<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/17" />
  <subtitle />
  <id>http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/17</id>
  <updated>2026-03-04T09:43:31Z</updated>
  <dc:date>2026-03-04T09:43:31Z</dc:date>
  <entry>
    <title>Etude et implémentation d'un système de chiffrement asymétrique basé sur le courbes elliptiques</title>
    <link rel="alternate" href="http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246" />
    <author>
      <name>BOUDAOUD, ABDELKADER</name>
    </author>
    <id>http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246</id>
    <updated>2023-06-06T19:04:32Z</updated>
    <published>2017-09-19T00:00:00Z</published>
    <summary type="text">Titre: Etude et implémentation d'un système de chiffrement asymétrique basé sur le courbes elliptiques
Auteur(s): BOUDAOUD, ABDELKADER
Résumé: La théorie des courbes elliptiques a connu un récent regain d’intérêt grâce à l’émergence de la&#xD;
cryptographie. Tout a commence lorsque Lenstra a découvert un algorithme de factorisation polynomial sur&#xD;
ces structures Ensuite, en 1985, Koblitz et Miller ont proposé indépendamment d’adapter les protocoles&#xD;
cryptographiques existant sur les courbes elliptiques.&#xD;
Dans cette mémoire on étudier les courbes elliptiques et le groupe topologique d’une telles courbes. Il sera&#xD;
également montré qu’une courbe elliptique peut s’écrire sous une forme particulière appelée « équations de&#xD;
Weierstrass » et enfin le schéma cryptographique de Diffie-Helman qui sera adapté pour pouvoir être utilisés&#xD;
sur les courbes elliptiques.</summary>
    <dc:date>2017-09-19T00:00:00Z</dc:date>
  </entry>
</feed>

