Accessibilité
Accessibilité
Aller au contenu
Aller au menu
Rechercher dans le site
Langues
Français
English
Recherche rapide
Université
Aurore
Toggle navigation
Naviguer par :
Accueil
Thèses de doctorat
Toutes les thèses de doctorat
Par auteur
Par directeur de thèse
Par école doctorale
Par laboratoire
Par établissement
Par distinction
Par thème
Par année
Recherche avancée
Thèses d'exercice
Toutes les thèses d'exercice
Thèses de médecine
Thèses de pharmacie
Par spécialité (médecine)
Par auteur
Par directeur de thèse
Par année
Recherche avancée
Mémoires étudiants
Tous les documents
Par auteur
Par encadrant
Par thème
Par diplôme
Par structure d'accueil
Par année
Recherche avancée
Tous les documents
Toutes les ressources
Par Thème
Recherche avancée
Rechercher dans le site
Langues
Français
English
Vous êtes ici
Thèses de doctorat
Par directeur de thèse
B
Berger Thierry
Par directeur de thèse
Retour
Imprimer
Flux RSS
Version PDF
10
ressources ont été trouvées.
Voici les résultats
1
à
10
Trier par :
année de soutenance
Titre
auteur
Affichage de
10
20
30
40
50
résultats par page
1
1
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Codes additifs et matrices MDS pour la cryptographie
Codes additifs et matrices MDS pour la cryptographie
année de soutenance
:
2016
auteur
:
El Amrani Nora
laboratoire
:
XLIM
thème
:
Informatique, information, généralités
Description
:
Cette thèse porte sur les liens entre les codes correcteurs d'erreurs et les matrices de diffusion linéaires utilisées en cryptographie symétrique. L'objectif est d'étudier les constructions possibles de codes MDS additifs définis sur le groupe (Fm2, +) des m-uplets binaires et de minimiser le coût ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2016LIMO0034/abes
https://tel.archives-ouvertes.fr/tel-01716884
Design et Analyse de sécurité pour les constructions en cryptographie symétrique
Design et Analyse de sécurité pour les constructions en cryptographie symétrique
année de soutenance
:
2015
auteur
:
Thomas Gael
laboratoire
:
XLIM
thème
:
Informatique
Description
:
Les travaux réalisés au cours de cette thèse se situent au carrefour de la cryptographie symétrique et du monde des environnements contraints. Le but de cette cryptographie, dite cryptographie à bas coût, est de fournir et d'évaluer des algorithmes symétriques pouvant être implémentés sur des systèm ...
Ajouter à mon panier
Accéder au document
https://www.theses.fr/2015LIMO0042/abes
https://theses.hal.science/tel-01184927
Design et cryptanalyse de chiffrements à flot
Design et cryptanalyse de chiffrements à flot
année de soutenance
:
2010
auteur
:
Pousse Benjamin
laboratoire
:
XLIM
thème
:
Mathématiques
Description
:
Dans cette thèse, nous nous intéressons à l'étude des chiffrements à flot basés sur l'utilisation de séquences algébriques. Plus précisément, nous utilisons dans notre approche la topologie π-adique et les automates linéaires. Dans un premier temps, nos travaux présentent des résultats généraux bas ...
Ajouter à mon panier
Accéder au document
Reconnaissance de codes, structure des codes quasi-cycliques
Reconnaissance de codes, structure des codes quasi-cycliques
année de soutenance
:
2009
auteur
:
Chabot Christophe
laboratoire
:
XLIM
thème
:
Mathématiques, Technologie (Sciences appliquées)
Description
:
Dans cette thèse, nous abordons tout d'abord le problème de reconnaissance de codes. Il consiste à retrouver la structure d'un code correcteur d'erreurs utilisé lors d'une transmission de données seulement à partir de la séquence bruitée interceptée. Nous donnons ici des méthodes efficaces pour la r ...
Ajouter à mon panier
Accéder au document
Quelques schémas de cryptographie asymétrique probabiliste
Quelques schémas de cryptographie asymétrique probabiliste
année de soutenance
:
2006
auteur
:
Castagnos Guilhem
laboratoire
:
XLIM
thème
:
Mathématiques, Technologie (Sciences appliquées)
Description
:
Dans cette thèse, on construit de manière générique plusieurs familles de fonctions trappe probabilistes : une famille de fonctions trappe homomorphiques généralisant, entre autres, le cryptosystème de Paillier, et deux autres familles de fonctions trappe, à partir de fonctions trappe déterministes. ...
Ajouter à mon panier
Accéder au document
Généralisation des schémas GQ2 et Rabin-Williams : équivalence avec la factorisation des grands nombres
Généralisation des schémas GQ2 et Rabin-Williams : équivalence avec la factorisation des grands nombres
année de soutenance
:
2006
auteur
:
Boutiton Sophie
laboratoire
:
XLIM
thème
:
Mathématiques, Technologie (Sciences appliquées)
Description
:
L'objectif de cette thèse est de généraliser les protocoles de sécurité GQ2 et Rabin- Williams, tous deux reliés au problème difficile de la factorisation des grands nombres. Nous évaluons la sécurité du schéma GQ2, en particulier à travers l'estimation de la capacité d'usurper une identité relative ...
Ajouter à mon panier
Accéder au document
Conjugaison et cyclage dans les groupes de Garside, applications cryptographiques
Conjugaison et cyclage dans les groupes de Garside, applications cryptographiques
année de soutenance
:
2005
auteur
:
Maffre Samuel
laboratoire
:
Laboratoire d'Arithmétique, de Calcul formel et d'Optimisation
thème
:
Mathématiques, Technologie (Sciences appliquées)
Description
:
Ce travail s'inscrit dans la thématique de la cryptographie basée sur les tresses. Nous nous intéressons au problème de conjugaison et au problème des cyclages présentés par K.H. Ko, S.J. Lee et al. à CRYPTO 2000 (LNCS 1880) dans New public-key cryptosystem using braid groups. D'une part, nous mont ...
Ajouter à mon panier
Accéder au document
Amélioration de l'étalement de spectre par l'utilisation de codes correcteurs d'erreurs
Amélioration de l'étalement de spectre par l'utilisation de codes correcteurs d'erreurs
année de soutenance
:
2005
auteur
:
Dubreuil Laurent
laboratoire
:
Laboratoire d'Arithmétique, de Calcul formel et d'Optimisation
thème
:
Mathématiques, Technologie (Sciences appliquées)
Description
:
Dans cette thèse, nous étudions un système de communication nommé étalement de spectre. Le principe de ce système consiste à répartir l'énergie du signal à émettre sur une bande de fréquence plus large que celle réellement nécessaire à la transmission du signal utile. Le fonctionnement de l'étalemen ...
Ajouter à mon panier
Accéder au document
Construction de Turbo Codes courts possédant de bonnes propriétés de distance minimale
Construction de Turbo Codes courts possédant de bonnes propriétés de distance minimale
année de soutenance
:
2003
auteur
:
Cadic Emmanuel
laboratoire
:
Institut de Recherche en Communications Optiques et Microondes
thème
:
Sciences de l'ingénieur
Description
:
L'objectif de cette thèse est de réaliser des turbo codes possédant de bonnes distances minimales et de contribuer ainsi à repousser le phénomène ``d'error floor'' qui correspond à un seuil de l'ordre de 10⁻⁶ pour le taux d'erreur résiduelles binaires en dessous duquel la pente de la courbe de TEB d ...
Ajouter à mon panier
Accéder au document
Preuves d'analyse et de sécurité en cryptologie à clé secrète
Preuves d'analyse et de sécurité en cryptologie à clé secrète
année de soutenance
:
2002
auteur
:
Minier Marine
laboratoire
:
Laboratoire d'Arithmétique, de Calcul formel et d'Optimisation
thème
:
Mathématiques
Description
:
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétrique, à savoir la cryptanalyse et l'étude des preuves de sécurité des algorithmes de chiffrement par blocs. Une attaque contre un schéma de signature à clé publique est également présentée. Après avoir d ...
Ajouter à mon panier
Accéder au document
1