Dspace de universite Djillali Liabes de SBA >
Thèse de Doctorat en Sciences >
Informatique >
Veuillez utiliser cette adresse pour citer ce document :
http://hdl.handle.net/123456789/1319
|
Titre: | Etude et Implémentation des Fonctions de Hachage Cryptographiques Basées sur les Automates Cellulaires |
Auteur(s): | BELFEDHAL, Alaa Eddine Encadreur: FARAOUN, Mohamed Kamel |
Mots-clés: | Fonctions de Hachage Cryptographiques Systèmes chaotiques Automates Cellulaires Règles d'Automates Cellulaires Tests Statistiques Effet d'avalanche |
Date de publication: | 11-fév-2016 |
Résumé: | Les fonctions de hachage cryptographiques sont des primitives importantes pour construire de nombreux systèmes de sécurité tels que les protocoles d'authentification et d'intégrité. Ils ont attiré un intérêt de recherche exceptionnel au cours des dernières années, en particulier après l'augmentation de nombre d'attaques contre les fonctions largement utilisés comme MD5, SHA-1 et RIPEMD. À la lumière de ces attaques, il est nécessaire d'envisager de nouvelles stratégies de désigne et de conception de fonctions de hachage. Parmi les stratégies prometteuses sont celles basées sur les systèmes dynamiques et en particulier sur les automates cellulaires, qui constituent une bonne approche pour construire des fonctions de hachage rapides et sécurisées en raison de leur comportement chaotique et complexe dérivé à partir de règles simples. Dans cette thèse, nous étudions l'utilisation des automates cellulaires comme base de construction de fonctions de hachage et nous proposons deux fonctions de hachage simples et efficaces basées sur les automates cellulaires programmables. La première est une fonction sans clé basée sur les automates cellulaires élémentaires et la deuxième est une fonction avec clé secrète basée sur les automates cellulaires avec mémoire et les automates 2D. Les résultats des tests statistiques ont montré que les fonctions proposées possèdent de bonnes propriétés cryptographiques, telles que la confusion, la diffusion et une grande sensitivité vers les changements d'entrée. En outre, elles peuvent être facilement implémentées via le logiciel ou le matériel, et elles fournissent des performances fonctionnelles très compétitives. |
Description: | Doctorat en sciences |
URI/URL: | http://hdl.handle.net/123456789/1319 |
Collection(s) : | Informatique
|
Fichier(s) constituant ce document :
|
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.
|