Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs dans le modèle de l'oracle aléatoire, et exposons un nouveau schéma de signature sûr dans le modèle standard. Tous nos schémas possèdent une preuve f...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
La cryptographie à clés publiques, découverte il y a 50 ans par Whitfield Diffie et Martin Hellman,...
La cryptographie fondée sur les réseaux euclidiens représente une alternative prometteuse à la crypt...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
National audienceDans ce papier, nous introduisons une approche basée sur la planification pour déte...
Cette thèse, dont le sujet est l étude d outils algébriques et combinatoires pour la cryptographie à...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
La cryptographie à clés publiques, découverte il y a 50 ans par Whitfield Diffie et Martin Hellman,...
La cryptographie fondée sur les réseaux euclidiens représente une alternative prometteuse à la crypt...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
National audienceDans ce papier, nous introduisons une approche basée sur la planification pour déte...
Cette thèse, dont le sujet est l étude d outils algébriques et combinatoires pour la cryptographie à...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
La cryptographie à clés publiques, découverte il y a 50 ans par Whitfield Diffie et Martin Hellman,...
La cryptographie fondée sur les réseaux euclidiens représente une alternative prometteuse à la crypt...