La conception d'un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser, propriétés à garantir, moyen d'identification, etc. Il apparaît donc régulièrement de nouveaux protocoles qu'il convient de vérifier. Malgré l'apparente simplicité, concevoir un protocole cryptographique est une tâche difficile et sujette à de nombreuses erreurs. Des failles pour certains protocoles ont été découvertes des années après leur conception. La plupart des travaux existants se basent uniformément sur l'intrus de Dolev Yao et ne se généralisent pas automatiquement à un intrus disposant de capacités supplémentaires ou différentes. Dans cette thèse, nous allons présenter un système de déduction prenant le pouvoir de l'intrus comme p...
Dans ce mémoire, nous présentons divers travaux sur le thème de l'algorithmique des courbes algébriq...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
Les protocoles cryptographiques constituent le coeur de la sécurité dans les communications de tous ...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Tutoriel à la quatrième conférence sur la sécurité et l'architecture des réseaux (SAR'05), Batz sur ...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
La généralisation de transactions commerciales et des services sur des supports non-sécurisés a rend...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
Dans ce mémoire, nous présentons divers travaux sur le thème de l'algorithmique des courbes algébriq...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
Les protocoles cryptographiques constituent le coeur de la sécurité dans les communications de tous ...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Tutoriel à la quatrième conférence sur la sécurité et l'architecture des réseaux (SAR'05), Batz sur ...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de...
La généralisation de transactions commerciales et des services sur des supports non-sécurisés a rend...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
Dans ce mémoire, nous présentons divers travaux sur le thème de l'algorithmique des courbes algébriq...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
Les protocoles cryptographiques constituent le coeur de la sécurité dans les communications de tous ...