Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des canaux non sécurisés. Deux approches sont utilisées pour vérifier ces protocoles. L'approche symbolique suppose que la cryptographie est parfaite. Ainsi, il est impossible de déchiffrer un message sans la clef adéquate. Ce modèle a permis le développement d'outils automatiques pour la vérification des protocoles cryptographiques. L'approche computationnelle, au contraire, s'intéresse à la probabilité de "casser" les primitives cryptographiques. Ce modèle est mal adapté aux me thodes automatiques de part la difficulté des raisonnements sur les probabilités. Récemment, plusieurs travaux ont été entrepris pour relier ces deux approches et ainsi pro...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
La sécurité prouvée est un outil cryptographique particulièrement utile pour évaluer la sécurité d'u...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Dans le cadre de la télécommunication, les entreprises développent des protocoles gérant le transfer...
This document presents the security protocol verifier CryptoVerif.CryptoVerif does not rely on the s...
This document presents the security protocol verifier CryptoVerif.CryptoVerif does not rely on the s...
National audienceDans ce papier, nous introduisons une approche basée sur la planification pour déte...
Tutoriel à la quatrième conférence sur la sécurité et l'architecture des réseaux (SAR'05), Batz sur ...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
La sécurité prouvée est un outil cryptographique particulièrement utile pour évaluer la sécurité d'u...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Dans le cadre de la télécommunication, les entreprises développent des protocoles gérant le transfer...
This document presents the security protocol verifier CryptoVerif.CryptoVerif does not rely on the s...
This document presents the security protocol verifier CryptoVerif.CryptoVerif does not rely on the s...
National audienceDans ce papier, nous introduisons une approche basée sur la planification pour déte...
Tutoriel à la quatrième conférence sur la sécurité et l'architecture des réseaux (SAR'05), Batz sur ...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...