Vous êtes sur la page 1sur 3

RAPPORT DE MEMOIRE No 1

Préparé par les étudiantes GUERRAD CHADIA


HAMZAOUI SAOUSSEN

THEME :

Protection des Gabarits Biométriques à l'aide des


Systèmes Chaotiques
Ce travail porte sur la sécurisation de ces gabarits biométriques par la cryptographie
chaotique pour rendre ce système biométrique plus sécurisé surtout du point de vue de la
transmission dans les réseaux informatiques. Notre méthode repose aussi sur des systèmes
chaotiques pour produire les éléments de transformation en raison de son extrême
sensibilité aux conditions initiales. Ces systèmes sont récemment révélés très efficaces
dans les systèmes de sécurité de l'information.

Ce travail de recherche s'articule sur les trois chapitres suivants :


Dans le premier chapitre de ce mémoire, nous introduisons d’abord la biométrie dans un
cadre général avec ses différentes modalités, ainsi que les notions essentielles qui
caractérisent les systèmes biométriques, tel que la sécurité et la fiabilité.
CHAPITRE I : La biometrie
I.1 Introduction
I.2 Exigences relatives aux caractéristiques biométriques
I.3 Système biométrique
1- Source de données:
2- Extracteur des caractéristiques:
3- Base de données:
4- Matcher / Comparateur:
I.4 Vérification et identification biométrique
I.5 Évaluation générale des systèmes biométriques
I.5.1 Taux de précision
I.5.2 Courbes de performance
I.6 Modalités biométriques
I.6.1 Modalités biométriques physiologiques
I.6.1.1 Empreintes digitales
I.7 Multimodalité
I.8 Conclusion

Dans le deuxième chapitre, Une discussion autour de ces différentes modalités


biométriques, a motivé le choix de la modalité biométrique qui est l’empreinte digitale.
Nous présentons les principaux concepts de la cryptographie et les différentes techniques
du chiffrement chaotique, puis les cryptosystèmes chaotiques d’image et leur cryptanalyse.

CHAPITRE II : La cryptographie chaotique


II.1 Introduction
II.2 Cryptographie: définition, principe et classification
II.2.1 Principes de la cryptographie
II.2.1.1 Principe de Kerckhoffs
II.2.1.2 Principe de Shannon
II.2.2 Classification de la cryptographie
II.2.2.1 Cryptographie symétrique
II.2.2.2 Cryptographie Asymétrique
II.2.2.3 Cryptographie par la fonction de hachage
II.3 Cryptage d’image
II.3.1 Techniques de cryptage d’image
II.3.1.1 Cryptage symétrique d'image
II.3.1.2 Cryptage asymétrique d'image
II.4 Cartes chaotiques
II.4.1 Carte logistique
II.4.2 Carte standard
II.4.3 Carte de tente
II.4.4 Carte PWLCM
II.5 Théorie du chaos et la cryptographie
II.5.1 Applications du chaos en cryptographie
II.6 Analyse de la sécurité d’image cryptée
II.6.1 Analyse d’espace de la clé secrète
II.6.2 Analyses statistiques
II.6.3 Analyse de la sensibilité de la clé
II.7 Conclusion.

CHAPITRE III : Implémentation du cryptographie chaotique


Le troisième chapitre fait l’objet de l’implémentation du cryptage chaotique appliqué sur
l’image d’empreinte avec les détails de cette technique du chiffrement d’image. À la suite
nous montrons la robustesse de cette technique du cryptage chaotique par l’application des
différents tests de la cryptanalyse et nous commenterons les résultats obtenus.
À la fin de ce manuscrit on présentera une conclusion générale concernant ce travail, tout
en précisant les perspectives intéressantes montrant les différentes possibilités de continuer
ce travail.

Vous aimerez peut-être aussi