• Accessibilité
    • Accessibilité
    • Aller au contenu
    • Aller au menu
    • Rechercher dans le site
  • Langues
    • Français
    • English
  •  
  • Université

Aurore

logo de l'université de Limoges
Naviguer par :
  • Accueil
  • Thèses de doctorat
    • Toutes les thèses de doctorat
    • Par auteur
    • Par directeur de thèse
    • Par école doctorale
    • Par laboratoire
    • Par établissement
    • Par distinction
    • Par thème
    • Par année
    • Recherche avancée
  • Thèses d'exercice
    • Toutes les thèses d'exercice
    • Thèses de médecine
    • Thèses de pharmacie
    • Par spécialité (médecine)
    • Par auteur
    • Par directeur de thèse
    • Par année
    • Recherche avancée
  • Mémoires étudiants
    • Tous les documents
    • Par auteur
    • Par encadrant
    • Par thème
    • Par diplôme
    • Par structure d'accueil
    • Par année
    • Recherche avancée
  • Tous les documents
    • Toutes les ressources
    • Par Thème
    • Recherche avancée
  • Rechercher dans le site
  • Langues
    • Français
    • English

Vous êtes ici

  1. Thèses de doctorat
  2. Par directeur de thèse
  3. G
  4. Gaborit Philippe

Par directeur de thèse

Recherche en cours

Par directeur de thèse = Gaborit Philippe

Affiner ma recherche

Par directeur de thèse
Par école doctorale
Par laboratoire
Par année de soutenance
Par thème
Par mots clés
Par droit d'accés
  • Retour
  • Imprimer
  • Flux RSS
  • Version PDF
18 ressources ont été trouvées.
Voici les résultats
1 à 10
Trier par : année de soutenance Titre auteur
Affichage de
résultats par page
  • 1
  • 2
  • 1
  • 2
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.

Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires

Contribution à la sécurisation des implémentations cryptographiques basées sur les codes correcteurs d'erreurs face aux attaques par canaux auxiliaires Droits d'accès : non autorisé
année de soutenance : 2024
auteur : Goy Guillaume
laboratoire : XLIM
thème : Informatique
Description : Les attaques par canaux auxiliaires sont des attaques pouvant nuire à la sécurité de schémas cryptographiques parmi lesquels les schémas post-quantiques, résistantes aux attaques connues des ordinateurs quantique, dont la cryptographie basée sur les codes correcteurs d'erreurs fait partie. Afin de s ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2024LIMO0036/abes
  • https://theses.hal.science/tel-04791730

Exploring the multi-dimensional approach in code-based cryptography

Exploring the multi-dimensional approach in code-based cryptography Droits d'accès : non autorisé
année de soutenance : 2024
auteur : Dyseryn-Fostier Victor
laboratoire : XLIM
thème : Informatique
Description : La cryptographie fondée sur les codes est une famille féconde d'algorithmes post-quantiques. Sa sécurité repose principalement sur le problème de décoder des mots bruités dans un code aléatoire, qui est réputé difficile pour un ordinateur classique ainsi que pour un ordinateur quantique. Un des défi ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2024LIMO0007/abes
  • https://theses.hal.science/tel-04564589

Chiffrement avancé pour le partage de données sensibles

Chiffrement avancé pour le partage de données sensibles Droits d'accès : non autorisé
année de soutenance : 2023
auteur : Barthoulot Anaïs
laboratoire : XLIM
thème : Informatique
Description : Les données, y compris les données privées, jouent aujourd'hui un rôle prépondérant dans notre quotidien. Les recherches actuelles se concentrent principalement sur le stockage de ces données, en mettant l'accent sur la possibilité de les traiter de manière sécurisée même lorsqu'elles sont chiffrées ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2023LIMO0067/abes
  • https://theses.hal.science/tel-04453667

Algebraic cryptanalysis and contributions to post-quantum cryptography based on error-correcting codes in the rank-metric

Algebraic cryptanalysis and contributions to post-quantum cryptography based on error-correcting codes in the rank-metric Droits d'accès : non autorisé
année de soutenance : 2022
auteur : Bros Maxime
laboratoire : XLIM
thème : Informatique
Description : La cryptographie basée sur les codes correcteurs d'erreurs en métrique rang est un domaine prometteur de la cryptographie post-quantique, elle repose sur l'utilisation de la métrique rang au lieu de la métrique de Hamming. Le problème du décodage en métrique rang (RD) ainsi que le problème MinRank ( ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2022LIMO0128/abes
  • https://theses.hal.science/tel-03953946

Protocoles cryptographiques pour le respect de la vie privée

Protocoles cryptographiques pour le respect de la vie privée Droits d'accès : non autorisé
année de soutenance : 2022
auteur : Fournaise Neals
laboratoire : XLIM
thème : Informatique
Description : En ayant le respect de la vie privée en tête, nous nous sommes attachés, durant cette thèse, à la conception et à l’amélioration de primitives cryptographiques connues telles que la signature ou l’authentification. En effet, nous avons proposé un protocole d’authentification (Secret Handshake) offra ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2022LIMO0014/abes
  • https://theses.hal.science/tel-03624433

On certain types of code-based signatures

On certain types of code-based signatures Droits d'accès : non autorisé
année de soutenance : 2021
auteur : Mac Dang Truong
laboratoire : XLIM
thème : Informatique
Description : Les signatures numériques ont été introduites pour la première fois dans les travaux de DIFFIE et HELMANN en 1976. C'est un art scientifique remplaçant la méthode traditionnelle des signatures écrites. Chaque signataire possède un "secret personnel", aussi appelé clé de signature, pour produire des ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2021LIMO0088/abes
  • https://tel.archives-ouvertes.fr/tel-03542019

Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût

Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang : Hash Proof Systems et cryptographie à bas coût Droits d'accès : non autorisé
année de soutenance : 2021
auteur : Connan Yann
laboratoire : XLIM
thème : Informatique
Description : La conception d’ordinateurs quantiques aura un impact majeur sur la cryptographie que nous utilisons tous les jours pour sécuriser nos communications, en particulier sur la cryptographie dite asymétrique. De plus, la multiplication des objets connectés dans notre quotidien et leurs limitations en te ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2021LIMO0029/abes
  • https://theses.hal.science/tel-03252590

Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application

Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application Droits d'accès : non autorisé
année de soutenance : 2020
auteur : Aragon Nicolas
laboratoire : XLIM
thème : Informatique
Description : La cryptographie basée sur les codes correcteurs d’erreurs est un des domaines permettant de construire des cryptosystèmes post-quantiques, c’est à dire résistants à l’ordinateur quantique. Contrairement à la factorisation et au logarithme discret,qui sont les deux problèmes les plus utilisés à l’he ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2020LIMO0061/abes
  • https://tel.archives-ouvertes.fr/tel-03115370

Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang

Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang Droits d'accès : non autorisé
année de soutenance : 2017
auteur : Hauteville Adrien
laboratoire : XLIM
thème : Informatique
Description : La sécurité de la cryptographie à clés publiques repose sur des problèmes mathématiques difficiles, notamment en théorie des nombres, tels que la factorisation pour RSA ou le logarithme discret pour ElGamal. Cependant les progrès des algorithmes rendent les protocoles basés sur des problèmes de théo ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2017LIMO0088/abes
  • https://theses.hal.science/tel-01704790

Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée

Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée Droits d'accès : non autorisé
année de soutenance : 2017
auteur : Alamelou Quentin
laboratoire : XLIM
thème : Informatique
Description : Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphon ...
Ajouter à mon panier
bibip:
bip: false Accéder au document
  • https://www.theses.fr/2017LIMO0042/abes
  • https://theses.hal.science/tel-01618878
  • 1
  • 2
logo de l'université de Limoges
33 rue François Mitterrand
BP 23204
87032 Limoges - France
Tél. +33 (0)5 55 14 91 00

Plate-forme des travaux étudiants

de l'Université de Limoges

Rechercher

  • Recherche avancée
  • Aide

Tutoriels et dépôts

  • Tutoriels et modèles Word : rédaction de thèses et mémoires - SCD
  • Modèles de documents (tutoriels)
  • Dépôt thèses de doctorat
  • Dépôt thèses d'exercice
  • Dépôt des travaux étudiants

  • Liste et critères de sélection des diplômes déposant et publiant des mémoires

Publications en ligne

  • HAL-Unilim
  • Journées de l'Interdisciplinarité
  • eBooks en libre accés (PULIM)

Revues

  • Portail des revues
  • Actes Sémiotiques
  • ASL
  • Conflictualité
  • DIRE
  • Espaces Linguistiques
  • FLAMME
  • Interfaces Numériques
  • RSE2R
  • TraHs
  • VIFE
  • VISIBLE

Fonds spécifiques

  • Fonds Histoire de l'Education
  • Fonds Simon Jeanjean
  • Fonds du Théâtre Amateur Vendéen
ORI-OAI-search 2.0.5 - © 2006-2015
ORI-OAI
  • Mentions légales
  • Contact
  • Aide