• Accessibilité
    • Accessibilité
    • Aller au contenu
    • Aller au menu
    • Rechercher dans le site
  • Langues
    • Français
    • English
  • Mon panier 1
  •  
  • Université

Aurore

logo de l'université de Limoges 1
Naviguer par :
  • Accueil
  • Thèses de doctorat
    • Toutes les thèses de doctorat
    • Par auteur
    • Par directeur de thèse
    • Par école doctorale
    • Par laboratoire
    • Par établissement
    • Par distinction
    • Par thème
    • Par année
    • Recherche avancée
  • Thèses d'exercice
    • Toutes les thèses d'exercice
    • Thèses de médecine
    • Thèses de pharmacie
    • Par spécialité (médecine)
    • Par auteur
    • Par directeur de thèse
    • Par année
    • Recherche avancée
  • Mémoires étudiants
    • Tous les documents
    • Par auteur
    • Par encadrant
    • Par thème
    • Par diplôme
    • Par structure d'accueil
    • Par année
    • Recherche avancée
  • Tous les documents
    • Toutes les ressources
    • Par Thème
    • Recherche avancée
  • Rechercher dans le site
  • Langues
    • Français
    • English

Vous êtes ici

  1. Tous les documents
  2. Par Thème
  3. Résultats

Par Thème

Recherche en cours

Informatique
Modifier la recherche
Nouvelle recherche

Affiner ma recherche

Par type de ressource
Par thème
Par mots clés
Par année de soutenance
Par droit d'accés
  • Imprimer
  • Flux RSS
  • Version PDF
81 ressources ont été trouvées.
Voici les résultats
11 à 20
Trier par : Titre Date Auteur
Affichage de
résultats par page
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Thèse de doctorat

Constructions de schémas cryptographiques multi-utilisateurs

Constructions de schémas cryptographiques multi-utilisateurs Droits d'accès : non autorisé
Année de soutenance : 2021
Auteur : Do Xuan Thanh
Thème : Informatique
Description : Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numéri ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
  • https://www.theses.fr/2021LIMO0020/abes
  • https://tel.archives-ouvertes.fr/tel-03243821
Thèse de doctorat

Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût

Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût Droits d'accès : non autorisé
Année de soutenance : 2021
Auteur : Connan Yann
Thème : Informatique
Description : La conception d’ordinateurs quantiques aura un impact majeur sur la cryptographie que nous utilisons tous les jours pour sécuriser nos communications, en particulier sur la cryptographie dite asymétrique. De plus, la multiplication des objets connectés dans notre quotidien et leurs limitations en te ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
  • https://www.theses.fr/2021LIMO0029/abes
  • https://theses.hal.science/tel-03252590
Thèse de doctorat

Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires

Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires Droits d'accès : non autorisé
Année de soutenance : 2024
Auteur : Goy Guillaume
Thème : Informatique
Description : Les attaques par canaux auxiliaires sont des attaques pouvant nuire à la sécurité de schémas cryptographiques parmi lesquels les schémas post-quantiques, résistantes aux attaques connues des ordinateurs quantique, dont la cryptographie basée sur les codes correcteurs d'erreurs fait partie. Afin de s ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
  • https://www.theses.fr/2024LIMO0036/abes
  • https://theses.hal.science/tel-04791730
Thèse de doctorat

Contribution à la sécurisation du routage dans les réseaux ad hoc

Contribution à la sécurisation du routage dans les réseaux ad hoc Droits d'accès : non autorisé
Année de soutenance : 2009
Auteur : Burgod Céline
Thème : Informatique
Description : Les réseaux ad hoc sont composés d'entités autonomes sans fil qui organisent par elles-mêmes leurs communications. Ces réseaux sont plus vulnérables aux attaques que les réseaux filaires ou sans fil conventionnels, en raison de l'absence d'infrastructure de gestion, de l'utilisation de canaux de com ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
Thèse de doctorat

Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes

Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes Droits d'accès : non autorisé
Année de soutenance : 2019
Auteur : Reynaud Léo
Thème : Informatique
Description : La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliaires sont une menace avérée. Afin de développer des contre-mesures adéquates, ces attaques sont constamment étudiées et améliorées. Ce document s’inscrit dans cette démarche et étudie les attaques par ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
  • https://www.theses.fr/2019LIMO0107/abes
  • https://tel.archives-ouvertes.fr/tel-02489860
Thèse de doctorat

Contributions à la cryptographie post-quantique

Contributions à la cryptographie post-quantique Droits d'accès : non autorisé
Année de soutenance : 2016
Auteur : Deneuville Jean-Christophe
Thème : Informatique
Description : Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’ ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
  • https://www.theses.fr/2016LIMO0112/abes
  • https://tel.archives-ouvertes.fr/tel-01466726
Thèse de doctorat

Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques

Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques Droits d'accès : non autorisé
Année de soutenance : 2013
Auteur : Mohamed Amine Riahla
Thème : Informatique
Description : L'évolution rapide des technologies d'internet a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités ont un réel avantage : le déploiement et la mise en place rapide ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
Thèse de doctorat

Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application

Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application Droits d'accès : non autorisé
Année de soutenance : 2020
Auteur : Aragon Nicolas
Thème : Informatique
Description : La cryptographie basée sur les codes correcteurs d’erreurs est un des domaines permettant de construire des cryptosystèmes post-quantiques, c’est à dire résistants à l’ordinateur quantique. Contrairement à la factorisation et au logarithme discret,qui sont les deux problèmes les plus utilisés à l’he ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
  • https://www.theses.fr/2020LIMO0061/abes
  • https://tel.archives-ouvertes.fr/tel-03115370
Thèse de doctorat

Delegation in functional encryption

Delegation in functional encryption Droits d'accès : non autorisé
Année de soutenance : 2019
Auteur : Chotard Jérémy
Thème : Informatique
Description : Le chiffrement fonctionnel est un paradigme récent qui généralise le chiffrement à clef publique classique. Cette formalisation a pour objectif de réguler plus finement le contrôle d’accès aux données chiffrées, ainsi que l’information dévoilée par le déchiffrement. Cette thèse étudie des possibilit ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
  • https://www.theses.fr/2019LIMO0088/abes
  • https://theses.hal.science/tel-02394349
Thèse de doctorat

Design et Analyse de sécurité pour les constructions en cryptographie symétrique

Design et Analyse de sécurité pour les constructions en cryptographie symétrique Droits d'accès : non autorisé
Année de soutenance : 2015
Auteur : Thomas Gael
Thème : Informatique
Description : Les travaux réalisés au cours de cette thèse se situent au carrefour de la cryptographie symétrique et du monde des environnements contraints. Le but de cette cryptographie, dite cryptographie à bas coût, est de fournir et d'évaluer des algorithmes symétriques pouvant être implémentés sur des systèm ...
Ajouter à mon panier
bibip: Thèse de doctorat
bip: false Accéder au document
  • https://www.theses.fr/2015LIMO0042/abes
  • https://theses.hal.science/tel-01184927
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
logo de l'université de Limoges
33 rue François Mitterrand
BP 23204
87032 Limoges - France
Tél. +33 (0)5 55 14 91 00

Plate-forme des travaux étudiants

de l'Université de Limoges

Rechercher

  • Recherche avancée
  • Aide

Tutoriels et dépôts

  • Tutoriels et modèles Word : rédaction de thèses et mémoires - SCD
  • Modèles de documents (tutoriels)
  • Dépôt thèses de doctorat
  • Dépôt thèses d'exercice
  • Dépôt des travaux étudiants

  • Liste et critères de sélection des diplômes déposant et publiant des mémoires

Publications en ligne

  • HAL-Unilim
  • Journées de l'Interdisciplinarité
  • eBooks en libre accés (PULIM)

Revues

  • Portail des revues
  • Actes Sémiotiques
  • ASL
  • Conflictualité
  • DIRE
  • Espaces Linguistiques
  • FLAMME
  • Interfaces Numériques
  • RSE2R
  • TraHs
  • VIFE
  • VISIBLE

Fonds spécifiques

  • Fonds Histoire de l'Education
  • Fonds Simon Jeanjean
  • Fonds du Théâtre Amateur Vendéen
ORI-OAI-search 2.0.5 - © 2006-2015
ORI-OAI
  • Mentions légales
  • Contact
  • Aide