre ce blog
Administration Créer mon blog
cryptologie

cryptographie & cryptanalyse

Petit aperçu arbres binaires de recherches

Publié le 3 Février 2015 par Levy

Petit aperçu arbres binaires de recherches

La propriété d’arbre binaire de recherche permet d’afficher toutes les clés de l’arbre dans l’ordre trié à l’aide d’un algorithme récursif simple, appelé parcours infixe : la clé de la racine d’un sous-arbre est imprimée entre les clés du sous-arbre de...

Lire la suite

Publié le 1 Novembre 2014 par Levy

1.Les attaques Il existe deux grands types d’attaques sur les images watermarkées: Les attaques liées à l’image (ou au signal de watermark), dite "aveugle", dont le but est clairement une suppression simple d’une potentielle donnée masqué dans l’image,...

Lire la suite

La Naissance de Lucifer

Publié le 25 Octobre 2014 par Levy

Algorithme de chiffrement par bloc : Lucifer Lucifer est un programme de chiffrement par blocs lancé par IBM aux années 1960. Le programme a été mené à bout par Horst Feistel puis par Walt Tuchman.Cela a abouti par la naissance de Lucifer vers les années...

Lire la suite

Le tatouage ou watermarking

Publié le 7 Juin 2014 par Levy

L’apparition de la sténographie est très ancienne, elle remonte à l’antiquité. En effet, les premiers exemples connus nous viennent directement des Grecs. Ils rasaient les cheveux d’un esclave, puis tatouaient sur son crâne un message. Une fois les cheveux...

Lire la suite

Nombres premiers et cryptologie : RSA

Publié le 17 Avril 2014 par Levy

Aujourd'hui, en particulier avec le développement d'internet, transmettre des informations confidentielles de façon sécurisée est devenu un besoin primordial... Aussi, bien qu'il s'agisse d'une science très ancienne, la cryptologie est toujours d'actualité....

Lire la suite

Les algorithmes de cryptage orientés compression

Publié le 1 Avril 2014 par Levy

Dans le cryptage des images il y'a des méthodes orientées compression. C'est à dire que l'on part des algorithmes de compressions pour crypter une image. Zig-zag Permutation Algorithme : C'est historiquement le cryptage par MPEG proposé par Tang et est...

Lire la suite

Le chiffrement de HILL

Publié le 31 Mars 2014 par Levy

Le chiffre de Hill que nous allons étudier afin de l’implémenter pour sécuriser les données a été publié par Lester S. Hill en 1929. C'est un chiffre polygraphique, c'est-à-dire qu'on ne (dé) chiffre pas les lettres les unes après les autres, mais par...

Lire la suite

Les fonctions de hachage 1

Publié le 30 Mars 2014 par Levy

Une fonction de hachage est une fonction prenant en entrée un élément de taille variable et renvoyant en sortie un élément de taille fixe et prédéterminée. Ces fonctions sont très utiles notamment dans le domaine des bases de données. Elles permettent...

Lire la suite

CHAOS ET RÉSEAUX DE NEURONES

Publié le 28 Mars 2014 par Levy

Le terme «chaos» définit un état particulier d'un système dont le comportement ne se répète jamais, très sensible aux conditions initiales et imprédictible à long terme. Le chaos apparaît pour la première fois dans l'étude des systèmes dynamiques non...

Lire la suite

Le paradoxe des anniversaires!!!

Publié le 27 Mars 2014 par Levy

Le paradoxe des anniversaires!!!

Le paradoxe des anniversaires vient du fait que lorsqu'on prend un groupe de par exemple 25 individu il y a plus de 50% de chance que deux de ces personnes soient nées le même jour.Ce résultat est tellement contraire à notre perception que l'on appelle...

Lire la suite
1 2 3 4 > >>