Dépôt Institutionnel Université de Jijel

La Cryptographie à base des Courbes Elliptiques : Étude Comparative

Afficher la notice abrégée

dc.contributor.author Lakmiti, Imene
dc.contributor.author Djafri, Rania
dc.contributor.author Bouachiba, Fouad.(E)
dc.date.accessioned 2023-03-08T12:53:05Z
dc.date.available 2023-03-08T12:53:05Z
dc.date.issued 2022
dc.identifier.uri http://dspace.univ-jijel.dz:8080/xmlui/handle/123456789/12836
dc.description.abstract L’humanité a constamment besoin de la cryptographie car la sécurisation des informations sensibles est un problème intéressant. La cryptographie est couramment utilisée pour protéger les données pendant la transmission et le stockage, Les entreprises s’appuient de plus en plus sur le chiffrement pour protéger les applications et les informations sensibles contre les atteintes à leur réputation en cas de violation de données. Aujourd’hui, la cryptographie à base des courbes elliptiques (ECC) présente une solution alternative concurrente et de nombreux avantages dont laquelle elle se base sur des problèmes mathématiques difficiles à résoudre tel que logarithme discret dans des corps finis. Afin de connaître l’efficacité de l’ ECC, ses avantages, ses inconvénients et son classement parmi les autres systèmes de chiffrement , nous avons mené cette étude en comparant ECC avec certains cryptosystèmes symétriques et asymétriques les plus connus en termes de la taille de clé et du même niveau de sécurité (génération de clés, chiffrement et déchiffrement) pour donner aux intéressants une image claire sur l’ECC, sa manière de fonctionnement et ses problèmes en comparant avec certains cryptosystèmes connus. Le but est de savoir quand ce système peut être utilisé pour obtenir le meilleur temps d’exécution et la meilleure sécurité possible. Si l’information arrive un peu tard et en toute sécurité, Mieux que d’arriver rapidement et sans sécurité, La liberté de choisir le système de chiffrement reste entre les mains de l’utilisateur en fonction de ses besoins de cryptage et du domaine dans lequel le système est utilisé. Par exemple, le besoin d’un dossier médical urgent n’est pas le même que le besoin d’un dossier militaire, l’étude que nous avons préparée reste détaillant en facteur de temps et de sécurité pour donner à l’utilisateur une vision plus large pour choisir le system le plus approprié pour leur besoins basé sur les facteurs les plus importants dans le domaine du cryptage. fr_FR
dc.language.iso fr fr_FR
dc.publisher Université de jijel fr_FR
dc.relation.ispartofseries Inf.Ilm.08/22;
dc.subject Cryptographie, Chiffrement, Courbe elliptique, cryptosystèmes, Déchiffrement, ECC, logarithme discret. fr_FR
dc.title La Cryptographie à base des Courbes Elliptiques : Étude Comparative fr_FR
dc.type Thesis fr_FR


Fichier(s) constituant ce document

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée

Chercher dans le dépôt


Recherche avancée

Parcourir

Mon compte