• Accessibilité
    • Accessibilité
    • Aller au contenu
    • Aller au menu
    • Rechercher dans le site
  • Langues
    • Français
    • English
  •  
  • Université

Aurore

logo de l'université de Limoges
Naviguer par :
  • Accueil
  • Thèses de doctorat
    • Toutes les thèses de doctorat
    • Par auteur
    • Par directeur de thèse
    • Par école doctorale
    • Par laboratoire
    • Par établissement
    • Par distinction
    • Par thème
    • Par année
    • Recherche avancée
  • Thèses d'exercice
    • Toutes les thèses d'exercice
    • Thèses de médecine
    • Thèses de pharmacie
    • Par spécialité (médecine)
    • Par auteur
    • Par directeur de thèse
    • Par année
    • Recherche avancée
  • Mémoires étudiants
    • Tous les documents
    • Par auteur
    • Par encadrant
    • Par thème
    • Par diplôme
    • Par structure d'accueil
    • Par année
    • Recherche avancée
  • Tous les documents
    • Toutes les ressources
    • Par Thème
    • Recherche avancée
  • Rechercher dans le site
  • Langues
    • Français
    • English

Vous êtes ici

  1. Thèses de doctorat
  2. Par directeur de thèse
  3. G
  4. Gaborit Philippe

Par directeur de thèse

Recherche en cours

Par directeur de thèse = Gaborit Philippe

Affiner ma recherche

Par directeur de thèse
Par école doctorale
Par laboratoire
Par année de soutenance
Par thème
Par mots clés
Par droit d'accés
  • Retour
  • Imprimer
  • Flux RSS
  • Version PDF
14 ressources ont été trouvées.
Voici les résultats
1 à 10
Trier par : année de soutenance Titre auteur
Affichage de
résultats par page
  • 1
  • 2
  • 1
  • 2
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.

Protocoles cryptographiques pour le respect de la vie privée

Protocoles cryptographiques pour le respect de la vie privée Droits d'accès : non autorisé
année de soutenance : 2022
auteur : Fournaise Neals
laboratoire : XLIM
thème : Informatique
Description : En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la conception et à l’amélioration de primitives cryptographiques connues telles que la signature ou l’authentification. En effet, nous avons proposé un protocole d’authentification (Secret Handshake) offra ...
Ajouter à mon panier
Accéder au document
  • https://aurore.unilim.fr/theses/nxfile/default/0619d224-f39c-4b99-8377-685db6f6d2ba/blobholder:0/2022LIMO0014.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-03624433 Attention, le lien semble brisé

On certain types of code-based signatures

On certain types of code-based signatures Droits d'accès : non autorisé
année de soutenance : 2021
auteur : Mac Dang Truong
laboratoire : XLIM
thème : Informatique
Description : Les signatures numériques ont été introduites pour la première fois dans les travaux de DIFFIE et HELMANN en 1976. C'est un art scientifique remplaçant la méthode traditionnelle des signatures écrites. Chaque signataire possède un "secret personnel", aussi appelé clé de signature, pour produire des ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/f3514a99-a10f-4665-8169-fb92bf1a6968/blobholder:0/2021LIMO0088.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-03542019 Attention, le lien semble brisé

Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût

Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût Droits d'accès : non autorisé
année de soutenance : 2021
auteur : Connan Yann
laboratoire : XLIM
thème : Informatique
Description : La conception d’ordinateurs quantiques aura un impact majeur sur la cryptographie que nous utilisons tous les jours pour sécuriser nos communications, en particulier sur la cryptographie dite asymétrique. De plus, la multiplication des objets connectés dans notre quotidien et leurs limitations en te ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/24c534d1-4e6e-4159-8ba6-cf7040b97264/blobholder:0/2021LIMO0029.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-03252590 Attention, le lien semble brisé

Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application

Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application Droits d'accès : non autorisé
année de soutenance : 2020
auteur : Aragon Nicolas
laboratoire : XLIM
thème : Informatique
Description : La cryptographie basée sur les codes correcteurs d’erreurs est un des domaines permettant de construire des cryptosystèmes post-quantiques, c’est à dire résistants à l’ordinateur quantique. Contrairement à la factorisation et au logarithme discret,qui sont les deux problèmes les plus utilisés à l’he ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/c71785ad-7999-4fd1-aa3e-4a5e2be2af17/blobholder:0/2020LIMO0061.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-03115370 Attention, le lien semble brisé

Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang

Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang Droits d'accès : non autorisé
année de soutenance : 2017
auteur : Hauteville Adrien
laboratoire : XLIM
thème : Informatique
Description : La sécurité de la cryptographie à clés publiques repose sur des problèmes mathématiques difficiles, notamment en théorie des nombres, tels que la factorisation pour RSA ou le logarithme discret pour ElGamal. Cependant les progrès des algorithmes rendent les protocoles basés sur des problèmes de théo ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/0006eb9a-b1d1-4ea3-97dd-62c882dfd8d0/blobholder:0/2017LIMO0088.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01704790 Attention, le lien semble brisé

Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée

Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée Droits d'accès : non autorisé
année de soutenance : 2017
auteur : Alamelou Quentin
laboratoire : XLIM
thème : Informatique
Description : Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphon ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/35376914-54a1-414c-a03b-568cae969a2b/blobholder:0/2017LIMO0042.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01618878 Attention, le lien semble brisé

Contributions à la cryptographie post-quantique

Contributions à la cryptographie post-quantique Droits d'accès : non autorisé
année de soutenance : 2016
auteur : Deneuville Jean-Christophe
laboratoire : XLIM
thème : Informatique
Description : Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’ ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/ac2b3725-6de8-4ec7-8d3b-e3f3aea26483/blobholder:0/2016LIMO0112.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01466726 Attention, le lien semble brisé

Sécurité temps réel dans les systèmes embarqués critiques

Sécurité temps réel dans les systèmes embarqués critiques Droits d'accès : non autorisé
année de soutenance : 2015
auteur : Buret Pierrick
laboratoire : XLIM
thème : Informatique
Description : La croissance des flux d'information à travers le monde est responsable d'une importante utilisation de systèmes embarqués temps-réel, et ce notoirement dans le domaine des satellites. La présence de ces systèmes est devenue indispensable pour la géolocalisation, la météorologie, ou les communicatio ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/3defec08-fff8-4470-b8cf-d449b8f3fca0/blobholder:0/2015LIMO0140.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01387751 Attention, le lien semble brisé

Résultants de polynômes de Ore et Cryptosystèmes de McEliece sur des Codes Rang faiblement structurés

Résultants de polynômes de Ore et Cryptosystèmes de McEliece sur des Codes Rang faiblement structurés Droits d'accès : non autorisé
année de soutenance : 2014
auteur : Murat Gaetan
laboratoire : XLIM
thème : Informatique, information, généralités
Description : Les techniques de chiffrement les plus utilisées en cryptographie, basées sur des problèmes de théorie des nombres, présentent malgré leur efficacité des défauts notamment une vulnérabilité aux attaques menées à l'aide d'ordinateur quantiques. Il est donc pertinent d'étudier d'autres familles de cry ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/1ed612ff-1763-47fb-b316-df4287d15d9a/blobholder:0/2014LIMO0061.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01161777 Attention, le lien semble brisé

Signature et identification pour l'anonymat basées sur les réseaux

Signature et identification pour l'anonymat basées sur les réseaux Droits d'accès : non autorisé
année de soutenance : 2014
auteur : Bettaieb Slim
laboratoire : XLIM
thème : Informatique
Description : La cryptographie basée sur les réseaux a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Les problèmes diffi ...
Ajouter à mon panier
Accéder au document
  • http://aurore.unilim.fr/theses/nxfile/default/e9ef9580-89ac-4fa1-9af0-7db03fa79e52/blobholder:0/2014LIMO0021.pdf Attention, le lien semble brisé
  • https://tel.archives-ouvertes.fr/tel-01127123 Attention, le lien semble brisé
  • 1
  • 2
logo de l'université de Limoges
33 rue François Mitterrand
BP 23204
87032 Limoges - France
Tél. +33 (0)5 55 14 91 00

Plate-forme des travaux étudiants

de l'Université de Limoges

Rechercher

  • Recherche avancée
  • Aide

Tutoriels et dépôts

  • Rédiger vos travaux - SCD
  • Modèles de documents (tutoriels)
  • Dépôt thèses de doctorat
  • Dépôt thèses d'exercice
  • Dépôt des travaux étudiants

  • Liste et critères de sélection des diplômes déposant et publiant des mémoires

Publications en ligne

  • HAL-Unilim
  • Journées de l'Interdisciplinarité

Revues

  • Portail des revues
  • Actes Sémiotiques
  • ASL
  • DIRE
  • Espaces Linguistiques
  • FLAMME
  • Interfaces Numériques
  • TraHs

Fonds spécifiques

  • Fonds Histoire de l'Education
  • Fonds Simon Jeanjean
  • Fonds du Théâtre Amateur Vendéen
ORI-OAI-search 2.0.5 - © 2006-2015
ORI-OAI
  • Mentions légales
  • Contact
  • Aide