Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/26238
Titre: Comparaison des performances de déchiffrements RSA et ECC
Auteur(s): Berrani, Narimane
Benyahia, Mohamed (Promoteur)
Mots-clés: Data Encryption Standard
Advanced Encryption Standard
Rivest.R
Shamir.A
Adleman.L
Elliptic Curve Cryptography
Elliptic Curve Digital Signature Algorithm
Date de publication: 25-jui-2023
Editeur: Université Blida 1
Résumé: . Si le chiffrement est un moyen efficace de garantir la confidentialité, la signature numérique assure quant à elle l’authenticité des données. Son utilisation découle des procédés de la cryptographie asymétrique. Elle est une alternative crédible pour garantir l’authenticité, la non falsification, la non réutilisation, l’inaltérabilité et l’irrévocabilité des données. Le chiffrement des données et la signature électronique par la cryptographie sur les courbes elliptiques sont maintenant très répandus et il est important d’en saisir les différents avantages. Dans cet article, nous avons évalué les performances de la cryptographie asymétrique sur les courbes elliptiques par rapport à celle de l’algorithme RSA. Les cryptosystèmes élaborés à cet effet (en utilisant les protocoles ci-après : ECNR, ECDSA, ECIES et RSA) nous ont permis d’effectuer des tests qui ont montré que la plupart des algorithmes de cryptographie à courbe elliptique sont plus avantageux en termes de consommation de mémoire et de vitesse de calcul que le cryptosystème RSA. ce travail est divisé en 3 chapitres et une annexe. Le chapitre 1, présente les principes et notions de la sécurité et de la cryptographie, quelques algorithmes cryptographiques et la cryptanalyse en général. Le chapitre 2, présente le fonctionnement de cryptosystème RSA et ECC, le principe de son chiffrement, du déchiffrement et de la signature, ainsi que la cryptanalyse de RSA et quelques attaques. Le chapitre 3, présente la conception, explique et expose l’application réalisée dans ce sens, en montrant ses différentes fonctionnalités et les scénarios possibles. Enfin nous terminerons par une conclusion générale.
Description: ill., Bibliogr. Cote:ma-004-990
URI/URL: https://di.univ-blida.dz/jspui/handle/123456789/26238
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Berrani Narimane.pdf1,87 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.