In this PhD thesis, we focus on cryptography based on error-correcting codes, and more specifically on those offering a strong algebraic structure. Code-based cryptography is not new, as McEliece already proposed in 1978 an encryption scheme which relies, among other things, on the hardness of the decoding problem. It is important to note that McEliece cryptosystem still appears to be resistant to known attacks (even though its parameters needed to be updated to meet new security standards), including those involving quantum computers. In particular, this makes of McEliece the oldest cryptosystem with this property. Indeed, it is known since the 1990s that Shor algorithm poses a significant threat to the cryptography currently used inpracti...
La cryptographie fondée sur les réseaux euclidiens représente une alternative prometteuse à la crypt...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
Modern cryptography relies on the notion of computational security. The level of security given by a...
Les techniques de chiffrement les plus utilisées en cryptographie, basées sur des problèmes de théor...
Contrary to the cryptosystems based on number theory, the security of cryptosystems based on error c...
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chi...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
This thesis is about algorithmic problems arising when someone wants to imple-ment a cryptosystem ba...
Dans cette thèse nous nous intéressons à la cryptographie utilisant des codes correcteurs. Cette pro...
I discuss the decoding problem of two important families of algebraiccodes: binary cyclic codes and ...
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème d...
La cryptographie à base de codes correcteurs, introduite par Robert McEliece en 1978, est un candida...
La cryptographie à clé publique a prouvé son importance depuis l'émergence de RSA et ECC (Cryptograp...
Tout d’abord, mon sujet de recherche porte sur le cryptographie à clé publique, plus précisément la ...
International audienceCode-based cryptography is among the most attractive post-quantum cryptographi...
La cryptographie fondée sur les réseaux euclidiens représente une alternative prometteuse à la crypt...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
Modern cryptography relies on the notion of computational security. The level of security given by a...
Les techniques de chiffrement les plus utilisées en cryptographie, basées sur des problèmes de théor...
Contrary to the cryptosystems based on number theory, the security of cryptosystems based on error c...
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chi...
Dans cette thèse nous nous intéressons la cryptographie utilisant des codes correcteurs. Cette propo...
This thesis is about algorithmic problems arising when someone wants to imple-ment a cryptosystem ba...
Dans cette thèse nous nous intéressons à la cryptographie utilisant des codes correcteurs. Cette pro...
I discuss the decoding problem of two important families of algebraiccodes: binary cyclic codes and ...
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème d...
La cryptographie à base de codes correcteurs, introduite par Robert McEliece en 1978, est un candida...
La cryptographie à clé publique a prouvé son importance depuis l'émergence de RSA et ECC (Cryptograp...
Tout d’abord, mon sujet de recherche porte sur le cryptographie à clé publique, plus précisément la ...
International audienceCode-based cryptography is among the most attractive post-quantum cryptographi...
La cryptographie fondée sur les réseaux euclidiens représente une alternative prometteuse à la crypt...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
Modern cryptography relies on the notion of computational security. The level of security given by a...