• Accessibilité
    • Accessibilité
    • Aller au contenu
    • Aller au menu
    • Rechercher dans le site
  • Langues
    • Français
    • English
  •  
  • Université

Aurore

logo de l'université de Limoges
Naviguer par :
  • Accueil
  • Thèses de doctorat
    • Toutes les thèses de doctorat
    • Par auteur
    • Par directeur de thèse
    • Par école doctorale
    • Par laboratoire
    • Par établissement
    • Par distinction
    • Par thème
    • Par année
    • Recherche avancée
  • Thèses d'exercice
    • Toutes les thèses d'exercice
    • Thèses de médecine
    • Thèses de pharmacie
    • Par spécialité (médecine)
    • Par auteur
    • Par directeur de thèse
    • Par année
    • Recherche avancée
  • Mémoires étudiants
    • Tous les documents
    • Par auteur
    • Par encadrant
    • Par thème
    • Par diplôme
    • Par structure d'accueil
    • Par année
    • Recherche avancée
  • Tous les documents
    • Toutes les ressources
    • Par Thème
    • Recherche avancée
  • Rechercher dans le site
  • Langues
    • Français
    • English

Vous êtes ici

  1. Thèses de doctorat
  2. Par directeur de thèse
  3. B
  4. Berger Thierry

Par directeur de thèse

Recherche en cours

Par directeur de thèse = Berger Thierry

Affiner ma recherche

Par directeur de thèse
Par école doctorale
Par laboratoire
Par année de soutenance
Par thème
Par mots clés
Par droit d'accés
  • Retour
  • Imprimer
  • Flux RSS
  • Version PDF
10 ressources ont été trouvées.
Voici les résultats
1 à 10
Trier par : année de soutenance Titre auteur
Affichage de
résultats par page
  • 1
  • 1
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.

Codes additifs et matrices MDS pour la cryptographie

Codes additifs et matrices MDS pour la cryptographie Droits d'accès : non autorisé
année de soutenance : 2016
auteur : El Amrani Nora
laboratoire : XLIM
thème : Informatique, information, généralités
Description : Cette thèse porte sur les liens entre les codes correcteurs d'erreurs et les matrices de diffusion linéaires utilisées en cryptographie symétrique. L'objectif est d'étudier les constructions possibles de codes MDS additifs définis sur le groupe (Fm2, +) des m-uplets binaires et de minimiser le coût ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2016LIMO0034/abes
  • https://theses.hal.science/tel-01716884

Design et Analyse de sécurité pour les constructions en cryptographie symétrique

Design et Analyse de sécurité pour les constructions en cryptographie symétrique Droits d'accès : non autorisé
année de soutenance : 2015
auteur : Thomas Gael
laboratoire : XLIM
thème : Informatique
Description : Les travaux réalisés au cours de cette thèse se situent au carrefour de la cryptographie symétrique et du monde des environnements contraints. Le but de cette cryptographie, dite cryptographie à bas coût, est de fournir et d'évaluer des algorithmes symétriques pouvant être implémentés sur des systèm ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2015LIMO0042/abes
  • https://theses.hal.science/tel-01184927

Design et cryptanalyse de chiffrements à flot

Design et cryptanalyse de chiffrements à flot Droits d'accès : non autorisé
année de soutenance : 2010
auteur : Pousse Benjamin
laboratoire : XLIM
thème : Mathématiques
Description : Dans cette thèse, nous nous intéressons à l'étude des chiffrements à flot basés sur l'utilisation de séquences algébriques. Plus précisément, nous utilisons dans notre approche la topologie π-adique et les automates linéaires. Dans un premier temps, nos travaux présentent des résultats généraux bas ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Reconnaissance de codes, structure des codes quasi-cycliques

Reconnaissance de codes, structure des codes quasi-cycliques Droits d'accès : non autorisé
année de soutenance : 2009
auteur : Chabot Christophe
laboratoire : XLIM
thème : Mathématiques, Technologie (Sciences appliquées)
Description : Dans cette thèse, nous abordons tout d'abord le problème de reconnaissance de codes. Il consiste à retrouver la structure d'un code correcteur d'erreurs utilisé lors d'une transmission de données seulement à partir de la séquence bruitée interceptée. Nous donnons ici des méthodes efficaces pour la r ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Quelques schémas de cryptographie asymétrique probabiliste

Quelques schémas de cryptographie asymétrique probabiliste Droits d'accès : non autorisé
année de soutenance : 2006
auteur : Castagnos Guilhem
laboratoire : XLIM
thème : Mathématiques, Technologie (Sciences appliquées)
Description : Dans cette thèse, on construit de manière générique plusieurs familles de fonctions trappe probabilistes : une famille de fonctions trappe homomorphiques généralisant, entre autres, le cryptosystème de Paillier, et deux autres familles de fonctions trappe, à partir de fonctions trappe déterministes. ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Généralisation des schémas GQ2 et Rabin-Williams : équivalence avec la factorisation des grands nombres

Généralisation des schémas GQ2 et Rabin-Williams : équivalence avec la factorisation des grands nombres Droits d'accès : non autorisé
année de soutenance : 2006
auteur : Boutiton Sophie
laboratoire : XLIM
thème : Mathématiques, Technologie (Sciences appliquées)
Description : L'objectif de cette thèse est de généraliser les protocoles de sécurité GQ2 et Rabin- Williams, tous deux reliés au problème difficile de la factorisation des grands nombres. Nous évaluons la sécurité du schéma GQ2, en particulier à travers l'estimation de la capacité d'usurper une identité relative ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Conjugaison et cyclage dans les groupes de Garside, applications cryptographiques

Conjugaison et cyclage dans les groupes de Garside, applications cryptographiques Droits d'accès : non autorisé
année de soutenance : 2005
auteur : Maffre Samuel
laboratoire : Laboratoire d'Arithmétique, de Calcul formel et d'Optimisation
thème : Mathématiques, Technologie (Sciences appliquées)
Description : Ce travail s'inscrit dans la thématique de la cryptographie basée sur les tresses. Nous nous intéressons au problème de conjugaison et au problème des cyclages présentés par K.H. Ko, S.J. Lee et al. à CRYPTO 2000 (LNCS 1880) dans New public-key cryptosystem using braid groups. D'une part, nous mont ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Amélioration de l'étalement de spectre par l'utilisation de codes correcteurs d'erreurs

Amélioration de l'étalement de spectre par l'utilisation de codes correcteurs d'erreurs Droits d'accès : non autorisé
année de soutenance : 2005
auteur : Dubreuil Laurent
laboratoire : Laboratoire d'Arithmétique, de Calcul formel et d'Optimisation
thème : Mathématiques, Technologie (Sciences appliquées)
Description : Dans cette thèse, nous étudions un système de communication nommé étalement de spectre. Le principe de ce système consiste à répartir l'énergie du signal à émettre sur une bande de fréquence plus large que celle réellement nécessaire à la transmission du signal utile. Le fonctionnement de l'étalemen ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Construction de Turbo Codes courts possédant de bonnes propriétés de distance minimale

Construction de Turbo Codes courts possédant de bonnes propriétés de distance minimale Droits d'accès : non autorisé
année de soutenance : 2003
auteur : Cadic Emmanuel
laboratoire : Institut de Recherche en Communications Optiques et Microondes
thème : Sciences de l'ingénieur
Description : L'objectif de cette thèse est de réaliser des turbo codes possédant de bonnes distances minimales et de contribuer ainsi à repousser le phénomène ``d'error floor'' qui correspond à un seuil de l'ordre de 10⁻⁶ pour le taux d'erreur résiduelles binaires en dessous duquel la pente de la courbe de TEB d ...
Ajouter à mon panier
bibip:
bip: false Accéder au document

Preuves d'analyse et de sécurité en cryptologie à clé secrète

Preuves d'analyse et de sécurité en cryptologie à clé secrète Droits d'accès : non autorisé
année de soutenance : 2002
auteur : Minier Marine
laboratoire : Laboratoire d'Arithmétique, de Calcul formel et d'Optimisation
thème : Mathématiques
Description : Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétrique, à savoir la cryptanalyse et l'étude des preuves de sécurité des algorithmes de chiffrement par blocs. Une attaque contre un schéma de signature à clé publique est également présentée. Après avoir d ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • 1
logo de l'université de Limoges
33 rue François Mitterrand
BP 23204
87032 Limoges - France
Tél. +33 (0)5 55 14 91 00

Plate-forme des travaux étudiants

de l'Université de Limoges

Rechercher

  • Recherche avancée
  • Aide

Tutoriels et dépôts

  • Tutoriels et modèles Word : rédaction de thèses et mémoires - SCD
  • Modèles de documents (tutoriels)
  • Dépôt thèses de doctorat
  • Dépôt thèses d'exercice
  • Dépôt des travaux étudiants

  • Liste et critères de sélection des diplômes déposant et publiant des mémoires

Publications en ligne

  • HAL-Unilim
  • Journées de l'Interdisciplinarité
  • eBooks en libre accés (PULIM)

Revues

  • Portail des revues
  • Actes Sémiotiques
  • ASL
  • Conflictualité
  • DIRE
  • Espaces Linguistiques
  • FLAMME
  • Interfaces Numériques
  • RSE2R
  • TraHs
  • VIFE
  • VISIBLE

Fonds spécifiques

  • Fonds Histoire de l'Education
  • Fonds Simon Jeanjean
  • Fonds du Théâtre Amateur Vendéen
ORI-OAI-search 2.0.5 - © 2006-2015
ORI-OAI
  • Mentions légales
  • Contact
  • Aide