0% ont trouvé ce document utile (0 vote)
20 vues3 pages

Pour Relever Ces Défis

Cet article propose un nouveau cadre de cryptage d'images basé sur un système chaotique hybride 3D, une optimisation des paramètres multi-objectifs et un mécanisme de chiffrement complet. Il aborde les défis de sécurité et d'efficacité computationnelle dans le chiffrement d'images, tout en intégrant des innovations pour améliorer la résistance contre la cryptanalyse. Le document est structuré en sections détaillant la revue de la littérature, le modèle mathématique, les procédures de chiffrement, l'analyse de sécurité et les orientations futures de recherche.

Transféré par

kalsouabe zoukalne
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
20 vues3 pages

Pour Relever Ces Défis

Cet article propose un nouveau cadre de cryptage d'images basé sur un système chaotique hybride 3D, une optimisation des paramètres multi-objectifs et un mécanisme de chiffrement complet. Il aborde les défis de sécurité et d'efficacité computationnelle dans le chiffrement d'images, tout en intégrant des innovations pour améliorer la résistance contre la cryptanalyse. Le document est structuré en sections détaillant la revue de la littérature, le modèle mathématique, les procédures de chiffrement, l'analyse de sécurité et les orientations futures de recherche.

Transféré par

kalsouabe zoukalne
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Pour relever ces défis, cet article propose un nouveau

cadre de cryptage d'images reposant sur trois innovations fondamentales : un nouveau


système chaotique hybride 3D qui associe de manière synergique

un système de Lorenz discrétisé à une carte de Chebyshev tridimensionnelle

via l'arithmétique modulaire, fusionnant la force ergodique

des systèmes continus avec l'efficacité computationnelle des cartes discrètes tout en
garantissant la stabilité numérique

et des plages chaotiques étendues ; une stratégie d'optimisation des paramètres hors ligne et
multi-objectifs

utilisant le NSGA-II, qui

pré-optimise les paramètres du système avant le déploiement en

maximisant simultanément l'entropie de l'information et en minimisant le coefficient


d'autocorrélation afin d'améliorer la qualité

et la sécurité, éliminant ainsi la surcharge d'exécution typique des schémas de chiffrement


basés sur la métaheuristique ; et

un mécanisme de chiffrement complet qui utilise efficacement les trois séquences chaotiques
distinctes générées par le

système optimisé pour contrôler indépendamment les processus de permutation

et de diffusion, assurant une intégration profonde entre la

dynamique chaotique et les opérations cryptographiques tout en améliorant considérablement


la résistance contre la cryptanalyse statistique et différentielle

Le reste de cet article est organisé comme suit. La section 2 présente une revue détaillée des
travaux connexes sur le chiffrement chaotique

et l'optimisation métaheuristique. La section 3 présente le modèle mathématique et l'analyse


dynamique du

système chaotique hybride proposé. La section 4 détaille

les procédures de chiffrement et de déchiffrement des images. La section 5 présente l'analyse


de sécurité et les résultats expérimentaux.

Enfin, la section 6 conclut l'article et suggère des


orientations pour les recherches futures.

2 Revue de la littérature

Le développement du chiffrement d'images basé sur le chaos a évolué

à travers plusieurs paradigmes méthodologiques distincts, chacun

tentant de remédier aux limites des approches précédentes.

Les premières recherches ont utilisé des systèmes chaotiques de faible dimension

tels que les cartes logistiques, les cartes de tente et les cartes de Lorenz en raison de leur
simplicité de mise en œuvre (Ye et Huang 2017). Cependant, la cryptanalyse a révélé des
vulnérabilités critiques, notamment un espace de clés réduit

et une sensibilité aux attaques de reconstruction de l'espace de phase,

ce qui a conduit à s'orienter vers des systèmes hyperchaotiques présentant une complexité
supérieure (Gao et Chen 2008 ; Liu et al. 2016). Si

les systèmes hyperchaotiques ont permis de remédier à de nombreuses limites en matière de


sécurité,

ils ont également introduit de nouveaux défis en termes d'efficacité computationnelle

et de sensibilité des paramètres.

Le rôle central de la cryptanalyse dans l'amélioration des techniques de chiffrement

a stimulé le développement de mécanismes d'attaque et de défense plus sophistiqués. Des


études récentes ont

démontré à la fois des conceptions de chiffrement innovantes et leurs

évaluations cryptanalytiques correspondantes. Par exemple, Gao

et al. (2025) ont proposé une carte cubique memristive 3D avec

deux memristors discrets pour le chiffrement d'images, introduisant une

nouvelle approche de co-conception matériel-logiciel qui améliore à la fois

la complexité chaotique et l'efficacité de la mise en œuvre. De même, Gao et al. (2025) ont
développé un algorithme de chiffrement d'images couleur parallèle

basé sur une carte neuronale logistique-Rulkov 2D,

démontrant une vitesse de traitement améliorée grâce à une architecture parallèle tout en
maintenant une sécurité robuste contre les
attaques statistiques et différentielles. Ces travaux illustrent la

tendance actuelle à l'intégration de la dynamique chaotique avancée

avec des stratégies de mise en œuvre optimisées, mais ils soulignent les

défis persistants pour équilibrer l'efficacité computationnelle

et la force cryptographique.

Une avancée significative a vu le jour avec l'intégration d'

algorithmes d'optimisation métaheuristique (MOA) pour traiter les

problèmes de sensibilité des paramètres. Les chercheurs ont utilisé des algorithmes tels que
l'algorithme génétique (GA) (Ghazvini et al.

2020), l'optimisation par essaim particulaire (PSO) et la colonie d'abeilles artificielle

(ABC) (Yu et al. 2024) pour optimiser automatiquement les paramètres à l'aide de mesures de
sécurité telles que l'entropie de l'information,

le NPCR et l'UACI comme fonctions d'aptitude. Bien que ces

méthodes améliorent

Vous aimerez peut-être aussi