Please use this identifier to cite or link to this item:
http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | BOUDAOUD, ABDELKADER | - |
dc.date.accessioned | 2017-11-15T11:21:18Z | - |
dc.date.available | 2017-11-15T11:21:18Z | - |
dc.date.issued | 2017-09-19 | - |
dc.identifier.uri | http://dspace.univ-mascara.dz:8080/jspui/handle/123456789/246 | - |
dc.description.abstract | La théorie des courbes elliptiques a connu un récent regain d’intérêt grâce à l’émergence de la cryptographie. Tout a commence lorsque Lenstra a découvert un algorithme de factorisation polynomial sur ces structures Ensuite, en 1985, Koblitz et Miller ont proposé indépendamment d’adapter les protocoles cryptographiques existant sur les courbes elliptiques. Dans cette mémoire on étudier les courbes elliptiques et le groupe topologique d’une telles courbes. Il sera également montré qu’une courbe elliptique peut s’écrire sous une forme particulière appelée « équations de Weierstrass » et enfin le schéma cryptographique de Diffie-Helman qui sera adapté pour pouvoir être utilisés sur les courbes elliptiques. | en_US |
dc.title | Etude et implémentation d'un système de chiffrement asymétrique basé sur le courbes elliptiques | en_US |
dc.type | Article | en_US |
Appears in Collections: | Mémoire de Magister |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
MEMOIRE BIBL.PDF | 17,41 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.