University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Kharchi ,Samia |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Les codes QR : Sécurité et authentification Type de document : texte imprimé Auteurs : Katia Hacene, Auteur ; Khaoula Guetfa, Auteur ; Kharchi ,Samia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (60 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Codes QR
SécuritéIndex. décimale : 004 Informatique Résumé :
La sécurité informatique est l’ensemble des technologies nécessaires à la mise en place de
moyen visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le
détournement d’un système. Plusieurs outils sont utilisés parmi lesquels il y a les code QR,
représentés comme un type de code à barre à deux dimensions et utilisés comme moyens
d’authentification et de sécurité.
Afin d’utilisés les codes QR à notre objectif de sécurité, nous avons proposé une nouvelle
méthode d’authentification et de sécurisation des données en se basant sur le protocole de Sha Liu,
Shuhua Zhu.
Appliquée à une utilisation dans un cabinet médicale, notre architecture permet de faire :
l’inscription des utilisateurs du système, la sécurisation des dossiers médicaux à travers les
fonctions de hachage et de chiffrement AES et l’autorisation des accès via l’authentification par
code QR.Côte titre : MAI/0653 En ligne : https://drive.google.com/file/d/1z7ehAwCVVYNklrAot-5Qsc-DUtXyhfwq/view?usp=share [...] Format de la ressource électronique : Les codes QR : Sécurité et authentification [texte imprimé] / Katia Hacene, Auteur ; Khaoula Guetfa, Auteur ; Kharchi ,Samia, Directeur de thèse . - 2022 . - 1 vol (60 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Codes QR
SécuritéIndex. décimale : 004 Informatique Résumé :
La sécurité informatique est l’ensemble des technologies nécessaires à la mise en place de
moyen visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le
détournement d’un système. Plusieurs outils sont utilisés parmi lesquels il y a les code QR,
représentés comme un type de code à barre à deux dimensions et utilisés comme moyens
d’authentification et de sécurité.
Afin d’utilisés les codes QR à notre objectif de sécurité, nous avons proposé une nouvelle
méthode d’authentification et de sécurisation des données en se basant sur le protocole de Sha Liu,
Shuhua Zhu.
Appliquée à une utilisation dans un cabinet médicale, notre architecture permet de faire :
l’inscription des utilisateurs du système, la sécurisation des dossiers médicaux à travers les
fonctions de hachage et de chiffrement AES et l’autorisation des accès via l’authentification par
code QR.Côte titre : MAI/0653 En ligne : https://drive.google.com/file/d/1z7ehAwCVVYNklrAot-5Qsc-DUtXyhfwq/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0653 MAI/0653 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : La cryptographie à l’aide des Systèmes Chaotiques Type de document : texte imprimé Auteurs : kellout ,Zineb Sourour, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (76 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptography
CryptanalysisIndex. décimale : 004 - Informatique Résumé :
During the last decades, communication systems have completely changed thanks
to technologies and new communication networks, in both digital and analogue
transmissions.
Indeed, nowadays, millions of kilobytes of confidential information are transmitted
through unsecured communication channels, the Internet revolution has made the
exchange of information much easier. However, with this constant flow, we are struggling
to find a space of confidentiality. Information may at any time be intercepted
by unauthorized persons.
Cryptography, a very old science, has provided some security using traditional encryption
algorithms that are now insufficient.
The use of chaos to secure data has been a topic of study for several years. Chaos
underwent a mathematical development in the 1970s followed by a real boom scientist.
Chaos is obtained from nonlinear systems. It corresponds to a bounded behavior of
those systems having the appearance of pseudo-random noise. It can therefore be
used to hide or mix information in a secure transmission. The main purpose of this
dissertation is to provide chao cryptography. We propose an algorithm to encrypt
and decrypt an image via a chaotic system. The experiments and tests carried out
have given good results which prove the robustness of the algorithm.Côte titre : MAI/0466 En ligne : https://drive.google.com/file/d/1p1O6yphDQIGe8x5HjBj2Oe-6v_NI6K9V/view?usp=shari [...] Format de la ressource électronique : La cryptographie à l’aide des Systèmes Chaotiques [texte imprimé] / kellout ,Zineb Sourour, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (76 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptography
CryptanalysisIndex. décimale : 004 - Informatique Résumé :
During the last decades, communication systems have completely changed thanks
to technologies and new communication networks, in both digital and analogue
transmissions.
Indeed, nowadays, millions of kilobytes of confidential information are transmitted
through unsecured communication channels, the Internet revolution has made the
exchange of information much easier. However, with this constant flow, we are struggling
to find a space of confidentiality. Information may at any time be intercepted
by unauthorized persons.
Cryptography, a very old science, has provided some security using traditional encryption
algorithms that are now insufficient.
The use of chaos to secure data has been a topic of study for several years. Chaos
underwent a mathematical development in the 1970s followed by a real boom scientist.
Chaos is obtained from nonlinear systems. It corresponds to a bounded behavior of
those systems having the appearance of pseudo-random noise. It can therefore be
used to hide or mix information in a secure transmission. The main purpose of this
dissertation is to provide chao cryptography. We propose an algorithm to encrypt
and decrypt an image via a chaotic system. The experiments and tests carried out
have given good results which prove the robustness of the algorithm.Côte titre : MAI/0466 En ligne : https://drive.google.com/file/d/1p1O6yphDQIGe8x5HjBj2Oe-6v_NI6K9V/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0466 MAI/0466 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Développement d’un Cryptosystème à base des Algorithmes Génétiques Type de document : texte imprimé Auteurs : Hachemi,Imen, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (58 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : La cryptographie
La cryptanalyse
Algorithme génétique
ChiffrementIndex. décimale : 004 - Informatique Résumé :
La protection des données est un des principaux objectifs de toute application
informatique contemporaine. D’où l’utilisation de la cryptographie qui devient
de plus en plus large. Mais avec le développement matériel, les cryptosystèmes
existants sont devenus très vulnérables vis-à -vis des attaques. Alors, l’hybridation
des différentes notions informatiques semble nécessaire afin de trouver une nouvelle
technique de sécurisation des données.
D’autre part, les algorithmes génétiques, généralement utilisés pour résoudre des
problèmes combinatoires, offrent une perspective d’optimisation des algorithmes
cryptographiques.
Alors, ramener un problème de chiffrement d’un message à un problème
d’optimisation invoque l’utilisation du principe des algorithmes génétiques comme
base de développement d’un outil cryptographique.
Ce mémoire se focalise principalement sur une présentation et une description
précise des principaux algorithmes de chiffrement symétrique , asymétriques et les
algorithmes génétiques à l’aide de certaines méthodes basées sur la sélection,le croisement
et la mutation, la conception et l’implémentation d’un nouvel outil cryptographique
à base des algorithmes génétiques qui chiffrent et déchiffrent les données,
ensuite une petite comparaison des résultats obtenus à l’exécution des algorithmes
implémentés.Côte titre : MAI/0459 En ligne : https://drive.google.com/file/d/1d-yo1IHnrIp0wqHlYP50L6fPZhv7CCDG/view?usp=shari [...] Format de la ressource électronique : Développement d’un Cryptosystème à base des Algorithmes Génétiques [texte imprimé] / Hachemi,Imen, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (58 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : La cryptographie
La cryptanalyse
Algorithme génétique
ChiffrementIndex. décimale : 004 - Informatique Résumé :
La protection des données est un des principaux objectifs de toute application
informatique contemporaine. D’où l’utilisation de la cryptographie qui devient
de plus en plus large. Mais avec le développement matériel, les cryptosystèmes
existants sont devenus très vulnérables vis-à -vis des attaques. Alors, l’hybridation
des différentes notions informatiques semble nécessaire afin de trouver une nouvelle
technique de sécurisation des données.
D’autre part, les algorithmes génétiques, généralement utilisés pour résoudre des
problèmes combinatoires, offrent une perspective d’optimisation des algorithmes
cryptographiques.
Alors, ramener un problème de chiffrement d’un message à un problème
d’optimisation invoque l’utilisation du principe des algorithmes génétiques comme
base de développement d’un outil cryptographique.
Ce mémoire se focalise principalement sur une présentation et une description
précise des principaux algorithmes de chiffrement symétrique , asymétriques et les
algorithmes génétiques à l’aide de certaines méthodes basées sur la sélection,le croisement
et la mutation, la conception et l’implémentation d’un nouvel outil cryptographique
à base des algorithmes génétiques qui chiffrent et déchiffrent les données,
ensuite une petite comparaison des résultats obtenus à l’exécution des algorithmes
implémentés.Côte titre : MAI/0459 En ligne : https://drive.google.com/file/d/1d-yo1IHnrIp0wqHlYP50L6fPZhv7CCDG/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0459 MAI/0459 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Implémentation d'un nouveau schéma de émentation d'un nouveau schéma Type de document : texte imprimé Auteurs : Khaled bennoui, Auteur ; Abdelmounaime zebbache, Auteur ; Kharchi ,Samia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (68 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : AES, boite blanche
s-BoxIndex. décimale : 004 Informatique Résumé :
L’objectif général de la cryptographie est de sécuriser les donnes échangées mais les données pendant l’exécution ne le sont pas, alors la cryptographie en boite blanche est apparue pour assurer cette fonction.
Nous avons proposé une nouvelle fonction de chiffrement basée sur l’AES afin de modifier les donnes pendant l’exécution normale de l’AES. Cette fonction consiste à créer une nouvelle S-Box inconnue pour un intrus et la fonction de permutation dans le résultat intermédiaire. L’implémentation de notre fonction a permis de voir la différence entre les résultats obtenus par AES classique et AES +, à l’aide de fonction Hamming.Côte titre : MAI/0641 En ligne : https://drive.google.com/file/d/1gsMKFh1t6Kag8TtmdbWGyGzj9gLa2XM2/view?usp=share [...] Format de la ressource électronique : Implémentation d'un nouveau schéma de émentation d'un nouveau schéma [texte imprimé] / Khaled bennoui, Auteur ; Abdelmounaime zebbache, Auteur ; Kharchi ,Samia, Directeur de thèse . - 2022 . - 1 vol (68 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : AES, boite blanche
s-BoxIndex. décimale : 004 Informatique Résumé :
L’objectif général de la cryptographie est de sécuriser les donnes échangées mais les données pendant l’exécution ne le sont pas, alors la cryptographie en boite blanche est apparue pour assurer cette fonction.
Nous avons proposé une nouvelle fonction de chiffrement basée sur l’AES afin de modifier les donnes pendant l’exécution normale de l’AES. Cette fonction consiste à créer une nouvelle S-Box inconnue pour un intrus et la fonction de permutation dans le résultat intermédiaire. L’implémentation de notre fonction a permis de voir la différence entre les résultats obtenus par AES classique et AES +, à l’aide de fonction Hamming.Côte titre : MAI/0641 En ligne : https://drive.google.com/file/d/1gsMKFh1t6Kag8TtmdbWGyGzj9gLa2XM2/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0641 MAI/0641 Mémoire Bibliothéque des sciences Français Disponible
DisponibleImplémentation d’une nouvelle primitive cryptographique au service des signatures anonymes / Nassim Krache
Titre : Implémentation d’une nouvelle primitive cryptographique au service des signatures anonymes Type de document : texte imprimé Auteurs : Nassim Krache, Auteur ; Mohamed Boutorh, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (50 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptographie
KryptologieIndex. décimale : 004 Informatique Résumé : Le domaine de cryptographie est un domaine émergent. Et avec les avancées technologiques, il
propose différentes solutions aux problèmes de sécurisation des données échangées et de
protection de la vie privée et des identités des personnes utilisant les réseaux informatiques.
Cette étude porte sur l'implémentation d'une nouvelle primitive cryptographique dans les
signatures anonymes, visant à améliorer l'intégrité, la confidentialité, la non-répudiation et
l'anonymat.
La méthodologie adoptée comprend une recherche bibliographique approfondie sur la
cryptographie, ainsi qu'une revue de l'état de l'art des signatures anonymes qui nous a mené Ã
concevoir des améliorations de deux primitives, une pour les signatures de groupe basée sur le
protocole DSA et l’autre basée sur la signature aveugle RSA.
Dans le protocole DSA amélioré, nos efforts ont été déployés afin de minimiser l’absence des
groupes dynamiques par le biais de l'ajout de deux composantes distinctes, Ã savoir les parties
"Join" et "Quit". De plus, une fonctionnalité "open" a été introduite dans le but de permettre
l'ouverture d'un message, tandis qu'une validité temporelle a été associée à la signature. Par
ailleurs, dans le protocole Aveugle RSA on a intégré un paramètre de confiance entre le
demandeur de signature et le signataire, en utilisant aussi une version améliorée de la fonction
de hachage SHA-3, qui s'est vue renforcée par l'incorporation d'un sel supplémentaire, dans le
but de renforcer l’intégrité.
En termes de contributions, cette étude apporte une amélioration significative dans le domaine
des signatures aveugle et groupe en introduisant de nouvelles primitives cryptographiques. Ces
contributions renforcent l'intégrité des signatures, préservent la confidentialité des données,
garantissent la non-répudiation des transactions et assurent l'anonymat des signataires.Côte titre : MAI/0739 En ligne : https://drive.google.com/file/d/1GOMlCD8X73Cb3ABNbPCvLbWS9f-O9y6H/view?usp=drive [...] Format de la ressource électronique : Implémentation d’une nouvelle primitive cryptographique au service des signatures anonymes [texte imprimé] / Nassim Krache, Auteur ; Mohamed Boutorh, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (50 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptographie
KryptologieIndex. décimale : 004 Informatique Résumé : Le domaine de cryptographie est un domaine émergent. Et avec les avancées technologiques, il
propose différentes solutions aux problèmes de sécurisation des données échangées et de
protection de la vie privée et des identités des personnes utilisant les réseaux informatiques.
Cette étude porte sur l'implémentation d'une nouvelle primitive cryptographique dans les
signatures anonymes, visant à améliorer l'intégrité, la confidentialité, la non-répudiation et
l'anonymat.
La méthodologie adoptée comprend une recherche bibliographique approfondie sur la
cryptographie, ainsi qu'une revue de l'état de l'art des signatures anonymes qui nous a mené Ã
concevoir des améliorations de deux primitives, une pour les signatures de groupe basée sur le
protocole DSA et l’autre basée sur la signature aveugle RSA.
Dans le protocole DSA amélioré, nos efforts ont été déployés afin de minimiser l’absence des
groupes dynamiques par le biais de l'ajout de deux composantes distinctes, Ã savoir les parties
"Join" et "Quit". De plus, une fonctionnalité "open" a été introduite dans le but de permettre
l'ouverture d'un message, tandis qu'une validité temporelle a été associée à la signature. Par
ailleurs, dans le protocole Aveugle RSA on a intégré un paramètre de confiance entre le
demandeur de signature et le signataire, en utilisant aussi une version améliorée de la fonction
de hachage SHA-3, qui s'est vue renforcée par l'incorporation d'un sel supplémentaire, dans le
but de renforcer l’intégrité.
En termes de contributions, cette étude apporte une amélioration significative dans le domaine
des signatures aveugle et groupe en introduisant de nouvelles primitives cryptographiques. Ces
contributions renforcent l'intégrité des signatures, préservent la confidentialité des données,
garantissent la non-répudiation des transactions et assurent l'anonymat des signataires.Côte titre : MAI/0739 En ligne : https://drive.google.com/file/d/1GOMlCD8X73Cb3ABNbPCvLbWS9f-O9y6H/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0739 MAI/0739 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalink