Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la conception de protocoles, l’amélioration d’outils algorithmiques et les attaques. Les deux principales focales de cette étude sont : un protocole de co-signature prouvé irréfragable et un système de chiffrement authentifié à sécurité prouvée. Notre protocole de co-signature permet l’équité légale. L’équité légale est une nouvelle variante de la notion d’équité, ne reposant pas sur des tiers. Notre instanciation d’équité légale est construite à l’aide des signatures de Schnorr. Nous présenterons également un protocole d’authentification distribué de type Fiat-Shamir. La deuxième partie de cette thèse est consacrée aux améliorations algorithmique...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
Les protocoles cryptographiques sont cruciaux pour sécuriser les transactions électroniques. La conf...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
This thesis addresses various topics in cryptology, namely protocol design, algorithmic improvements...
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Ces dernières années, deux domaines de recherche en cryptologie ont reçu une attention considérable ...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
Cette thèse est développée dans le cadre de l'analyse symbolique des protocoles cryptographiques. Le...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
Les protocoles cryptographiques sont cruciaux pour sécuriser les transactions électroniques. La conf...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
This thesis addresses various topics in cryptology, namely protocol design, algorithmic improvements...
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Ces dernières années, deux domaines de recherche en cryptologie ont reçu une attention considérable ...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
Cette thèse est développée dans le cadre de l'analyse symbolique des protocoles cryptographiques. Le...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
Les protocoles cryptographiques sont cruciaux pour sécuriser les transactions électroniques. La conf...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...