La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse de l'implémentation des algorithmes et protocoles cryptographiques sur lesquels elles s'appuient. Cette thèse présente une nouvelle approche, applicable à de larges projets, pour vérifier l'état de l'art des algorithmes de calculs sur les grands nombres, tel que rencontrés dans les implémentations de référence. Le code et les preuves sont réalisés en F*, un langage orienté preuve et qui offre un système de types riche et expressif. L'implémentation et la vérification dans un langage d'ordre supérieur permet de maximiser le partage de code mais nuit aux performances. Nous proposons donc un nouveau langage, Low*, qui encapsule un sous ensemble...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
Le défi primaire dans le développement matériel de la cryptographie moderne est de faire des implém...
Les particuliers et les organisations comptent de plus en plus sur le Web et sur les applications de...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
La conception d'un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser...
Les couplages sont des algorithmes cryptographiques qui permettent de nouveaux protocoles de cryptog...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
Pairings are cryptographic algorithms allowing new protocols for public-key cryptography. After a de...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
Le défi primaire dans le développement matériel de la cryptographie moderne est de faire des implém...
Les particuliers et les organisations comptent de plus en plus sur le Web et sur les applications de...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
La conception d'un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser...
Les couplages sont des algorithmes cryptographiques qui permettent de nouveaux protocoles de cryptog...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
Pairings are cryptographic algorithms allowing new protocols for public-key cryptography. After a de...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...