Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/26238
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorBerrani, Narimane-
dc.contributor.authorBenyahia, Mohamed (Promoteur)-
dc.date.accessioned2023-11-08T11:31:49Z-
dc.date.available2023-11-08T11:31:49Z-
dc.date.issued2023-07-25-
dc.identifier.urihttps://di.univ-blida.dz/jspui/handle/123456789/26238-
dc.descriptionill., Bibliogr. Cote:ma-004-990fr_FR
dc.description.abstract. Si le chiffrement est un moyen efficace de garantir la confidentialité, la signature numérique assure quant à elle l’authenticité des données. Son utilisation découle des procédés de la cryptographie asymétrique. Elle est une alternative crédible pour garantir l’authenticité, la non falsification, la non réutilisation, l’inaltérabilité et l’irrévocabilité des données. Le chiffrement des données et la signature électronique par la cryptographie sur les courbes elliptiques sont maintenant très répandus et il est important d’en saisir les différents avantages. Dans cet article, nous avons évalué les performances de la cryptographie asymétrique sur les courbes elliptiques par rapport à celle de l’algorithme RSA. Les cryptosystèmes élaborés à cet effet (en utilisant les protocoles ci-après : ECNR, ECDSA, ECIES et RSA) nous ont permis d’effectuer des tests qui ont montré que la plupart des algorithmes de cryptographie à courbe elliptique sont plus avantageux en termes de consommation de mémoire et de vitesse de calcul que le cryptosystème RSA. ce travail est divisé en 3 chapitres et une annexe. Le chapitre 1, présente les principes et notions de la sécurité et de la cryptographie, quelques algorithmes cryptographiques et la cryptanalyse en général. Le chapitre 2, présente le fonctionnement de cryptosystème RSA et ECC, le principe de son chiffrement, du déchiffrement et de la signature, ainsi que la cryptanalyse de RSA et quelques attaques. Le chapitre 3, présente la conception, explique et expose l’application réalisée dans ce sens, en montrant ses différentes fonctionnalités et les scénarios possibles. Enfin nous terminerons par une conclusion générale.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectData Encryption Standardfr_FR
dc.subjectAdvanced Encryption Standardfr_FR
dc.subjectRivest.Rfr_FR
dc.subjectShamir.Afr_FR
dc.subjectAdleman.Lfr_FR
dc.subjectElliptic Curve Cryptographyfr_FR
dc.subjectElliptic Curve Digital Signature Algorithmfr_FR
dc.titleComparaison des performances de déchiffrements RSA et ECCfr_FR
dc.typeThesisfr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Berrani Narimane.pdf1,87 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.