University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
2 résultat(s) recherche sur le mot-clé 'Cryptographie Kryptologie'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
La cryptologie / Philippe Guillot
Titre : La cryptologie : l'art des codes secrets Type de document : texte imprimé Auteurs : Philippe Guillot, Auteur Editeur : Les Ulis : EDP sciences Année de publication : 2013 Collection : Une Introduction à , ISSN 2108-5978 Importance : 1 vol. (182 p.) Présentation : ill. en noir et en coul., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7598-0811-3 Note générale : 978-2-7598-0811-3 Langues : Français (fre) Catégories : Informatique Mots-clés : Cryptographie
KryptologieIndex. décimale : 005.8 Sécurité des données Résumé :
Le domaine de la cryptologie a, en quelques années, envahi notre quotidien, sans que nous en ayons toujours pleinement conscience (dossier médical, opérations sur compte en banque, badge électronique, carte de transport etc.). Elle rassemble aujourd'hui un ensemble de méthodes destinées à protéger toute information contre une observation ou une intrusion malveillante. Avec l'essor des réseaux de télécommunication et la banalisation des données enregistrées, les problèmes de sécurité (liés initialement aux informations échangées dans les milieux militaires et gouvernementaux) concernent un ensemble de plus en plus large de la population.
La cryptologie est la réunion de deux disciplines qui s'alimentent l'une l'autre : la cryptographie (codeur) et la cryptanalyse (briseur de code). Après avoir décrit dans un premier chapitre les procédés de chiffrement traditionnels depuis l'Antiquité jusqu'au XXe siècle, l'auteur consacre les chapitres suivants aux procédés actuels comme la cryptologie à clé publique, la cryptoanalyse, l'utilisation de ces technique dans notre quotidien ainsi que les perspectives.Note de contenu :
Sommaire
Introduction
Chapitre 1. La cryptographie elliptique
Chapitre 2.Fonctions et diviseurs
Chapitre3. Morphismes
Chapitre 4. Points de torsion.
Chapitre 5L'accouplement de Weil.
Chapitre 6.Dénombrement des point
Chapitre 7. Le problème du logarithme discret.
Chapitre 8. Loi de réciprocité de Weil.
Chapitre 9. Isogénies. Exercices. Solutions des exercices.
Bibliographie. Index.Côte titre : Fs/12668,Fs/15302-15305 La cryptologie : l'art des codes secrets [texte imprimé] / Philippe Guillot, Auteur . - Les Ulis : EDP sciences, 2013 . - 1 vol. (182 p.) : ill. en noir et en coul., couv. ill. ; 24 cm. - (Une Introduction à , ISSN 2108-5978) .
ISBN : 978-2-7598-0811-3
978-2-7598-0811-3
Langues : Français (fre)
Catégories : Informatique Mots-clés : Cryptographie
KryptologieIndex. décimale : 005.8 Sécurité des données Résumé :
Le domaine de la cryptologie a, en quelques années, envahi notre quotidien, sans que nous en ayons toujours pleinement conscience (dossier médical, opérations sur compte en banque, badge électronique, carte de transport etc.). Elle rassemble aujourd'hui un ensemble de méthodes destinées à protéger toute information contre une observation ou une intrusion malveillante. Avec l'essor des réseaux de télécommunication et la banalisation des données enregistrées, les problèmes de sécurité (liés initialement aux informations échangées dans les milieux militaires et gouvernementaux) concernent un ensemble de plus en plus large de la population.
La cryptologie est la réunion de deux disciplines qui s'alimentent l'une l'autre : la cryptographie (codeur) et la cryptanalyse (briseur de code). Après avoir décrit dans un premier chapitre les procédés de chiffrement traditionnels depuis l'Antiquité jusqu'au XXe siècle, l'auteur consacre les chapitres suivants aux procédés actuels comme la cryptologie à clé publique, la cryptoanalyse, l'utilisation de ces technique dans notre quotidien ainsi que les perspectives.Note de contenu :
Sommaire
Introduction
Chapitre 1. La cryptographie elliptique
Chapitre 2.Fonctions et diviseurs
Chapitre3. Morphismes
Chapitre 4. Points de torsion.
Chapitre 5L'accouplement de Weil.
Chapitre 6.Dénombrement des point
Chapitre 7. Le problème du logarithme discret.
Chapitre 8. Loi de réciprocité de Weil.
Chapitre 9. Isogénies. Exercices. Solutions des exercices.
Bibliographie. Index.Côte titre : Fs/12668,Fs/15302-15305 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/12668 Fs/12668 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15302 Fs/15302-15305 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15303 Fs/15302-15305 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15304 Fs/15302-15305 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15305 Fs/15302-15305 livre Bibliothéque des sciences Français Disponible
DisponibleImplémentation d’une nouvelle primitive cryptographique au service des signatures anonymes / Nassim Krache
Titre : Implémentation d’une nouvelle primitive cryptographique au service des signatures anonymes Type de document : texte imprimé Auteurs : Nassim Krache, Auteur ; Mohamed Boutorh, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (50 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptographie
KryptologieIndex. décimale : 004 Informatique Résumé : Le domaine de cryptographie est un domaine émergent. Et avec les avancées technologiques, il
propose différentes solutions aux problèmes de sécurisation des données échangées et de
protection de la vie privée et des identités des personnes utilisant les réseaux informatiques.
Cette étude porte sur l'implémentation d'une nouvelle primitive cryptographique dans les
signatures anonymes, visant à améliorer l'intégrité, la confidentialité, la non-répudiation et
l'anonymat.
La méthodologie adoptée comprend une recherche bibliographique approfondie sur la
cryptographie, ainsi qu'une revue de l'état de l'art des signatures anonymes qui nous a mené Ã
concevoir des améliorations de deux primitives, une pour les signatures de groupe basée sur le
protocole DSA et l’autre basée sur la signature aveugle RSA.
Dans le protocole DSA amélioré, nos efforts ont été déployés afin de minimiser l’absence des
groupes dynamiques par le biais de l'ajout de deux composantes distinctes, Ã savoir les parties
"Join" et "Quit". De plus, une fonctionnalité "open" a été introduite dans le but de permettre
l'ouverture d'un message, tandis qu'une validité temporelle a été associée à la signature. Par
ailleurs, dans le protocole Aveugle RSA on a intégré un paramètre de confiance entre le
demandeur de signature et le signataire, en utilisant aussi une version améliorée de la fonction
de hachage SHA-3, qui s'est vue renforcée par l'incorporation d'un sel supplémentaire, dans le
but de renforcer l’intégrité.
En termes de contributions, cette étude apporte une amélioration significative dans le domaine
des signatures aveugle et groupe en introduisant de nouvelles primitives cryptographiques. Ces
contributions renforcent l'intégrité des signatures, préservent la confidentialité des données,
garantissent la non-répudiation des transactions et assurent l'anonymat des signataires.Côte titre : MAI/0739 En ligne : https://drive.google.com/file/d/1GOMlCD8X73Cb3ABNbPCvLbWS9f-O9y6H/view?usp=drive [...] Format de la ressource électronique : Implémentation d’une nouvelle primitive cryptographique au service des signatures anonymes [texte imprimé] / Nassim Krache, Auteur ; Mohamed Boutorh, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (50 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptographie
KryptologieIndex. décimale : 004 Informatique Résumé : Le domaine de cryptographie est un domaine émergent. Et avec les avancées technologiques, il
propose différentes solutions aux problèmes de sécurisation des données échangées et de
protection de la vie privée et des identités des personnes utilisant les réseaux informatiques.
Cette étude porte sur l'implémentation d'une nouvelle primitive cryptographique dans les
signatures anonymes, visant à améliorer l'intégrité, la confidentialité, la non-répudiation et
l'anonymat.
La méthodologie adoptée comprend une recherche bibliographique approfondie sur la
cryptographie, ainsi qu'une revue de l'état de l'art des signatures anonymes qui nous a mené Ã
concevoir des améliorations de deux primitives, une pour les signatures de groupe basée sur le
protocole DSA et l’autre basée sur la signature aveugle RSA.
Dans le protocole DSA amélioré, nos efforts ont été déployés afin de minimiser l’absence des
groupes dynamiques par le biais de l'ajout de deux composantes distinctes, Ã savoir les parties
"Join" et "Quit". De plus, une fonctionnalité "open" a été introduite dans le but de permettre
l'ouverture d'un message, tandis qu'une validité temporelle a été associée à la signature. Par
ailleurs, dans le protocole Aveugle RSA on a intégré un paramètre de confiance entre le
demandeur de signature et le signataire, en utilisant aussi une version améliorée de la fonction
de hachage SHA-3, qui s'est vue renforcée par l'incorporation d'un sel supplémentaire, dans le
but de renforcer l’intégrité.
En termes de contributions, cette étude apporte une amélioration significative dans le domaine
des signatures aveugle et groupe en introduisant de nouvelles primitives cryptographiques. Ces
contributions renforcent l'intégrité des signatures, préservent la confidentialité des données,
garantissent la non-répudiation des transactions et assurent l'anonymat des signataires.Côte titre : MAI/0739 En ligne : https://drive.google.com/file/d/1GOMlCD8X73Cb3ABNbPCvLbWS9f-O9y6H/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0739 MAI/0739 Mémoire Bibliothéque des sciences Français Disponible
Disponible