De nos jours, l'authentification dans les réseaux maillés sans fils fait appel aux certificats ou aux secrets partagés. Dans les environnements sans fils, la gestion des certificats est désavantageuse. En effet, les certificats nécessitent le déploiement d'une infrastructure à clés publiques (ICP) et la définition d'une autorité de certification (AC). La AC définit toute une politique qui permet de contrôler la génération, la transmission et la révocation des certificats. Cette politique ne prend pas en considération les limites en termes de puissance et de mémoire que peuvent avoir les stations des clients dans un réseau maillé. Afin de ne pas utiliser les certificats et ne pas déployer une ICP, nous avons étudié dans cette thèse les utili...
La cyber sécurité est un enjeu majeur pour le SmartGrid et les industries énergétiques. La manipulat...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
De nos jours, l'authentification dans les réseaux maillés sans fils fait appel aux certificats ou au...
L'un des rôles de la cryptographie moderne est d'assurer l'authentification pour l'accès aux service...
Dans la vie de tous les jours, la sécurité de nombreuses applications est assurée par des mécanismes...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
L'authentification est une pré-condition pour fournir de la sécurité dans les réseaux ad hoc. Afin d...
Les défis clés de la mobilité omniprésente sécurisée ont été analysés, notamment la sélection du rés...
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité d...
La cryptographie à base d'identités est l'un des sujets les plus étudiés par la communauté de recher...
Actuellement, la technologie RFID (Radio Frequency Identification) est utilisée dans plusieurs domai...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Trusted parties are fundamental for the establishment of secure communication among users. Such is t...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
La cyber sécurité est un enjeu majeur pour le SmartGrid et les industries énergétiques. La manipulat...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
De nos jours, l'authentification dans les réseaux maillés sans fils fait appel aux certificats ou au...
L'un des rôles de la cryptographie moderne est d'assurer l'authentification pour l'accès aux service...
Dans la vie de tous les jours, la sécurité de nombreuses applications est assurée par des mécanismes...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
L'authentification est une pré-condition pour fournir de la sécurité dans les réseaux ad hoc. Afin d...
Les défis clés de la mobilité omniprésente sécurisée ont été analysés, notamment la sélection du rés...
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité d...
La cryptographie à base d'identités est l'un des sujets les plus étudiés par la communauté de recher...
Actuellement, la technologie RFID (Radio Frequency Identification) est utilisée dans plusieurs domai...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
Trusted parties are fundamental for the establishment of secure communication among users. Such is t...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
La cyber sécurité est un enjeu majeur pour le SmartGrid et les industries énergétiques. La manipulat...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...