<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Collection:</title>
    <link>http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/17</link>
    <description />
    <pubDate>Wed, 04 Mar 2026 09:43:31 GMT</pubDate>
    <dc:date>2026-03-04T09:43:31Z</dc:date>
    <item>
      <title>Etude et implémentation d'un système de chiffrement asymétrique basé sur le courbes elliptiques</title>
      <link>http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246</link>
      <description>Titre: Etude et implémentation d'un système de chiffrement asymétrique basé sur le courbes elliptiques
Auteur(s): BOUDAOUD, ABDELKADER
Résumé: La théorie des courbes elliptiques a connu un récent regain d’intérêt grâce à l’émergence de la&#xD;
cryptographie. Tout a commence lorsque Lenstra a découvert un algorithme de factorisation polynomial sur&#xD;
ces structures Ensuite, en 1985, Koblitz et Miller ont proposé indépendamment d’adapter les protocoles&#xD;
cryptographiques existant sur les courbes elliptiques.&#xD;
Dans cette mémoire on étudier les courbes elliptiques et le groupe topologique d’une telles courbes. Il sera&#xD;
également montré qu’une courbe elliptique peut s’écrire sous une forme particulière appelée « équations de&#xD;
Weierstrass » et enfin le schéma cryptographique de Diffie-Helman qui sera adapté pour pouvoir être utilisés&#xD;
sur les courbes elliptiques.</description>
      <pubDate>Tue, 19 Sep 2017 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246</guid>
      <dc:date>2017-09-19T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

