DSpace
 

Dépôt Institutionnel de l'Université Ferhat ABBAS - Sétif 1 >
Faculté des Sciences >
Département de Mathématiques >
Mémoires de master >

Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/5776

Titre: Elliptic Curve Cryptography defined on Finite Fields
Auteur(s): Mechakou, Affaf
Chouli, Hasna
Mots-clés: Elliptic Curve Cryptography
Finite Fields
Elliptic Curve
Date de publication: 2024
Résumé: This memory is a map that guides us through understanding ECC and why it is so promising , we’ve split it into three main chapters that progressively explore finite fields, elliptic curves, and their cryptographic applications. The first chapter introduces the fundamentals by examining the structure and proper- ties of finite fields. The second chapter delves into elliptic curves, their geometric and algebraic repre- sentations, and the arithmetic operations defined over finite fields. Building on these concepts, the third chapter focuses on elliptic curve cryptography, a powerful approach to secure communication and data protection based on the hard- ness of the elliptic curve discrete logarithm problem, Key exchange protocols, and other cryptographic schemes utilizing elliptic curves are covered.Through this logical progres- sion, a comprehensive understanding of these fundamental topics is developed =================================================================================================== Cette mémoire est une carte qui nous guide dans la compréhension de l’ECC et des raisons pour lesquelles il est si prometteur, nous l’avons divisée en trois chapitres principaux qui explorent progressivement les champs finis, les courbes elliptiques et leurs applications cryptographiques. Le premier chapitre présente les fondamentaux en examinant la structure et les propriétés des champs finis. Le deuxième chapitre approfondit les courbes elliptiques, leurs représentations géométriques et algébriques, et les opérations arithmétiques définies sur des champs finis. En s’appuyant sur ces concepts, le troisième chapitre se concentre sur la cryptographie de courbe elliptique, une approche puissante pour sécuriser la communication et la protection des données basée sur la complexité du problème de logarithme discret de courbe elliptique, les protocoles d’échange de clés, et d’autres schémas cryptographiques utilisant des courbes elliptiques sont couverts. Grâce à cette progression logique, une compréhension globale de ces sujets fondamentaux est développée.
URI/URL: http://dspace.univ-setif.dz:8888/jspui/handle/123456789/5776
Collection(s) :Mémoires de master

Fichier(s) constituant ce document :

Il n'y a pas de fichiers associés à ce document.

View Statistics

Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.

 

Valid XHTML 1.0! Ce site utilise l'application DSpace, Version 1.4.1 - Commentaires