La sécurité prouvée est un outil cryptographique particulièrement utile pour évaluer la sécurité d'un protocole. Pour construire une preuve, il faut d'abord définir les propriétés de sécurité à atteindre, c'est-à-dire le modèle de sécurité, ainsi que le type d'adversaire auquel nous sommes confrontés. Ces deux éléments représentent le contexte de la preuve, qui sera calculée après avoir « formaté » le protocole dans le modèle. Dans cette thèse, nous introduisons (ou adaptons) des modèles dans lesquels nous donnons des preuves de sécurité pour trois types de protocoles ayant des applications pratiques : un protocole de messagerie sécurisé, une signature assainissable, et un pare-feu inversé. Pour le premier, nous proposons quelques correctio...
Avec l'extension de l'Internet des Objets et l'usage croissant de terminaux à bas coût, de nombreux ...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
Les protocoles cryptographiques constituent le coeur de la sécurité dans les communications de tous ...
Les particuliers et les organisations comptent de plus en plus sur le Web et sur les applications de...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
Avec l'extension de l'Internet des Objets et l'usage croissant de terminaux à bas coût, de nombreux ...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Cette thèse se situe dans le cadre de l'analyse symbolique des protocoles Les contributions sont rep...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
Les protocoles cryptographiques constituent le coeur de la sécurité dans les communications de tous ...
Les particuliers et les organisations comptent de plus en plus sur le Web et sur les applications de...
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques...
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la co...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
Avec l'extension de l'Internet des Objets et l'usage croissant de terminaux à bas coût, de nombreux ...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
La sécurité est une exigence cruciale dans les applications basées sur l'information et la technolog...