University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Kharchi ,Samia |
Documents disponibles écrits par cet auteur



Titre : Les codes QR : Sécurité et authentification Type de document : texte imprimé Auteurs : Katia Hacene, Auteur ; Khaoula Guetfa, Auteur ; Kharchi ,Samia, Directeur de thèse Année de publication : 2022 Importance : 1 vol (60 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Codes QR
SécuritéIndex. décimale : 004 Informatique Résumé :
La sécurité informatique est l’ensemble des technologies nécessaires à la mise en place de
moyen visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le
détournement d’un système. Plusieurs outils sont utilisés parmi lesquels il y a les code QR,
représentés comme un type de code à barre à deux dimensions et utilisés comme moyens
d’authentification et de sécurité.
Afin d’utilisés les codes QR à notre objectif de sécurité, nous avons proposé une nouvelle
méthode d’authentification et de sécurisation des données en se basant sur le protocole de Sha Liu,
Shuhua Zhu.
Appliquée à une utilisation dans un cabinet médicale, notre architecture permet de faire :
l’inscription des utilisateurs du système, la sécurisation des dossiers médicaux à travers les
fonctions de hachage et de chiffrement AES et l’autorisation des accès via l’authentification par
code QR.Côte titre : MAI/0653 En ligne : https://drive.google.com/file/d/1z7ehAwCVVYNklrAot-5Qsc-DUtXyhfwq/view?usp=share [...] Format de la ressource électronique : Les codes QR : Sécurité et authentification [texte imprimé] / Katia Hacene, Auteur ; Khaoula Guetfa, Auteur ; Kharchi ,Samia, Directeur de thèse . - 2022 . - 1 vol (60 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Codes QR
SécuritéIndex. décimale : 004 Informatique Résumé :
La sécurité informatique est l’ensemble des technologies nécessaires à la mise en place de
moyen visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le
détournement d’un système. Plusieurs outils sont utilisés parmi lesquels il y a les code QR,
représentés comme un type de code à barre à deux dimensions et utilisés comme moyens
d’authentification et de sécurité.
Afin d’utilisés les codes QR à notre objectif de sécurité, nous avons proposé une nouvelle
méthode d’authentification et de sécurisation des données en se basant sur le protocole de Sha Liu,
Shuhua Zhu.
Appliquée à une utilisation dans un cabinet médicale, notre architecture permet de faire :
l’inscription des utilisateurs du système, la sécurisation des dossiers médicaux à travers les
fonctions de hachage et de chiffrement AES et l’autorisation des accès via l’authentification par
code QR.Côte titre : MAI/0653 En ligne : https://drive.google.com/file/d/1z7ehAwCVVYNklrAot-5Qsc-DUtXyhfwq/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0653 MAI/0653 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Comparative Scheme of Modern Cryptosystems Type de document : texte imprimé Auteurs : Yasser Redouane Kadiri, Auteur ; Mounkidh Bouchareb ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (45 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptography
Modern cryptosystems
Data Security
Symmetric Encryption
Asymmetric EncryptionIndex. décimale : 004 - Informatique Résumé :
In today’s digital era, safeguarding information is crucial for businesses, governments, and individuals
due to the increasing cyber risks. This study aims to examine modern cryptosystems, comparing symmetric
encryption and asymmetric encryption methods including AES, Twofish, Camellia, ChaCha20, RSA,
and ElGamal, while assessing their strengths and weaknesses. The necessity of identifying the optimal
algorithm for specific contexts underscores the significance of our research. To this end, we have developed
a comparative scheme represented in a desktop application. By using this application and through
multiple tests on the mentioned algorithms across various file types and sizes, we found that symmetric
algorithms like AES and ChaCha20 are faster and more efficient, particularly for large files, while
asymmetric algorithms like RSA and ElGamal are slower and utilize more memory. We recommend
ChaCha20 for small files and AES for large files. These insights assist in making informed decisions
about selecting the appropriate encryption algorithms to protect our data.Note de contenu : Sommaire
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
Dedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Abstract (in arabic) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
List of Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
General introduction 1
1 Modern Cryptography: Exploring Techniques and Applications 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3 Cryptography Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.4 Case Study: Example of a Cryptographic Attack . . . . . . . . . . . . . . . . . 4
1.2.5 The importance of adopting strong cryptography . . . . . . . . . . . . . . . . . 4
1.2.6 Cryptography Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Symmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Substitution cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Stream cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.3 Block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Asymmetric cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 RSA Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.3 Elliptic Curve Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 An Overview of Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.2 The hash function SHA-256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.3 The hash function SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.4 The hash function Blake3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.6 Post-Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.1 Introduction to Quantum Computing Threats . . . . . . . . . . . . . . . . . . . 18
1.6.2 Overview of Post-Quantum Cryptography (PQC) . . . . . . . . . . . . . . . . . 18
1.6.3 Examples of Popular PQC Methods . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.4 Transitioning to PQC: Securing the Future . . . . . . . . . . . . . . . . . . . . . 19
1.7 Review of Related Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.1 Symmetric and Asymmetric Algorithms . . . . . . . . . . . . . . . . . . . . . . 19
1.7.2 Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Implementation and Results 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Environmental Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Environmental Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Implementation of the algorithms . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.4 CryptoCompare: Application overview . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5 Scenario of Encryption and Decryption Process Using AES Algorithm . . . . . . 33
2.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.3 Overall Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3.4 Our Recommendations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
General conclusion 42Côte titre : MAI/0844 Comparative Scheme of Modern Cryptosystems [texte imprimé] / Yasser Redouane Kadiri, Auteur ; Mounkidh Bouchareb ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (45 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptography
Modern cryptosystems
Data Security
Symmetric Encryption
Asymmetric EncryptionIndex. décimale : 004 - Informatique Résumé :
In today’s digital era, safeguarding information is crucial for businesses, governments, and individuals
due to the increasing cyber risks. This study aims to examine modern cryptosystems, comparing symmetric
encryption and asymmetric encryption methods including AES, Twofish, Camellia, ChaCha20, RSA,
and ElGamal, while assessing their strengths and weaknesses. The necessity of identifying the optimal
algorithm for specific contexts underscores the significance of our research. To this end, we have developed
a comparative scheme represented in a desktop application. By using this application and through
multiple tests on the mentioned algorithms across various file types and sizes, we found that symmetric
algorithms like AES and ChaCha20 are faster and more efficient, particularly for large files, while
asymmetric algorithms like RSA and ElGamal are slower and utilize more memory. We recommend
ChaCha20 for small files and AES for large files. These insights assist in making informed decisions
about selecting the appropriate encryption algorithms to protect our data.Note de contenu : Sommaire
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
Dedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Abstract (in arabic) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
List of Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
General introduction 1
1 Modern Cryptography: Exploring Techniques and Applications 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3 Cryptography Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.4 Case Study: Example of a Cryptographic Attack . . . . . . . . . . . . . . . . . 4
1.2.5 The importance of adopting strong cryptography . . . . . . . . . . . . . . . . . 4
1.2.6 Cryptography Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Symmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Substitution cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Stream cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.3 Block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Asymmetric cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 RSA Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.3 Elliptic Curve Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 An Overview of Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.2 The hash function SHA-256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.3 The hash function SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.4 The hash function Blake3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.6 Post-Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.1 Introduction to Quantum Computing Threats . . . . . . . . . . . . . . . . . . . 18
1.6.2 Overview of Post-Quantum Cryptography (PQC) . . . . . . . . . . . . . . . . . 18
1.6.3 Examples of Popular PQC Methods . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.4 Transitioning to PQC: Securing the Future . . . . . . . . . . . . . . . . . . . . . 19
1.7 Review of Related Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.1 Symmetric and Asymmetric Algorithms . . . . . . . . . . . . . . . . . . . . . . 19
1.7.2 Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Implementation and Results 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Environmental Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Environmental Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Implementation of the algorithms . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.4 CryptoCompare: Application overview . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5 Scenario of Encryption and Decryption Process Using AES Algorithm . . . . . . 33
2.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.3 Overall Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3.4 Our Recommendations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
General conclusion 42Côte titre : MAI/0844 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0844 MAI/0844 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : La cryptographie à l’aide des Systèmes Chaotiques Type de document : texte imprimé Auteurs : kellout ,Zineb Sourour, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (76 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptography
CryptanalysisIndex. décimale : 004 - Informatique Résumé :
During the last decades, communication systems have completely changed thanks
to technologies and new communication networks, in both digital and analogue
transmissions.
Indeed, nowadays, millions of kilobytes of confidential information are transmitted
through unsecured communication channels, the Internet revolution has made the
exchange of information much easier. However, with this constant flow, we are struggling
to find a space of confidentiality. Information may at any time be intercepted
by unauthorized persons.
Cryptography, a very old science, has provided some security using traditional encryption
algorithms that are now insufficient.
The use of chaos to secure data has been a topic of study for several years. Chaos
underwent a mathematical development in the 1970s followed by a real boom scientist.
Chaos is obtained from nonlinear systems. It corresponds to a bounded behavior of
those systems having the appearance of pseudo-random noise. It can therefore be
used to hide or mix information in a secure transmission. The main purpose of this
dissertation is to provide chao cryptography. We propose an algorithm to encrypt
and decrypt an image via a chaotic system. The experiments and tests carried out
have given good results which prove the robustness of the algorithm.Côte titre : MAI/0466 En ligne : https://drive.google.com/file/d/1p1O6yphDQIGe8x5HjBj2Oe-6v_NI6K9V/view?usp=shari [...] Format de la ressource électronique : La cryptographie à l’aide des Systèmes Chaotiques [texte imprimé] / kellout ,Zineb Sourour, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (76 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptography
CryptanalysisIndex. décimale : 004 - Informatique Résumé :
During the last decades, communication systems have completely changed thanks
to technologies and new communication networks, in both digital and analogue
transmissions.
Indeed, nowadays, millions of kilobytes of confidential information are transmitted
through unsecured communication channels, the Internet revolution has made the
exchange of information much easier. However, with this constant flow, we are struggling
to find a space of confidentiality. Information may at any time be intercepted
by unauthorized persons.
Cryptography, a very old science, has provided some security using traditional encryption
algorithms that are now insufficient.
The use of chaos to secure data has been a topic of study for several years. Chaos
underwent a mathematical development in the 1970s followed by a real boom scientist.
Chaos is obtained from nonlinear systems. It corresponds to a bounded behavior of
those systems having the appearance of pseudo-random noise. It can therefore be
used to hide or mix information in a secure transmission. The main purpose of this
dissertation is to provide chao cryptography. We propose an algorithm to encrypt
and decrypt an image via a chaotic system. The experiments and tests carried out
have given good results which prove the robustness of the algorithm.Côte titre : MAI/0466 En ligne : https://drive.google.com/file/d/1p1O6yphDQIGe8x5HjBj2Oe-6v_NI6K9V/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0466 MAI/0466 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Data Encryption and Protection: Schema Based on DNA Cryptography Type de document : texte imprimé Auteurs : Maroua Benkrea, Auteur ; Kaouther Hamani, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (48 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : DNA
DNA Cryptography
Cryptography
Encryption
DecryptionIndex. décimale : 004 - Informatique Résumé : This thesis explores the use of DNA cryptography for enhancing data security. The primary
objective is to develop and implement a secure encryption tool, Cyphertex, which leverages
the unique properties of DNA sequences in conjunction with asymmetric key encryption.
The methodology involves encoding plaintext into DNA sequences, applying logical
operations based on DNA base pairings, and using RSA for encryption and decryption.
Performance evaluations were conducted using various file types to analyze encryption and
decryption times, as well as resulting file sizes.
The results demonstrate that CypherTex effectively safeguards files, achieving the thesis
objective of secure data transmission over the internet. This research underscores the
potential of DNA cryptography as a robust solution for digital information security.
Note de contenu :
Sommaire
1 Cryptography and Cybersecurity Essentials 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Fundamental Vocabulary of Cryptography . . . . . . . . . . . . . . . . . . . 2
1.3 Types of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Asymmetric Key Encryption . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Symmetric Key Encryption . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 One-Way (Hash) Encryption . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Cyber-attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 The most common types of cyber-attacks . . . . . . . . . . . . . . . . 8
1.5 Cryptographic attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.1 The most common types of cryptographic attacks . . . . . . . . . . . 9
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 DNA-based Cryptography 12
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Fundamentals of DNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.2 DNA structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.3 Nitrogenous Bases . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.4 Genetic Information Encoding . . . . . . . . . . . . . . . . . . . . . . 16
2.2.5 DNA Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.6 Genetic Information Decoding . . . . . . . . . . . . . . . . . . . . . . 17
2.3 DNA Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Types of DNA methodologies . . . . . . . . . . . . . . . . . . . . . . 19
2.3.2 Exiting Works on DNA Cryptographic . . . . . . . . . . . . . . . . . 19
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 Our Contribution 22
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Regional Directorate of Commerce . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.1 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3.2 Decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4 Implementation and Results 30
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Development Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.3 Tests and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 Evaluation of Encryption and Decryption Time . . . . . . . . . . . . 42
4.3.2 Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Côte titre : MAI/0856 Data Encryption and Protection: Schema Based on DNA Cryptography [texte imprimé] / Maroua Benkrea, Auteur ; Kaouther Hamani, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (48 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : DNA
DNA Cryptography
Cryptography
Encryption
DecryptionIndex. décimale : 004 - Informatique Résumé : This thesis explores the use of DNA cryptography for enhancing data security. The primary
objective is to develop and implement a secure encryption tool, Cyphertex, which leverages
the unique properties of DNA sequences in conjunction with asymmetric key encryption.
The methodology involves encoding plaintext into DNA sequences, applying logical
operations based on DNA base pairings, and using RSA for encryption and decryption.
Performance evaluations were conducted using various file types to analyze encryption and
decryption times, as well as resulting file sizes.
The results demonstrate that CypherTex effectively safeguards files, achieving the thesis
objective of secure data transmission over the internet. This research underscores the
potential of DNA cryptography as a robust solution for digital information security.
Note de contenu :
Sommaire
1 Cryptography and Cybersecurity Essentials 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Fundamental Vocabulary of Cryptography . . . . . . . . . . . . . . . . . . . 2
1.3 Types of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Asymmetric Key Encryption . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Symmetric Key Encryption . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 One-Way (Hash) Encryption . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Cyber-attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 The most common types of cyber-attacks . . . . . . . . . . . . . . . . 8
1.5 Cryptographic attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.1 The most common types of cryptographic attacks . . . . . . . . . . . 9
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 DNA-based Cryptography 12
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Fundamentals of DNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.2 DNA structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.3 Nitrogenous Bases . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.4 Genetic Information Encoding . . . . . . . . . . . . . . . . . . . . . . 16
2.2.5 DNA Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.6 Genetic Information Decoding . . . . . . . . . . . . . . . . . . . . . . 17
2.3 DNA Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Types of DNA methodologies . . . . . . . . . . . . . . . . . . . . . . 19
2.3.2 Exiting Works on DNA Cryptographic . . . . . . . . . . . . . . . . . 19
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 Our Contribution 22
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Regional Directorate of Commerce . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.1 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3.2 Decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4 Implementation and Results 30
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Development Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.3 Tests and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 Evaluation of Encryption and Decryption Time . . . . . . . . . . . . 42
4.3.2 Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Côte titre : MAI/0856 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0856 MAI/0856 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Développement d’un Cryptosystème à base des Algorithmes Génétiques Type de document : texte imprimé Auteurs : Hachemi,Imen, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (58 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : La cryptographie
La cryptanalyse
Algorithme génétique
ChiffrementIndex. décimale : 004 - Informatique Résumé :
La protection des données est un des principaux objectifs de toute application
informatique contemporaine. D’où l’utilisation de la cryptographie qui devient
de plus en plus large. Mais avec le développement matériel, les cryptosystèmes
existants sont devenus très vulnérables vis-à -vis des attaques. Alors, l’hybridation
des différentes notions informatiques semble nécessaire afin de trouver une nouvelle
technique de sécurisation des données.
D’autre part, les algorithmes génétiques, généralement utilisés pour résoudre des
problèmes combinatoires, offrent une perspective d’optimisation des algorithmes
cryptographiques.
Alors, ramener un problème de chiffrement d’un message à un problème
d’optimisation invoque l’utilisation du principe des algorithmes génétiques comme
base de développement d’un outil cryptographique.
Ce mémoire se focalise principalement sur une présentation et une description
précise des principaux algorithmes de chiffrement symétrique , asymétriques et les
algorithmes génétiques à l’aide de certaines méthodes basées sur la sélection,le croisement
et la mutation, la conception et l’implémentation d’un nouvel outil cryptographique
à base des algorithmes génétiques qui chiffrent et déchiffrent les données,
ensuite une petite comparaison des résultats obtenus à l’exécution des algorithmes
implémentés.Côte titre : MAI/0459 En ligne : https://drive.google.com/file/d/1d-yo1IHnrIp0wqHlYP50L6fPZhv7CCDG/view?usp=shari [...] Format de la ressource électronique : Développement d’un Cryptosystème à base des Algorithmes Génétiques [texte imprimé] / Hachemi,Imen, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (58 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : La cryptographie
La cryptanalyse
Algorithme génétique
ChiffrementIndex. décimale : 004 - Informatique Résumé :
La protection des données est un des principaux objectifs de toute application
informatique contemporaine. D’où l’utilisation de la cryptographie qui devient
de plus en plus large. Mais avec le développement matériel, les cryptosystèmes
existants sont devenus très vulnérables vis-à -vis des attaques. Alors, l’hybridation
des différentes notions informatiques semble nécessaire afin de trouver une nouvelle
technique de sécurisation des données.
D’autre part, les algorithmes génétiques, généralement utilisés pour résoudre des
problèmes combinatoires, offrent une perspective d’optimisation des algorithmes
cryptographiques.
Alors, ramener un problème de chiffrement d’un message à un problème
d’optimisation invoque l’utilisation du principe des algorithmes génétiques comme
base de développement d’un outil cryptographique.
Ce mémoire se focalise principalement sur une présentation et une description
précise des principaux algorithmes de chiffrement symétrique , asymétriques et les
algorithmes génétiques à l’aide de certaines méthodes basées sur la sélection,le croisement
et la mutation, la conception et l’implémentation d’un nouvel outil cryptographique
à base des algorithmes génétiques qui chiffrent et déchiffrent les données,
ensuite une petite comparaison des résultats obtenus à l’exécution des algorithmes
implémentés.Côte titre : MAI/0459 En ligne : https://drive.google.com/file/d/1d-yo1IHnrIp0wqHlYP50L6fPZhv7CCDG/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0459 MAI/0459 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkImplémentation d’une nouvelle primitive cryptographique au service des signatures anonymes / Nassim Krache
![]()
PermalinkPermalinkPermalinkPermalink