Les Courbes Hyperelliptiques en Cryptographie
Les protocoles cryptographiques basés sur le problème du logarithme discret
La cryptographie entre dans son ère moderne grâce à l'utilisation intensive des ordinateurs et aussi aux différents domaines d’application allant du simple envoi d’email aux paiements bancaires.
Pour garantir la robustesse des protocoles cryptographiques utilisés, les spécialistes se basent sur des problèmes mathématiques, que l'on ne sait pas encore résoudre, tels que la factorisation des grands nombres (chiffrement RSA) et la résolution du problème général du sac à dos (chiffrement de Merkle-Hellman).
Dans notre livre nous commençons par donner un historique sur la cryptographie en présentant les principes de bases et les préliminaires mathématiques nécessaires à la compréhension de cette science.
Dans le reste de ce livre nous nous intéressons aux systèmes cryptographiques basés sur le problème mathématique du logarithme discret sur les groupes de points des courbes algébriques, plus précisément des courbes hyperelliptiques.
Ces objets mathématiques, peuvent être utilisés pour des opérations asymétriques comme les échanges de clés sur un canal non sécurisé et les chiffrements asymétriques.
Enseignant-chercheur depuis 2005, il s’intéresse à la cryptographie appelée aussi la science du secret.
Il mène des recherches sur des nouveaux systèmes cryptographiques ainsi que leurs applications dans différents domaines comme le traitement des images et des vidéos, l’informatique industrielle et les systèmes temps réel.
Fiche technique
- Auteur
- RAOUF OUNI
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pays
- Tunisie
Excellente référence sur les courbes elliptiques et hyperelliptiques.
Excellente référence pour les étudiants chercheurs en cryptographie qui veulent travailler sur les courbes elliptiques et hyperelliptiques.
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Préparation à la cybersécurité de la gouvernance électronique
- Nouveau
Modèle basé sur un algorithme génétique en stéganographie de texte
- Nouveau
Structure des ordinateurs et notion sur la numérisation
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
Prise en charge de l'exacerbation sévère d'asthme chez l'enfant
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
Intégration d’une API Mobile Money dans une boutique en ligne
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
LA GESTION NUMERIQUE D’UNE INSTITUTION DE SANTE FACE A LA REVOLUTIONDE
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Qualité de service dans les réseaux maillés sans fil sur MikroTik
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
DIMENSIONNEMENT ET DÉPLOIEMENT D'UN RÉSEAU LoRa SUR UN CAMPUS
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau