peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en œuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
Cette thèse, dont le sujet est l étude d outils algébriques et combinatoires pour la cryptographie à...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
La cryptographie est une science très ancienne qui a trouvé un nouveau souffle grâce aux développeme...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Tutoriel à la quatrième conférence sur la sécurité et l'architecture des réseaux (SAR'05), Batz sur ...
Dans cette thèse, on s intéresse à l étude de systèmes de chiffrement ainsi que de schémas de signat...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
Cette thèse, dont le sujet est l étude d outils algébriques et combinatoires pour la cryptographie à...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
La cryptographie est une science très ancienne qui a trouvé un nouveau souffle grâce aux développeme...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Tutoriel à la quatrième conférence sur la sécurité et l'architecture des réseaux (SAR'05), Batz sur ...
Dans cette thèse, on s intéresse à l étude de systèmes de chiffrement ainsi que de schémas de signat...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
Cette thèse, dont le sujet est l étude d outils algébriques et combinatoires pour la cryptographie à...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...