Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de primitives et protocoles en cryptographie à clé publique, effectué par l'auteur depuis sa thèse de doctorat. Tous les protocoles cryptographiques présentés dans ce document sont analysés dans le cadre de la sécurité réductionniste. Nous avons essayé de minimiser l'usage du modèle de l'oracle aléatoire et la plupart des protocoles sont prouvés sûrs sous des hypothèses classiques dans le modèle standard. Suivant les applications, la malléabilité en cryptographie peut être vue comme une faille ou une fonctionnalité -- en particulier lorsqu'elle est bien comprise et maîtrisée. Nous présentons tout d'abord plusieurs applications de la malléabil...
La cryptographie reposant sur les réseaux Euclidiens est une branche récente de la cryptographie dan...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
La cryptographie à base de réseaux euclidiens vise à faire reposer la sécurité des primitives crypto...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement...
Cette thèse est développée dans le cadre de l'analyse symbolique des protocoles cryptographiques. Le...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
Nous traitons dans cette thèse de la sécurité de fonctions cryptographiques symétriques. Dans une pr...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
CertiCrypt est une bibliothèque qui permet de vérifier la sécurité exacte de primitives cryptographi...
La cryptographie reposant sur les réseaux Euclidiens est une branche récente de la cryptographie dan...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
La cryptographie à base de réseaux euclidiens vise à faire reposer la sécurité des primitives crypto...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement...
Cette thèse est développée dans le cadre de l'analyse symbolique des protocoles cryptographiques. Le...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
Nous traitons dans cette thèse de la sécurité de fonctions cryptographiques symétriques. Dans une pr...
Cette thèse aborde différents aspects de la cryptologie, subsumant des champs aussi variés que la co...
CertiCrypt est une bibliothèque qui permet de vérifier la sécurité exacte de primitives cryptographi...
La cryptographie reposant sur les réseaux Euclidiens est une branche récente de la cryptographie dan...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...