Accueil > Documentations scientifiques > Revues récentes > Mada-ETI > Archives > Volume1, 2010 > Performance des cryptosystèmes basés sur les courbes elliptiques


  • Performance des cryptosystèmes basés sur les courbes elliptiques
    Mada-ETI, Volume1, 2010 pp:4

    Auteur(s) : Rakotondraina T.E., Randimbindrainibe F., Razakarivony J.

    Auteur correspondant :

    Mots-clés : CRYPTOGRAPHIE /CRYPTOSYSTEME/ COURBE ELLIPTIQUE/ LOGARITHME DISCRET/ RSA

    Résumé de l’article

    [FR] Cet article compare deux cryptosystèmes à clé publique à savoir le cryptosystème RSA et le cryptosystème basé sur la courbe elliptique. Cette comparaison permet de mener une étude plus approfondie pour ce dernier. L’utilisation du logarithme discret comme algorithme de base sur ce cryptosystème basé sur la courbe elliptique permet d’obtenir un niveau de sécurité élevé pour une taille de clé moindre. En effet, la difficulté de la résolution du problème du logarithme discret, les caractéristiques et les propriétés des courbes elliptiques font que ce cryptosystème offre une optimisation au niveau de la taille des clés et des ressources allouées aux calculs et stockages des données. Ces résultats mènent vers une perspective sur une implémentation de ce cryptosystème sur les systèmes présentant des ressources limitées comme les cartes à puce et les réseaux sans fils.

    [MG]

    [EN] This paper compares two cryptosystems using public-key : RSA cryptosystem and the cryptosystem based on the elliptic curve or Elliptic Curve Cryptosystem (ECC). This comparison allows doing a thorough study for the second case ECC. Using discrete logarithm as the basis of the algorithm, the cryptosystem based on the elliptic curve makes it possible to obtain high security level with a less size of key. Indeed, the difficulty of the resolution of the discrete logarithm problem, the characteristics and the properties of the elliptic curves make ECC sure and offer an optimization to the size-key level and resources allocated to calculations and data storages. These results lead to a prospect on an implementation of this cryptosystem on the restricted resource systems like the smart cards and the wireless networking.

    Télécharger

© MESupReS 2009 - 2024. Mentions légales
(p) Secrétariat Général | Direction des Technologies de l'Information et de la Communication (DTIC)
Contact: dtic@mesupres.gov.mg - Tous droits réservés