TY - BOOK AU - Habimana,Roger AU - Ndayisaba,Longin ED - Université du Burundi TI - Etude des courbes elliptiques appliquée aux algorithmes de signature numérique (ECDSA) PY - 2015/// CY - Bujumbura PB - Université du Burundi, Faculté des sciences de l'ingénieur, départment des technologie de l'information et de la communication KW - BI-BuBU KW - Courbe elliptique KW - Algorithme de signature numérique KW - Mémoire N2 - RESUME L’évolution croissante des nouvelles technologies de l’information et de la communication est caractérisée par l’apparition des nouvelles technologies de sécurité en informatique et télécommunication. La transmission des données impose l’utilisation des méthodes de sécurité, afin que celles-ci ne soient pas interceptées par un autre individu qui n’est pas le destinateur ; mais aussi de pouvoir identifier l’origine du message par le destinateur. Les différentes classes d’algorithmes cryptographiques seront généralement revues, avec des exemples illustratifs, tout en montrant l’application de l’arithmétique modulaire, branche de mathématique, en cryptologie. En effet, l’implémentation de la RSA est étudiée en se basant sur les nombre premiers, la congruence modulaire et le problème basé sur la factorisation tandis que le problème du logarithme discret est utilisé dans la définition du protocole d’échange de clés de DH ainsi que dans l’élaboration de la signature numérique DSA. Comme le montre le sujet, il existe une autre façon d’implémenter l’algorithme de signature en utilisant les courbes elliptiques. Le travail est à l’étude générale de la cryptographie en partant de la connaissance au préalable d’un système d’information, descriptions des menaces et les différents modèles de sécurité .La génération de la signature sera faite en utilisant les points de la courbe elliptique générés en utilisant la fonction Cette nouvelle technologie de sécurité est très avantageuse comparativement aux autres car elle consomme moins de capacité de la mémoire avec une même sécurité. Elle trouve son application dans les systèmes embarqués, puces électroniques, cryptomonaies ER -