Afficher la notice abrégée
dc.contributor.author |
Lakmiti, Imene |
|
dc.contributor.author |
Djafri, Rania |
|
dc.contributor.author |
Bouachiba, Fouad.(E) |
|
dc.date.accessioned |
2023-03-08T12:53:05Z |
|
dc.date.available |
2023-03-08T12:53:05Z |
|
dc.date.issued |
2022 |
|
dc.identifier.uri |
http://dspace.univ-jijel.dz:8080/xmlui/handle/123456789/12836 |
|
dc.description.abstract |
L’humanité a constamment besoin de la cryptographie car la sécurisation des informations
sensibles est un problème intéressant.
La cryptographie est couramment utilisée pour protéger les données pendant la transmission
et le stockage, Les entreprises s’appuient de plus en plus sur le chiffrement pour
protéger les applications et les informations sensibles contre les atteintes à leur réputation
en cas de violation de données.
Aujourd’hui, la cryptographie à base des courbes elliptiques (ECC) présente une solution
alternative concurrente et de nombreux avantages dont laquelle elle se base sur des problèmes
mathématiques difficiles à résoudre tel que logarithme discret dans des corps finis.
Afin de connaître l’efficacité de l’ ECC, ses avantages, ses inconvénients et son classement
parmi les autres systèmes de chiffrement , nous avons mené cette étude en comparant
ECC avec certains cryptosystèmes symétriques et asymétriques les plus connus en termes
de la taille de clé et du même niveau de sécurité (génération de clés, chiffrement et déchiffrement)
pour donner aux intéressants une image claire sur l’ECC, sa manière de
fonctionnement et ses problèmes en comparant avec certains cryptosystèmes connus. Le
but est de savoir quand ce système peut être utilisé pour obtenir le meilleur temps d’exécution
et la meilleure sécurité possible.
Si l’information arrive un peu tard et en toute sécurité, Mieux que d’arriver rapidement
et sans sécurité, La liberté de choisir le système de chiffrement reste entre les mains de
l’utilisateur en fonction de ses besoins de cryptage et du domaine dans lequel le système
est utilisé. Par exemple, le besoin d’un dossier médical urgent n’est pas le même que le
besoin d’un dossier militaire, l’étude que nous avons préparée reste détaillant en facteur
de temps et de sécurité pour donner à l’utilisateur une vision plus large pour choisir le
system le plus approprié pour leur besoins basé sur les facteurs les plus importants dans
le domaine du cryptage. |
fr_FR |
dc.language.iso |
fr |
fr_FR |
dc.publisher |
Université de jijel |
fr_FR |
dc.relation.ispartofseries |
Inf.Ilm.08/22; |
|
dc.subject |
Cryptographie, Chiffrement, Courbe elliptique, cryptosystèmes, Déchiffrement, ECC, logarithme discret. |
fr_FR |
dc.title |
La Cryptographie à base des Courbes Elliptiques : Étude Comparative |
fr_FR |
dc.type |
Thesis |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée