La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction : les composants matériels, systèmes d’exploitation, algorithmes, et réseaux de communication. Cependant, protéger ces éléments a un coût ; ainsi de nombreux appareils sont laissés sans bonne couverture. Cette thèse s’intéresse à ces différents aspects, du point de vue de la sécurité et de la cryptographie. Nous décrivons ainsi de nouveaux algorithmes cryptographiques (tels que des raffinements du chiffrement de Naccache–Stern), de nouveaux protocoles (dont un algorithme d’identification distribuée à divulgation nulle de connaissance), des algorithmes améliorés (dont un nouveau code correcteur et un algorithme efficace de multiplication d’ent...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
La conception d'un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser...
Information security relies on the correct interaction of several abstraction layers: hardware, oper...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
La conception d'un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser...
Information security relies on the correct interaction of several abstraction layers: hardware, oper...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En pa...
La conception d'un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser...