Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/6153
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorChabou, Tarek-
dc.contributor.authorBelkhelfa, Billel-
dc.date.accessioned2020-10-05T10:44:14Z-
dc.date.available2020-10-05T10:44:14Z-
dc.date.issued2020-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/6153-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractDepuis toujours, l’être humain a cherché à conserver certaines informations ou données secrètes, donc il a été obligé de trouver des nouvelles méthodes pour sécuriser la communication et les informations envoyées, l’ une des méthodes la plus efficace est la cryptographie, au fil des années a connu des améliorations. Ces dernières années les algorithmes de cryptographie ne répondent plus à satisfaire les exigences des usagers de côté disponibilité, confidentialité et l’intégrité dans les systèmes embarques. L’une des algorithmes de cryptographie les plus utilisant est basé sur les courbes elliptique qui offre la même robustesse que RSA avec une clé plus courte. Cependant, les courbes elliptiques souffrent de certaine limitation comme l'utilisation des opérations mathématiques plus complexes avec une grande latence. Dans notre travail on s’intéresse à l’implémentation logicielle et matérielle sur un système embarqué basé sur le circuit électronique FPGA d’une nouvelle optimisat ion mathématique de l'opération du multiplication nommé Radix-2 r . Finalement, une application démonstrative de nos travaux sur le chiffrement et déchiffrement avec ECDH_ Radix-2 r pour garantir plus de sécurité dans les systèmes informatique. Mot clé : Cryptographie sur les courbes elliptiques, Radix-2r , FPGA, Diffie-Hellman.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectCryptographie sur les courbes elliptiquesfr_FR
dc.subjectRadix-2rfr_FR
dc.subjectFPGAfr_FR
dc.subjectDiffie-Hellmanfr_FR
dc.titleImplémentation embraquée d’un nouvel algorithme de multiplication scalaire pour les applications de cryptage basée sur les courbes elliptiquesfr_FR
dc.typeThesisfr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Chabou Tarek et Belkhelfa Billel ( Implémentation ....).pdf3,16 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.