Cette thèse est constituée de 13 chapitres. Les 8 premiers forment la première partie et les 5 suivants forment la deuxième partie. Cette thèse traite des signatures et authentifications basées sur les codes correcteurs en métrique de Hamming et en métrique rang. La première partie regroupe les résultats obtenus en métrique de Hamming et la deuxième partie ceux obtenus en métrique rang. Dans la première partie nous présentons quatre nouvelles signatures basées sur les codes correcteurs. La première est une signature basée sur un protocole zéro-knowledge et a la particularité d'avoir une taille plus petite que les signatures construites de cette façon. La deuxième signature a une taille très petite mais n'est utilisable qu'une seule fois. El...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces...
Les signatures numériques ont été introduites pour la première fois dans les travaux de DIFFIE et HE...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
Dans cette thèse, on s intéresse à l étude de systèmes de chiffrement ainsi que de schémas de signat...
Dans cette thèse nous nous intéressons à la cryptographie utilisant des codes correcteurs. Cette pro...
Les réseaux euclidiens ont été l'objet d'un fort engouement théorique de la part de la communauté de...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques n...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
L'un des rôles de la cryptographie moderne est d'assurer l'authentification pour l'accès aux service...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces...
Les signatures numériques ont été introduites pour la première fois dans les travaux de DIFFIE et HE...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
Dans cette thèse, on s intéresse à l étude de systèmes de chiffrement ainsi que de schémas de signat...
Dans cette thèse nous nous intéressons à la cryptographie utilisant des codes correcteurs. Cette pro...
Les réseaux euclidiens ont été l'objet d'un fort engouement théorique de la part de la communauté de...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques n...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
L'un des rôles de la cryptographie moderne est d'assurer l'authentification pour l'accès aux service...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces...