Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/26238
Titre: | Comparaison des performances de déchiffrements RSA et ECC |
Auteur(s): | Berrani, Narimane Benyahia, Mohamed (Promoteur) |
Mots-clés: | Data Encryption Standard Advanced Encryption Standard Rivest.R Shamir.A Adleman.L Elliptic Curve Cryptography Elliptic Curve Digital Signature Algorithm |
Date de publication: | 25-jui-2023 |
Editeur: | Université Blida 1 |
Résumé: | . Si le chiffrement est un moyen efficace de garantir la confidentialité, la signature numérique assure quant à elle l’authenticité des données. Son utilisation découle des procédés de la cryptographie asymétrique. Elle est une alternative crédible pour garantir l’authenticité, la non falsification, la non réutilisation, l’inaltérabilité et l’irrévocabilité des données. Le chiffrement des données et la signature électronique par la cryptographie sur les courbes elliptiques sont maintenant très répandus et il est important d’en saisir les différents avantages. Dans cet article, nous avons évalué les performances de la cryptographie asymétrique sur les courbes elliptiques par rapport à celle de l’algorithme RSA. Les cryptosystèmes élaborés à cet effet (en utilisant les protocoles ci-après : ECNR, ECDSA, ECIES et RSA) nous ont permis d’effectuer des tests qui ont montré que la plupart des algorithmes de cryptographie à courbe elliptique sont plus avantageux en termes de consommation de mémoire et de vitesse de calcul que le cryptosystème RSA. ce travail est divisé en 3 chapitres et une annexe. Le chapitre 1, présente les principes et notions de la sécurité et de la cryptographie, quelques algorithmes cryptographiques et la cryptanalyse en général. Le chapitre 2, présente le fonctionnement de cryptosystème RSA et ECC, le principe de son chiffrement, du déchiffrement et de la signature, ainsi que la cryptanalyse de RSA et quelques attaques. Le chapitre 3, présente la conception, explique et expose l’application réalisée dans ce sens, en montrant ses différentes fonctionnalités et les scénarios possibles. Enfin nous terminerons par une conclusion générale. |
Description: | ill., Bibliogr. Cote:ma-004-990 |
URI/URL: | https://di.univ-blida.dz/jspui/handle/123456789/26238 |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Berrani Narimane.pdf | 1,87 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.