<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/17">
    <title>DSpace Collection:</title>
    <link>http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/17</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246" />
      </rdf:Seq>
    </items>
    <dc:date>2026-03-04T09:43:31Z</dc:date>
  </channel>
  <item rdf:about="http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246">
    <title>Etude et implémentation d'un système de chiffrement asymétrique basé sur le courbes elliptiques</title>
    <link>http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246</link>
    <description>Titre: Etude et implémentation d'un système de chiffrement asymétrique basé sur le courbes elliptiques
Auteur(s): BOUDAOUD, ABDELKADER
Résumé: La théorie des courbes elliptiques a connu un récent regain d’intérêt grâce à l’émergence de la&#xD;
cryptographie. Tout a commence lorsque Lenstra a découvert un algorithme de factorisation polynomial sur&#xD;
ces structures Ensuite, en 1985, Koblitz et Miller ont proposé indépendamment d’adapter les protocoles&#xD;
cryptographiques existant sur les courbes elliptiques.&#xD;
Dans cette mémoire on étudier les courbes elliptiques et le groupe topologique d’une telles courbes. Il sera&#xD;
également montré qu’une courbe elliptique peut s’écrire sous une forme particulière appelée « équations de&#xD;
Weierstrass » et enfin le schéma cryptographique de Diffie-Helman qui sera adapté pour pouvoir être utilisés&#xD;
sur les courbes elliptiques.</description>
    <dc:date>2017-09-19T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

