Résumé:
développement rapide des réseaux de communication a provoqué de nouveaux problèmes L de la sécurité des données. La sécurisation des données stockées ou transmises est généralement effectuée par des techniques de cryptage dont leur développement est devenu un grand challenge dans ces dernières années. Après une étude bibliographique des techniques de cryptage basées sur la cryptographie standard (DES, AES, RSA), nous avons constaté qu'elles ne sont pas très robustes aux attaques récentes, car elle est fondée sur les calculs algébriques. C'est l'une des raisons qui ont déclenché, la nécessité de chercher d'alternatif, dont l'usage du chaos sujet de notre travail, est l'une des solutions proposées. Dans ce manuscrit, nous nous somme basé sur la cryptographie chaotique. Nous avons commencé notre mémoire par une synthèse sur la théorie du chaos, où nous avons apporté quelques notions de base, tel que l'illustration des caractéristiques des systèmes chaotiques, et la présentation de quelques systèmes chaotique les plus célèbres.Ensuite nous avons abordé la cryptographie, où nous avons introduit les objectifs de la cryptographie. Nous avons abordé, par la suite, les différentes catégories de la cryptographie depuis sa première apparition jusqu'à nos jours. le chiffrement classique, les deux principales familles de cryptosystèmes en énumérant par la suite les algorithmes de chiffrement symétrique et les différents modes du chiffrement symétrique, après nous avons terminé par une description du chiffrement quantique.