Accessibilité
Accessibilité
Aller au contenu
Aller au menu
Rechercher dans le site
Langues
Français
English
Recherche rapide
Université
Aurore
Toggle navigation
Naviguer par :
Accueil
Thèses de doctorat
Toutes les thèses de doctorat
Par auteur
Par directeur de thèse
Par école doctorale
Par laboratoire
Par établissement
Par distinction
Par thème
Par année
Recherche avancée
Thèses d'exercice
Toutes les thèses d'exercice
Thèses de médecine
Thèses de pharmacie
Par spécialité (médecine)
Par auteur
Par directeur de thèse
Par année
Recherche avancée
Mémoires étudiants
Tous les documents
Par auteur
Par encadrant
Par thème
Par diplôme
Par structure d'accueil
Par année
Recherche avancée
Tous les documents
Toutes les ressources
Par Thème
Recherche avancée
Rechercher dans le site
Langues
Français
English
Vous êtes ici
Tous les documents
Par Thème
Résultats
Par Thème
Imprimer
Flux RSS
Version PDF
81
ressources ont été trouvées.
Voici les résultats
11
à
20
Trier par :
Titre
Date
Auteur
Affichage de
10
20
30
40
50
résultats par page
1
2
3
4
5
6
7
1
2
3
4
5
6
7
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Thèse de doctorat
Constructions de schémas cryptographiques multi-utilisateurs
Constructions de schémas cryptographiques multi-utilisateurs
Année de soutenance
:
2021
Auteur
:
Do Xuan Thanh
Thème
:
Informatique
Description
:
Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numéri ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
https://www.theses.fr/2021LIMO0020/abes
https://tel.archives-ouvertes.fr/tel-03243821
Thèse de doctorat
Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût
Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût
Année de soutenance
:
2021
Auteur
:
Connan Yann
Thème
:
Informatique
Description
:
La conception d’ordinateurs quantiques aura un impact majeur sur la cryptographie que nous utilisons tous les jours pour sécuriser nos communications, en particulier sur la cryptographie dite asymétrique. De plus, la multiplication des objets connectés dans notre quotidien et leurs limitations en te ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
https://www.theses.fr/2021LIMO0029/abes
https://theses.hal.science/tel-03252590
Thèse de doctorat
Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires
Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires
Année de soutenance
:
2024
Auteur
:
Goy Guillaume
Thème
:
Informatique
Description
:
Les attaques par canaux auxiliaires sont des attaques pouvant nuire à la sécurité de schémas cryptographiques parmi lesquels les schémas post-quantiques, résistantes aux attaques connues des ordinateurs quantique, dont la cryptographie basée sur les codes correcteurs d'erreurs fait partie. Afin de s ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
https://www.theses.fr/2024LIMO0036/abes
https://theses.hal.science/tel-04791730
Thèse de doctorat
Contribution à la sécurisation du routage dans les réseaux ad hoc
Contribution à la sécurisation du routage dans les réseaux ad hoc
Année de soutenance
:
2009
Auteur
:
Burgod Céline
Thème
:
Informatique
Description
:
Les réseaux ad hoc sont composés d'entités autonomes sans fil qui organisent par elles-mêmes leurs communications. Ces réseaux sont plus vulnérables aux attaques que les réseaux filaires ou sans fil conventionnels, en raison de l'absence d'infrastructure de gestion, de l'utilisation de canaux de com ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
Thèse de doctorat
Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes
Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes
Année de soutenance
:
2019
Auteur
:
Reynaud Léo
Thème
:
Informatique
Description
:
La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliaires sont une menace avérée. Afin de développer des contre-mesures adéquates, ces attaques sont constamment étudiées et améliorées. Ce document s’inscrit dans cette démarche et étudie les attaques par ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
https://www.theses.fr/2019LIMO0107/abes
https://tel.archives-ouvertes.fr/tel-02489860
Thèse de doctorat
Contributions à la cryptographie post-quantique
Contributions à la cryptographie post-quantique
Année de soutenance
:
2016
Auteur
:
Deneuville Jean-Christophe
Thème
:
Informatique
Description
:
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’ ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
https://www.theses.fr/2016LIMO0112/abes
https://tel.archives-ouvertes.fr/tel-01466726
Thèse de doctorat
Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques
Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques
Année de soutenance
:
2013
Auteur
:
Mohamed Amine Riahla
Thème
:
Informatique
Description
:
L'évolution rapide des technologies d'internet a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités ont un réel avantage : le déploiement et la mise en place rapide ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
Thèse de doctorat
Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application
Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application
Année de soutenance
:
2020
Auteur
:
Aragon Nicolas
Thème
:
Informatique
Description
:
La cryptographie basée sur les codes correcteurs d’erreurs est un des domaines permettant de construire des cryptosystèmes post-quantiques, c’est à dire résistants à l’ordinateur quantique. Contrairement à la factorisation et au logarithme discret,qui sont les deux problèmes les plus utilisés à l’he ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
https://www.theses.fr/2020LIMO0061/abes
https://tel.archives-ouvertes.fr/tel-03115370
Thèse de doctorat
Delegation in functional encryption
Delegation in functional encryption
Année de soutenance
:
2019
Auteur
:
Chotard Jérémy
Thème
:
Informatique
Description
:
Le chiffrement fonctionnel est un paradigme récent qui généralise le chiffrement à clef publique classique. Cette formalisation a pour objectif de réguler plus finement le contrôle d’accès aux données chiffrées, ainsi que l’information dévoilée par le déchiffrement. Cette thèse étudie des possibilit ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
https://www.theses.fr/2019LIMO0088/abes
https://theses.hal.science/tel-02394349
Thèse de doctorat
Design et Analyse de sécurité pour les constructions en cryptographie symétrique
Design et Analyse de sécurité pour les constructions en cryptographie symétrique
Année de soutenance
:
2015
Auteur
:
Thomas Gael
Thème
:
Informatique
Description
:
Les travaux réalisés au cours de cette thèse se situent au carrefour de la cryptographie symétrique et du monde des environnements contraints. Le but de cette cryptographie, dite cryptographie à bas coût, est de fournir et d'évaluer des algorithmes symétriques pouvant être implémentés sur des systèm ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false
Accéder au document
https://www.theses.fr/2015LIMO0042/abes
https://theses.hal.science/tel-01184927
1
2
3
4
5
6
7