Dans cette thèse, on s intéresse à l étude de systèmes de chiffrement ainsi que de schémas de signature dont la sécurité repose sur des problèmes difficiles de théorie des codes correcteurs d erreurs. Ces activités de recherche ont été motivées, d une part d un point de vue théorique par la création de nouveaux schémas de signature avec des propriétés spéciales ainsi que d une manière de réduire la taille de clés du schéma de McEliece, et d autre part, d un point de vue pratique visant à utiliser des propriétés structurelles afin d obtenir des implémentations effectives d un schéma de signature fondé sur les codes correcteurs d erreurs. Comme l indique son titre, cette thèse traite de la construction et de l optimisation des cryptosystèmes ...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Dans cette thèse nous nous intéressons à la cryptographie utilisant des codes correcteurs. Cette pro...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
Cette thèse est constituée de 13 chapitres. Les 8 premiers forment la première partie et les 5 suiva...
La cryptographie reposant sur les réseaux Euclidiens est une branche récente de la cryptographie dan...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
Cette thèse porte sur les problèmes algorithmiques qui apparaissent lorsque l'on souhaite mettre en ...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...
Dans la première partie de cette thèse nous étudions les différentes méthodes de masquage permettant...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
La sécurité des chiffrements par bloc évolue constamment au fur et à mesure que de nouvelles techniq...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Dans cette thèse nous nous intéressons à la cryptographie utilisant des codes correcteurs. Cette pro...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
Cette thèse est constituée de 13 chapitres. Les 8 premiers forment la première partie et les 5 suiva...
La cryptographie reposant sur les réseaux Euclidiens est une branche récente de la cryptographie dan...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
Cette thèse porte sur les problèmes algorithmiques qui apparaissent lorsque l'on souhaite mettre en ...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...
Dans la première partie de cette thèse nous étudions les différentes méthodes de masquage permettant...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
La sécurité des chiffrements par bloc évolue constamment au fur et à mesure que de nouvelles techniq...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Dans cette thèse nous nous intéressons à la cryptographie utilisant des codes correcteurs. Cette pro...