Par directeur de thèse
Vous êtes ici
Thèses de doctorat
Par directeur de thèse
C
Clavier Christophe
Recherche en cours
Par directeur de thèse
=
Clavier Christophe
5
ressources ont été trouvées.
Voici les résultats
1
à
5
Trier par :
année de soutenance
Titre
auteur
Affichage de
10
20
30
40
50
résultats par page
1
1
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes
Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes
année de soutenance
:
2019
auteur
:
Reynaud Léo
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliaires sont une menace avérée. Afin de développer des contre-mesures adéquates, ces attaques sont constamment étudiées et améliorées. Ce document s’inscrit dans cette démarche et étudie les attaques par ...
https://tel.archives-ouvertes.fr/tel-02489860
https://aurore.unilim.fr/theses/nxfile/default/aad1b8f3-0354-46fc-ac29-16822d396c06/blobholder:0/2019LIMO0107.pdf
Security of micro-controllers : From smart cards to mobile devices
Security of micro-controllers : From smart cards to mobile devices
année de soutenance
:
2016
auteur
:
Razafindralambo Tiana
laboratoire
:
XLIM
thème
:
Sciences de l'ingénieur
Description
:
Afin de pouvoir profiter de services sécurisés, efficaces et rapides (ex: paiement mobile, agenda, télécommunications, vidéos, jeux, etc.), de nos jours nos téléphones embarquent trois différents microcontrôleurs. Du plus sécurisé vers le plus générique nous avons, la carte SIM qui n’est autre qu’un ...
Cette thèse est consultable en 2 versions :
une version intégrale (accés réservée à la communauté universitaire de Limoges) [*_arch.pdf]
une version librement acessible dont certains éléments ont été retirés par respect de la propriété intellectuelle des ayants droit [*_diff.pdf]
https://tel.archives-ouvertes.fr/tel-01492971
https://aurore.unilim.fr/theses/nxfile/default/a449b039-eca8-414c-95dc-8590c2453d93/blobholder:0/2016LIMO0087_arch.pdf
https://aurore.unilim.fr/theses/nxfile/default/61e650d7-3d51-4321-9cef-200d74629c0b/blobholder:0/2016LIMO0087_diff.pdf
Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant
Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant
année de soutenance
:
2015
auteur
:
Wurcker Antoine
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses utilisateurs se rendent compte de son importance pour sécuriser divers aspects de la vie, depuis les moyens de paiement, de communication et de sauvegarde des éléments de la vie privée des citoyens, j ...
https://tel.archives-ouvertes.fr/tel-01270173
https://aurore.unilim.fr/theses/nxfile/default/688291cf-c4a4-4ee9-9d2e-42f31ce85e3e/blobholder:0/2015LIMO0068.pdf
Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité
Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité
année de soutenance
:
2013
auteur
:
Feix Benoît
laboratoire
:
XLIM
thème
:
Mathématiques
Description
:
La cryptographie est désormais un terme quasi omniprésent dans notre quotidien quel que soit l'intérêt que tout un chacun puisse porter à cette science. Elle représente aujourd'hui un rempart entre nous et les intrusions des pirates ou des institutions sans retenues qui ne se préoccupent guère du re ...
https://aurore.unilim.fr/theses/nxfile/default/19ba2f73-2b7f-42ed-8afc-794a4b0c7604/blobholder:0/2013LIMO4062.pdf
Etude des attaques et des contre-mesures associées sur composants embarqués
Etude des attaques et des contre-mesures associées sur composants embarqués
année de soutenance
:
2013
auteur
:
Gagnerot Georges
laboratoire
:
XLIM
thème
:
Mathématiques
Description
:
Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombr ...
https://aurore.unilim.fr/theses/nxfile/default/feffb1ab-ad89-4586-a86c-efb78fb12b3c/blobholder:0/2013LIMO4057.pdf
1