Mathématiques

Permanent URI for this communityhttp://192.168.16.104:4000/handle/123456789/15

Browse

Search Results

Now showing 1 - 2 of 2
  • Item
    Contribution au perfectionnement de crypto-systèmes modernes
    (2025-03-20) Benatmane; Sara
    Dans la vie quotidienne, les individus, les organismes et également les machines échangent des informations. La sécurité et la sûreté des informations posent les plus grands défis dans de telles transactions. Dans de nombreux cas, il est impératif que l’expéditeur, qui agit en tant que source, et le destinataire, qui agit en tant que destination, soient les seules parties ayant accès aux informations partagées. La cryptographie est un outil bien connu appliqué pour assurer la sécurité des don-nées/informations. De nombreuses méthodes mathématiques sont utilisées pour atteindre cet objectif, telles que les ondelettes, les fractales, la théorie des nombres, l’algèbre de Clifford, l’algèbre max-plus, etc.., voir par exemple [21, 25, 59, 68, 74]. La cryptographie à clé publique repose sur la notion de «fonction à sens unique». La sécurité de nombreux systèmes de cryptographie à clé publique modernes dépend de la complexité computationnelle des problèmes de théorie des nombres tels que la factorisation de grands entiers et le problème du logarithme discret. L’une des méthodes récentes en cryptographie qui peut potentiellement améliorer la sécurité des informations est la cryptographie à l’ADN. Elle combine la puissance du matériel génétique avec des solutions cryptographiques traditionnelles. Il est possible de surmonter certaines des contraintes des systèmes de cryptographie traditionnels et d’obtenir des avantages en les utilisant dans la cryptographie symétrique standard avec l’ADN. L’ADN peut être utilisé pour protéger des informations de différentes manières. Il s’agit de cacher et de stocker des données en utilisant l’ADN, un sup-port biologique. Il est possible d’enserrer des informations secrètes dans de petites molécules d’ADN et de les dissimuler parmi plusieurs autres structures d’ADN. Dans cette thèse, nous avons proposé deux algorithmes reposant sur la cryptogra-phie à l’ADN dans le but de renforcer les services de sécurité de l’information. Dans la première approche, nous préconisons l’utilisation d’un ordinateur numérique pour simuler des processus biologiques impliquant l’ADN, dans le but de générer une clé d’ADN et de protéines destinée au schéma de chiffrement "masque jetable" (OTP). Quant au second algorithme, nous introduisons un nouveau schéma de cryptage basé sur une structure de Fiestel, intégrant l’algorithme de Rabin, l’encodage d’ADN et l’OTP.
  • Item
    Les propriétés algébriques des suites récurrentes linéaires
    (2024-06-13) Chergui; Rachid
    es travaux présentés dans cette étude concernent quelques propriétés algébriques des suites récurrentes linéaires et ces applications. Consiste à présenter d’abord le théorème de Zeckendorf avec ces deux versions (Fibonacci et lucas) et sa généralisation, puis on s’intéresse à l’arithmétique de Zeckendorf, on montre comment coder et décoder un entier en utilisant la suite de Fibonacci classique et la suite de Gopala-Hemachandra. Enfin, on développe la partie codage en utilisant la Qp-matrice de Fibonacci (simple et généralisée) et on prouve les hautes capacités de détection et de correction basées sur le déterminant de la matrice code.