La Cryptographie Des Courbes Elliptiques Pour Les Réseaux À Ressources Restreintes
2020
Thèse de Doctorat

Université Saad Dahleb - Blida

R
Ramdani, Mohamed

Résumé: Ces dernières années, la technologie a connu une grande évolution dans le domaine de l'électronique, nanotechnologies et les communications sans l. Elle a donné naissance à une nouvelle génération de réseaux intitulés réseaux sans l. Les n÷uds formant un réseau sans l sont souvent autonomes et faibles en ressources comme dans les réseaux de capteurs sans l (RcSF). Un capteur est un véritable système embarqué alimenté par une batterie faible en capacité et un microcontrôleur faible en puissances de calcul et de stockage mémoire. Les RcSF constituent une technologie émergente à faible coût utilisée dans des applications stratégiques et sensibles nécessitant une sécurit é accrue. Depuis l'émergence des réseaux de capteurs sans l, utilisés principalement dans des applications stratégiques et sensibles et déployés dans des zones hostiles et inaccessibles, la protection des données s'est imposée comme une nécessité incontournable. L'utilisation de la cryptographie dans les opérations de protection de données permet d'exploiter des algorithmes plus complexes pour une sécurité (presque) optimale notamment pour la sécurité des échanges et l'authenti cation des utilisateurs. L'avantage d'opter pour la cryptographie des courbes elliptiques (ECC) est lié à la longueur réduite de ces clés pour un meilleur niveau de sécurité comparativement à d'autres systèmes comme RSA. L'opération principale et centrale dans le calcul des clés et du texte chi ré dans les ECC est la multiplication d'un scalaire par un point de la courbe. Cette opération est trop complexe et nécessite beaucoup de calculs et par conséquent consomme énormé- ment d'énergie. Plusieurs solutions ont été proposées pour réduire les calculs, améliorer la complexité et optimiser ainsi la consommation des ressources. Parmi les solutions proposées la parallélisation et la distribution des calculs. Toutes les solutions proposées jusqu'à présent permettent de distribuer et paralléliser les calculs sur un seul n÷ud. Ces techniques sont néanmoins e caces pour réduire le temps de calcul mais non pas pour réduire la consommation d'énergie. Dans ce travail de thèse, nous avons proposé plusieurs solutions pour l'optimisation et la réduction des calculs d'une multiplication scalaire, en distribuant les traitements d'une multiplication scalaire sur plusieurs n÷uds sans toutefois divulguer la clé privée aux n÷uds participants. L'objectif du calcul distribu é est de décomposer une tâche en plusieurs sous tâches qui peuvent être traitées indépendamment par plusieurs n÷uds appartenant à un cluster d'un réseau. Les deux protocoles proposés permettent de réduire e cacement les coûts tout en assurant un très haut niveau de sécurité.

Mots-clès:

réseaux de capteurs sans l
cryptographie des courbes elliptiques
Nos services universitaires et académiques

Thèses-Algérie vous propose ses divers services d’édition: mise en page, révision, correction, traduction, analyse du plagiat, ainsi que la réalisation des supports graphiques et de présentation (Slideshows).

Obtenez dès à présent et en toute facilité votre devis gratuit et une estimation de la durée de réalisation et bénéficiez d'une qualité de travail irréprochable et d'un temps de livraison imbattable!

Comment ça marche?
Nouveau
Si le fichier est volumineux, l'affichage peut échouer. Vous pouvez obtenir le fichier directement en cliquant sur le bouton "Télécharger".


footer.description

Le Moteur de recherche des thèses, mémoires et rapports soutenus en Algérie

Doctorat - Magister - Master - Ingéniorat - Licence - PFE - Articles - Rapports


©2025 Thèses-Algérie - Tous Droits Réservés
Powered by Abysoft