Les implémentations cryptographiques sont vulnérables aux attaques physiques, et ont donc besoin d'en être protégées. Bien sûr, des protections défectueuses sont inutiles. L'utilisation des méthodes formelles permet de développer des systèmes tout en garantissant leur conformité à des spécifications données. Le premier objectif de ma thèse, et son aspect novateur, est de montrer que les méthodes formelles peuvent être utilisées pour prouver non seulement les principes des contre-mesures dans le cadre d'un modèle, mais aussi leurs implémentations, étant donné que c'est là que les vulnérabilités physiques sont exploitées. Mon second objectif est la preuve et l'automatisation des techniques de protection elles-même, car l'écriture manuelle de ...
Cette thèse se propose de remédier à l'absence de formalisme dédié aux preuves de sécurité concrète ...
Cryptography is used to protect data and communications. The basic tools are cryptographic primitiv...
Security protocols are programs that secure communications by defining exchange rules on a network. ...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc po...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algo...
L'utilisation des protocoles de communication est omniprésente dans notre société, mais leur utilisa...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
Cette thèse traite du problème d une protection en profondeur qui puisse être assurée par un système...
International audienceSecurity protocols are the small distributed programs which are omnipresent in...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...
Cette thèse porte sur les problèmes algorithmiques qui apparaissent lorsque l'on souhaite mettre en ...
Les couplages sont des algorithmes cryptographiques qui permettent de nouveaux protocoles de cryptog...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Cette thèse se propose de remédier à l'absence de formalisme dédié aux preuves de sécurité concrète ...
Cryptography is used to protect data and communications. The basic tools are cryptographic primitiv...
Security protocols are programs that secure communications by defining exchange rules on a network. ...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc po...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algo...
L'utilisation des protocoles de communication est omniprésente dans notre société, mais leur utilisa...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
Cette thèse traite du problème d une protection en profondeur qui puisse être assurée par un système...
International audienceSecurity protocols are the small distributed programs which are omnipresent in...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...
Cette thèse porte sur les problèmes algorithmiques qui apparaissent lorsque l'on souhaite mettre en ...
Les couplages sont des algorithmes cryptographiques qui permettent de nouveaux protocoles de cryptog...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Cette thèse se propose de remédier à l'absence de formalisme dédié aux preuves de sécurité concrète ...
Cryptography is used to protect data and communications. The basic tools are cryptographic primitiv...
Security protocols are programs that secure communications by defining exchange rules on a network. ...