Please use this identifier to cite or link to this item: http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBOUDAOUD, ABDELKADER-
dc.date.accessioned2017-11-15T11:21:18Z-
dc.date.available2017-11-15T11:21:18Z-
dc.date.issued2017-09-19-
dc.identifier.urihttp://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246-
dc.description.abstractLa théorie des courbes elliptiques a connu un récent regain d’intérêt grâce à l’émergence de la cryptographie. Tout a commence lorsque Lenstra a découvert un algorithme de factorisation polynomial sur ces structures Ensuite, en 1985, Koblitz et Miller ont proposé indépendamment d’adapter les protocoles cryptographiques existant sur les courbes elliptiques. Dans cette mémoire on étudier les courbes elliptiques et le groupe topologique d’une telles courbes. Il sera également montré qu’une courbe elliptique peut s’écrire sous une forme particulière appelée « équations de Weierstrass » et enfin le schéma cryptographique de Diffie-Helman qui sera adapté pour pouvoir être utilisés sur les courbes elliptiques.en_US
dc.titleEtude et implémentation d'un système de chiffrement asymétrique basé sur le courbes elliptiquesen_US
dc.typeArticleen_US
Appears in Collections:Mémoire de Magister

Files in This Item:
File Description SizeFormat 
MEMOIRE BIBL.PDF17,41 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.