Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/8768
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorRamdani, Mohamed-
dc.date.accessioned2021-01-11T10:39:12Z-
dc.date.available2021-01-11T10:39:12Z-
dc.date.issued2020-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/8768-
dc.descriptionBibliogr. ill. 4 cd romfr_FR
dc.description.abstractCes dernières années, la technologie a connu une grande évolution dans le domaine de l'électronique, nanotechnologies et les communications sans l. Elle a donné naissance à une nouvelle génération de réseaux intitulés réseaux sans l. Les nœuds formant un réseau sans l sont souvent autonomes et faibles en ressources comme dans les réseaux de capteurs sans l (RcSF). Un capteur est un véritable système embarqué alimenté par une batterie faible en capacité et un microcontrôleur faible en puissances de calcul et de stockage mémoire. Les RcSF constituent une technologie émergente à faible coût utilisée dans des applications stratégiques et sensibles nécessitant une sécurité accrue. Depuis l'émergence des réseaux de capteurs sans l, utilisés principalement dans des applications stratégiques et sensibles et déployés dans des zones hostiles et inaccessibles, la protection des données s'est imposée comme une nécessité incontournable. L'utilisation de la cryptographie dans les opérations de protection de données permet d'exploiter des algorithmes plus complexes pour une sécurité (presque) optimale notamment pour la sécurité des échanges et l'authentification des utilisateurs. L'avantage d'opter pour la cryptographie des courbes elliptiques (ECC) est lié à la longueur réduite de ces clés pour un meilleur niveau de sécurité comparativement à d'autres systèmes comme RSA. L'opération principale et centrale dans le calcul des clés et du texte chi ré dans les ECC est la multiplication d'un scalaire par un point de la courbe. Cette opération est trop complexe et nécessite beaucoup de calculs et par conséquent consomme énormément d'énergie. Plusieurs solutions ont été proposées pour réduire les calculs, améliorer la complexité et optimiser ainsi la consommation des ressources. Parmi les solutions proposées la Parallélisation et la distribution des calculs. Toutes les solutions proposées jusqu'à présent permettent de distribuer et paralléliser les calculs sur un seul nœud. Ces techniques sont néanmoins efficaces pour réduire le temps de calcul mais non pas pour réduire la consommation d'énergie. Dans ce travail de thèse, nous avons proposé plusieurs solutions pour l'optimisation et la réduction des calculs d'une multiplication scalaire, en distribuant les traitements d'une multiplication scalaire sur plusieurs nœuds sans toutefois divulguer la clé privée aux nœuds participants. L'objectif du calcul distribué est de décomposer une tâche en plusieurs sous tâches qui peuvent être traitées indépendamment par plusieurs nœuds appartenant à un cluster d'un réseau. Les deux protocoles proposés permettent de réduire efficacement les coûts tout en assurant un très haut niveau de sécurité.fr_FR
dc.language.isofrfr_FR
dc.publisheruniv-blida1fr_FR
dc.subjectRéseaux de capteurs sans lfr_FR
dc.subjectCryptographie des courbes elliptiquesfr_FR
dc.titleLa cryptographie des courbes elliptiques pour les réseaux à ressources restreintesfr_FR
dc.title.alternativeCas des réseaux de capteurs sans filfr_FR
dc.typeThesisfr_FR
Collection(s) :Thèse de Doctorat

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
32-004-75-1.pdfThèse de Doctorat3,83 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.