La plupart des fonctions de hachage sont construites comme l'itération d'une fonction de compression, absorbant à chaque tour un bloc issu du message et le résultat de l'itération précédente. Le mode d'opération définit le nombre d'itérations et les paramètres en entrée de la fonction de compression pour chacune d'entre elles. Merkle-Damgård est un mode d'opération simple et répandu qui ne garantit cependant pas la sécurité en seconde préimage, même pour une fonction de compression idéale. D'une part nous fournissons une réduction générique de sécurité en seconde préimage dans le modèle standard, d'autre part nous prouvons que la perte de sécurité des réductions des modes étudiés est inévitable pour une réduction de sécurité en seconde préi...
La sécurité des chiffrements par bloc évolue constamment au fur et à mesure que de nouvelles techniq...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Cette thèse explore à la fois la construction et l'analyse de primitives de cryptographie symétrique...
Actuellement, nous vivons dans une société numérique. L'avènement de l'Internet et l'arrivée du mult...
Nous nous intéressons à la cryptanalyse de certaines primitives de cryptographie symétrique qu utili...
Cette thèse traite de cryptographie symétrique, aussi appelée cryptographie à clé privée. Nous nous ...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La cryptographie à base de réseaux euclidiens vise à faire reposer la sécurité des primitives crypto...
Dans cette thèse, on propose des améliorations qui peuvent être appliquées à plusieurs techniques de...
La protection des images et vidéos est une problématique cruciale. Dans ce travail nous avons d’abor...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Le chiffrement fonctionnel est une technique émergente en cryptographie dans laquelle une autorité t...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
Traditionnellement, un algorithme cryptographique est évalué à l aune de sa résistance aux attaques ...
La sécurité des chiffrements par bloc évolue constamment au fur et à mesure que de nouvelles techniq...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Cette thèse explore à la fois la construction et l'analyse de primitives de cryptographie symétrique...
Actuellement, nous vivons dans une société numérique. L'avènement de l'Internet et l'arrivée du mult...
Nous nous intéressons à la cryptanalyse de certaines primitives de cryptographie symétrique qu utili...
Cette thèse traite de cryptographie symétrique, aussi appelée cryptographie à clé privée. Nous nous ...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La cryptographie à base de réseaux euclidiens vise à faire reposer la sécurité des primitives crypto...
Dans cette thèse, on propose des améliorations qui peuvent être appliquées à plusieurs techniques de...
La protection des images et vidéos est une problématique cruciale. Dans ce travail nous avons d’abor...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Le chiffrement fonctionnel est une technique émergente en cryptographie dans laquelle une autorité t...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
Traditionnellement, un algorithme cryptographique est évalué à l aune de sa résistance aux attaques ...
La sécurité des chiffrements par bloc évolue constamment au fur et à mesure que de nouvelles techniq...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Cette thèse explore à la fois la construction et l'analyse de primitives de cryptographie symétrique...