BIBLIOTHEQUES DE L'UNIVERSITE DU BURUNDI


Catalogue en Ligne des Bibliothèques de l'Universite du Burundi

Item type Current location Call number Copy number Status Date due Barcode
Memoire Memoire Bibliothèque Centrale
R.681.3 HAB.2015 (Browse shelf) 1 Not For Loan 5010000321642
Memoire Memoire Bibliothèque du Campus Kiriri
681.3 HAB.2015 (Browse shelf) 1 Not For Loan 5010000546250

Mémoire présenté en vue de l'obtention d'un diplôme de Master en Génie Informatique

RESUME
L’évolution croissante des nouvelles technologies de l’information et de la
communication est caractérisée par l’apparition des nouvelles technologies de
sécurité en informatique et télécommunication. La transmission des données impose
l’utilisation des méthodes de sécurité, afin que celles-ci ne soient pas interceptées par
un autre individu qui n’est pas le destinateur ; mais aussi de pouvoir identifier
l’origine du message par le destinateur. Les différentes classes d’algorithmes
cryptographiques seront généralement revues, avec des exemples illustratifs, tout en
montrant l’application de l’arithmétique modulaire, branche de mathématique, en
cryptologie. En effet, l’implémentation de la RSA est étudiée en se basant sur les
nombre premiers, la congruence modulaire et le problème basé sur la factorisation
tandis que le problème du logarithme discret est utilisé dans la définition du
protocole d’échange de clés de DH ainsi que dans l’élaboration de la signature
numérique DSA.
Comme le montre le sujet, il existe une autre façon d’implémenter l’algorithme de
signature en utilisant les courbes elliptiques. Le travail est à l’étude générale de la
cryptographie en partant de la connaissance au préalable d’un système
d’information, descriptions des menaces et les différents modèles de sécurité .La
génération de la signature sera faite en utilisant les points de la courbe elliptique
générés en utilisant la fonction

Cette nouvelle technologie de sécurité est très avantageuse comparativement aux
autres car elle consomme moins de capacité de la mémoire avec une même sécurité.
Elle trouve son application dans les systèmes embarqués, puces électroniques,
cryptomonaies.

There are no comments on this title.

to post a comment.
© 2019-2024 - Bibliothèque centrale |Tous droits réservés
home | Contact nous | tel : +25779204313