Les travaux réalisés au cours de cette thèse se situent au carrefour de la cryptographie symétrique et du monde des environnements contraints. Le but de cette cryptographie, dite cryptographie à bas coût, est de fournir et d'évaluer des algorithmes symétriques pouvant être implémentés sur des systèmes très limités en ressources. Les contributions de cette thèse portent d'une part sur l'évaluation de la sécurité des registres à décalage à rétroaction avec retenue (FCSR) face à de nouvelles attaques et d'autre part sur une vision unifiée des différents schémas de Feistel généralisés (GFN) qui permet de mieux cerner leurs propriétés cryptographiques. Ces études ont donné lieu à deux nouveaux algorithmes à bas coût~; d'une part GLUON une foncti...
La première partie de cette thèse décrit certaines propriétés des permutations cryptographiques. Ce ...
Cette thèse explore à la fois la construction et l'analyse de primitives de cryptographie symétrique...
It is hard to overestimate the ubiquity and importance of securecommunications and information proce...
Les travaux réalisés dans cette thèse ont pour objet l'analyse de la sécurité de chiffrements à clef...
La sécurité en cryptographie symétrique semble être une notion très floue pour des non-spécialistes ...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
In this thesis, we study the security of symmetric cryptographic primitives. These systems are based...
In this thesis, we study the security of symmetric cryptographic primitives. These systems are based...
La sécurité des transmissions et du stockage des données est devenue un enjeu majeur de ces dernière...
Cette thèse explore différents aspects de construction d'algorithmes de chiffrement symétrique. Les ...
La première partie de cette thèse décrit certaines propriétés des permutations cryptographiques. Ce ...
Cette thèse explore à la fois la construction et l'analyse de primitives de cryptographie symétrique...
It is hard to overestimate the ubiquity and importance of securecommunications and information proce...
Les travaux réalisés dans cette thèse ont pour objet l'analyse de la sécurité de chiffrements à clef...
La sécurité en cryptographie symétrique semble être une notion très floue pour des non-spécialistes ...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the re...
In this thesis, we study the security of symmetric cryptographic primitives. These systems are based...
In this thesis, we study the security of symmetric cryptographic primitives. These systems are based...
La sécurité des transmissions et du stockage des données est devenue un enjeu majeur de ces dernière...
Cette thèse explore différents aspects de construction d'algorithmes de chiffrement symétrique. Les ...
La première partie de cette thèse décrit certaines propriétés des permutations cryptographiques. Ce ...
Cette thèse explore à la fois la construction et l'analyse de primitives de cryptographie symétrique...
It is hard to overestimate the ubiquity and importance of securecommunications and information proce...