Accessibilité
Accessibilité
Aller au contenu
Aller au menu
Rechercher dans le site
Langues
Français
English
Recherche rapide
Université
Aurore
Toggle navigation
Naviguer par :
Accueil
Thèses de doctorat
Toutes les thèses de doctorat
Par auteur
Par directeur de thèse
Par école doctorale
Par laboratoire
Par établissement
Par distinction
Par thème
Par année
Recherche avancée
Thèses d'exercice
Toutes les thèses d'exercice
Thèses de médecine
Thèses de pharmacie
Par spécialité (médecine)
Par auteur
Par directeur de thèse
Par année
Recherche avancée
Mémoires étudiants
Tous les documents
Par auteur
Par encadrant
Par thème
Par diplôme
Par structure d'accueil
Par année
Recherche avancée
Tous les documents
Toutes les ressources
Par Thème
Recherche avancée
Rechercher dans le site
Langues
Français
English
Vous êtes ici
Thèses de doctorat
Par directeur de thèse
G
Gaborit Philippe
Par directeur de thèse
Retour
Imprimer
Flux RSS
Version PDF
17
ressources ont été trouvées.
Voici les résultats
1
à
10
Trier par :
année de soutenance
Titre
auteur
Affichage de
10
20
30
40
50
résultats par page
1
2
1
2
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
bip:false - - false - false - true
bip1:
Exploring the multi-dimensional approach in code-based cryptography
Exploring the multi-dimensional approach in code-based cryptography
bip1:
année de soutenance
:
2024
bip1:
auteur
:
Dyseryn-Fostier Victor
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
La cryptographie fondée sur les codes est une famille féconde d'algorithmes post-quantiques. Sa sécurité repose principalement sur le problème de décoder des mots bruités dans un code aléatoire, qui est réputé difficile pour un ordinateur classique ainsi que pour un ordinateur quantique. Un des défi ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2024LIMO0007/abes
https://theses.hal.science/tel-04564589
bip:false - - false - false - true
bip1:
Chiffrement avancé pour le partage de données sensibles
Chiffrement avancé pour le partage de données sensibles
bip1:
année de soutenance
:
2023
bip1:
auteur
:
Barthoulot Anaïs
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
Les données, y compris les données privées, jouent aujourd'hui un rôle prépondérant dans notre quotidien. Les recherches actuelles se concentrent principalement sur le stockage de ces données, en mettant l'accent sur la possibilité de les traiter de manière sécurisée même lorsqu'elles sont chiffrées ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2023LIMO0067/abes
https://theses.hal.science/tel-04453667
bip:false - - false - false - true
bip1:
Algebraic cryptanalysis and contributions to post-quantum cryptography based on error-correcting codes in the rank-metric
Algebraic cryptanalysis and contributions to post-quantum cryptography based on error-correcting codes in the rank-metric
bip1:
année de soutenance
:
2022
bip1:
auteur
:
Bros Maxime
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
La cryptographie basée sur les codes correcteurs d'erreurs en métrique rang est un domaine prometteur de la cryptographie post-quantique, elle repose sur l'utilisation de la métrique rang au lieu de la métrique de Hamming. Le problème du décodage en métrique rang (RD) ainsi que le problème MinRank ( ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2022LIMO0128/abes
https://tel.archives-ouvertes.fr/tel-03953946
bip:false - - false - false - true
bip1:
Protocoles cryptographiques pour le respect de la vie privée
Protocoles cryptographiques pour le respect de la vie privée
bip1:
année de soutenance
:
2022
bip1:
auteur
:
Fournaise Neals
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la conception et à l’amélioration de primitives cryptographiques connues telles que la signature ou l’authentification. En effet, nous avons proposé un protocole d’authentification (Secret Handshake) offra ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2022LIMO0014/abes
https://tel.archives-ouvertes.fr/tel-03624433
bip:false - - false - false - true
bip1:
On certain types of code-based signatures
On certain types of code-based signatures
bip1:
année de soutenance
:
2021
bip1:
auteur
:
Mac Dang Truong
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
Les signatures numériques ont été introduites pour la première fois dans les travaux de DIFFIE et HELMANN en 1976. C'est un art scientifique remplaçant la méthode traditionnelle des signatures écrites. Chaque signataire possède un "secret personnel", aussi appelé clé de signature, pour produire des ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2021LIMO0088/abes
https://tel.archives-ouvertes.fr/tel-03542019
bip:false - - false - false - true
bip1:
Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût
Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût
bip1:
année de soutenance
:
2021
bip1:
auteur
:
Connan Yann
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
La conception d’ordinateurs quantiques aura un impact majeur sur la cryptographie que nous utilisons tous les jours pour sécuriser nos communications, en particulier sur la cryptographie dite asymétrique. De plus, la multiplication des objets connectés dans notre quotidien et leurs limitations en te ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2021LIMO0029/abes
https://tel.archives-ouvertes.fr/tel-03252590
bip:false - - false - false - true
bip1:
Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application
Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application
bip1:
année de soutenance
:
2020
bip1:
auteur
:
Aragon Nicolas
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
La cryptographie basée sur les codes correcteurs d’erreurs est un des domaines permettant de construire des cryptosystèmes post-quantiques, c’est à dire résistants à l’ordinateur quantique. Contrairement à la factorisation et au logarithme discret,qui sont les deux problèmes les plus utilisés à l’he ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2020LIMO0061/abes
https://tel.archives-ouvertes.fr/tel-03115370
bip:false - - false - false - true
bip1:
Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang
Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang
bip1:
année de soutenance
:
2017
bip1:
auteur
:
Hauteville Adrien
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
La sécurité de la cryptographie à clés publiques repose sur des problèmes mathématiques difficiles, notamment en théorie des nombres, tels que la factorisation pour RSA ou le logarithme discret pour ElGamal. Cependant les progrès des algorithmes rendent les protocoles basés sur des problèmes de théo ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2017LIMO0088/abes
https://tel.archives-ouvertes.fr/tel-01704790
bip:false - - false - false - true
bip1:
Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée
Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée
bip1:
année de soutenance
:
2017
bip1:
auteur
:
Alamelou Quentin
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphon ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2017LIMO0042/abes
https://tel.archives-ouvertes.fr/tel-01618878
bip:false - - false - false - true
bip1:
Contributions à la cryptographie post-quantique
Contributions à la cryptographie post-quantique
bip1:
année de soutenance
:
2016
bip1:
auteur
:
Deneuville Jean-Christophe
bip1:
laboratoire
:
XLIM
bip1:
thème
:
Informatique
bip1:
Description
:
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’ ...
bip1:thesis_display
Ajouter à mon panier
Accéder au document
bip1 - internet
https://www.theses.fr/2016LIMO0112/abes
https://tel.archives-ouvertes.fr/tel-01466726
1
2