Academic literature on the topic 'Cryptografie'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cryptografie.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Cryptografie"

1

Roussel, N., O. Potin, J. B. Rigaud, and J. M. Dutertre. "Implémentation matérielle d’un algorithme de cryptographie légère pour objets connectés." J3eA 21 (2022): 1004. http://dx.doi.org/10.1051/j3ea/20221004.

Full text
Abstract:
Le monde de la microélectronique a fait place à l’internet des objets (IoT). Ces objets étant de plus en plus connectés et nomades, ils ont d’abord été conçus avec des fortes contraintes de consommation. Cependant, de récentes attaques ont démontré leur vulnérabilité et la sécurité est devenue une contrainte majeure. Pour répondre à cette problématique, le projet ANR MISTRAL propose de réaliser une implémentation matérielle d’algorithme de cryptographie légère (LWC) en associant CMOS et MRAM. Cet article présente une implémentation pure CMOS d’ASCON, un algorithme de cryptographie légère final
APA, Harvard, Vancouver, ISO, and other styles
2

Margel, Serge. "Le cryptogramme coranique." Po&sie 127, no. 1 (2009): 12. http://dx.doi.org/10.3917/poesi.127.0012.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Jollivet, Pascal. "Politiques de la cryptographie." Multitudes 7, no. 4 (2001): 242. http://dx.doi.org/10.3917/mult.007.0242.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Lhomme-Rigaud, Colette. "Le cryptogramme du toxicomane." Cliniques méditerranéennes 64, no. 2 (2001): 207. http://dx.doi.org/10.3917/cm.064.0207.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Bencheikh, K., A. Jankovic, T. Symul, and J. A. Levenson. "Cryptographie quantique à variables continues." Journal de Physique IV (Proceedings) 12, no. 5 (2002): 167–69. http://dx.doi.org/10.1051/jp4:20020120.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Diamanti, Eleni. "Progrés et défis pour la cryptographie quantique." Photoniques, no. 91 (May 2018): 33–37. http://dx.doi.org/10.1051/photon/20189133.

Full text
Abstract:
La cryptographie quantique, et plus particulièrement la distribution quantique de clés, promet la communication des données avec une sécurité absolue, indépendante des capacités d’un espion éventuel. Malgré des progrès significatifs, pour son utilisation dans une large gamme d’applications, des défis liés à la performance, le coût et la sécurité pratique des systèmes devront être abordés les prochaines années.
APA, Harvard, Vancouver, ISO, and other styles
7

Cohen, Robert, Mireille Campana, and Marc Girault. "Une formule de dénombrement servant en cryptographie." Annales des Télécommunications 44, no. 7-8 (1989): 405–11. http://dx.doi.org/10.1007/bf03012330.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Pavlovic, Diane. "Du cryptogramme au nom réfléchi. L’onomastique ducharmienne." Études françaises 23, no. 3 (1987): 89. http://dx.doi.org/10.7202/035729ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Sirvent, Thomas. "La cryptographie, socle de la souveraineté numérique." Revue Défense Nationale N° 855, no. 10 (2022): 59–66. http://dx.doi.org/10.3917/rdna.855.0059.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Gabrielle De Micheli. "Exponentiation modulaire pour la cryptographie à clé publique." Bulletin 1024, no. 19 (April 2022): 75–80. http://dx.doi.org/10.48556/sif.1024.19.75.

Full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Cryptografie"

1

Enjalbert, Jean-Yves. "Jacobiennes et cryptographie." Limoges, 2003. http://aurore.unilim.fr/theses/nxfile/default/854e5935-f421-48d7-9536-bde4de98e822/blobholder:0/2003LIMO0031.pdf.

Full text
Abstract:
L'objectif premier de cette thèse est d'étudier le problème du logarithme discret dans des groupes constitués de jacobiennes généralisées de courbes irréductibles non singulières. Nous donnons tout d'abord un état de l'art de ce problème et de ses diverses attaques connues. Nous étudions ensuite les jacobiennes généralisées et exhibons leurs liens avec des groupes de classes d'ordres. Nous reportons alors nos visées cryptographiques à ces groupes de classes : nous donnons des applications cryptographiques utilisant des corps quadratiques, et nous utilisons les groupes de classes pour construir
APA, Harvard, Vancouver, ISO, and other styles
2

Loidreau, Pierre. "Metrique rang et cryptographie." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00200407.

Full text
Abstract:
Dans ce document sont présentées mes thématiques de recherche concernant l'étude des codes correcteurs d'erreurs à des fins cryptographiques. L'essentiel de sa composition est dédié au sujet principal de mes recherches commené un an avant la fin de la thèse à savoir l'étude <br />des cryptosystémes fondés sur des familles de codes décodables en métrique rang.
APA, Harvard, Vancouver, ISO, and other styles
3

Delerablée, Cécile. "Cryptographie dans les groupes." Paris 7, 2009. http://www.theses.fr/2009PA077111.

Full text
Abstract:
Ces protocoles font intervenir des groupes d'utilisateurs, administrés (ou non) par une ou plusieurs autorités. Dans cette thèse, nous nous intéressons à la cryptographie dans les groupes, et nous en étudions les deux principales primitives, qui sont la signature (de groupe) et le chiffrement (broadcast). Dans une première partie, nous présentons les outils mathématiques et divers problèmes algorithmiques utiles par la suite, ainsi que les notions de signature et de chiffrement à clé publique. La seconde partie concerne les signatures de groupe. Nous proposons un nouveau schéma, ainsi qu'une n
APA, Harvard, Vancouver, ISO, and other styles
4

Fuchsbauer, Georg. "Cryptographie dans les groupes." Paris 7, 2010. http://www.theses.fr/2010PA077121.

Full text
Abstract:
Nous mettons en avant la conception modulaire de protocoles cryptographiques et proposons des briques conduisant à des résultats efficaces. Cette thèse introduit ainsi deux primitives nommées signatures automorphes et signatures commutantes et exemplifie leur utilité en donnant plusieurs applications. Les signatures automorphes sont des signatures numériques dont les clés de vérification appartiennent à l'espace des messages, les messages et les signatures se composent d'éléments d'un groupe bilinéaire, et la vérification se fait en évaluant des équations de produit de couplages. Ces signature
APA, Harvard, Vancouver, ISO, and other styles
5

Bisson, Gaëtan. "Anneaux d'endomorphismes en cryptographie." Thesis, Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL047N/document.

Full text
Abstract:
La cryptographie est indispensable aux réseaux de communication modernes afin de garantir la sécurité et l'intégrité des données y transitant. Récemment, des cryptosystèmes efficaces, sûr et riches ont été construits à partir de variétés abéliennes définies sur des corps finis. Cette thèse contribue à plusieurs aspects algorithmiques de ces variétés touchant à leurs anneaux d'endomorphismes. Cette structure joue un rôle capital pour construire des variétés abéliennesmunies de bonnes propriétés, comme des couplages, et nous montrons qu'un plus grand nombre de telles variétés peut être construit
APA, Harvard, Vancouver, ISO, and other styles
6

Stehlé, Damien. "Réseaux Euclidiens : Algorithmes et Cryptographie." Habilitation à diriger des recherches, Ecole normale supérieure de lyon - ENS LYON, 2011. http://tel.archives-ouvertes.fr/tel-00645387.

Full text
Abstract:
Les réseaux Euclidiens sont un riche objet algébrique qui apparaît dans des contextes variés en mathématiques et en informatique. Cette thèse considère plusieurs aspects algorithmiques des réseaux. Le concept de réduction d'une base d'un réseau est étudié minutieusement : nous couvrons en particulier le spectre complet des compromis qualité-temps des algorithmes de réduction. D'une part, nous présentons et analysons des algorithmes rapides pour trouver une base assez courte (base LLL-réduite) d'un réseau donné arbitraire. D'autre part, nous proposons de nouvelles analyses pour des algorithmes
APA, Harvard, Vancouver, ISO, and other styles
7

Plantard, Thomas. "Arithmétique modulaire pour la cryptographie." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2005. http://tel.archives-ouvertes.fr/tel-00112121.

Full text
Abstract:
Cette thèse s'intéresse à l'arithmétique modulaire qui est utilisée dans différents domaines : traitement du signal, algorithmique, cryptologie... Dans cette thèse, nous nous focalisons sur l'arithmétique modulaire pour la cryptographie. En particulier, nous essayons de voir ce qui peut être fait pour optimiser les différents protocoles de la cryptographie à clé publique.<br />Cette thèse se divise en quatre parties.<br />La première partie est une introduction à la cryptographie à clé publique. Cette thèse ayant pour objectif d'améliorer les calculs modulaires, nous commençons par présenter d
APA, Harvard, Vancouver, ISO, and other styles
8

Tualle-Brouri, Rosa. "Dispositifs pour la cryptographie quantique." Habilitation à diriger des recherches, Université Paris Sud - Paris XI, 2006. http://tel.archives-ouvertes.fr/tel-00369277.

Full text
Abstract:
Ce mémoire couvre l'ensemble de mes activités de recherche au laboratoire Charles Fabry, dans le groupe d'optique quantique dirigé par Philippe Grangier. Ces activités entrent dans le cadre de l'information quantique, discipline au carrefour de la théorie de l'information et de la mécanique quantique. Nous nous sommes ainsi attachés à synthétiser et à étudier différents états quantiques de la lumière, avec pour objectif la mise au point de protocoles de cryptographie quantique.
APA, Harvard, Vancouver, ISO, and other styles
9

Javelle, Jérôme. "Cryptographie Quantique : Protocoles et Graphes." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM093/document.

Full text
Abstract:
Je souhaite réaliser un modèle théorique optimal pour les protocoles de partage de secret quantique basé sur l'utilisation des états graphes. Le paramètre représentatif d'un partage de secret à seuil est, entre autres la taille du plus grand ensemble de joueurs qui ne peut pas accéder au secret. Je souhaite donc trouver un famille de protocoles pour laquelle ce paramètre est le plus petit possible. J'étudie également les liens entre les protocoles de partage de secret quantique et des familles de courbes en géométrie algébrique<br>I want to realize an optimal theoretical model for quantum secr
APA, Harvard, Vancouver, ISO, and other styles
10

Ionica, Sorina. "Algorithmique des couplages et cryptographie." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0013.

Full text
Abstract:
Les couplages ont été utilisés pour la première fois en cryptographie pour des attaquer le problème du logarithme discret sur la courbe elliptique. Plus tard, des nombreux schémas cryptographiques à base de couplages sont proposés. Dans cette thèse, nous proposons l'utilisation des couplages pour l'étude des volcans d'isogénies et l'utilisation des isogénies pour l'implémentation efficace des couplages. Les volcans d'isogénies sont des graphes dont les noeuds sont des courbes elliptiques et les arrêts sont des isogénies entre les courbes. Les algorithmes permettant de parcourir ces graphes ont
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Cryptografie"

1

Merckx, Dirk. Cryptografie en wetshandhaving. Kluwer, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Nicole, Smans, ed. Geheimtaal: Dema gi schewerel dvangeh eimsch rifte nenver borge nscha tten. Cantecleer, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Zémor, Gilles. Cours de cryptographie. Cassini, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Robert, Rolland, and Véron Pascal, eds. Cryptographie: Principes et mises en oeuvre. Hermes Science, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Vigoureux, Pierre. Cryptographie: Libertés individuelles et codes secrets. Ellipses, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Beutelspacher, Albrecht. Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge. 6th ed. Vieweg, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Algèbre avec applications à l'algorithmique et à la cryptographie. Ellipses, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Schneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2nd ed. Vuibert, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Churchhouse, R. F. Codes and ciphers: Julius Caesar, the Enigma, and the internet. Cambridge University Press, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Codes and cryptography. Clarendon Press, 1988.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Cryptografie"

1

Nicolas, Jean-Louis. "Arithmétique et Cryptographie." In Development of Mathematics, 1950–2000. Birkhäuser Basel, 2000. http://dx.doi.org/10.1007/978-3-0348-8968-1_28.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Izmailov, Igor, Boris Poizner, Ilia Romanov, and Sergey Smolskiy. "Nonlinear-Dynamic Cryptology Versus Steganography and Cryptografics." In Cryptology Transmitted Message Protection. Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-30125-9_7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Witt, Cornelius. "Der Angeber, der keiner ist – Mark Tuttle, Gründer von cryptografx." In Startups international: Gründergeschichten rund um den Globus. Springer Fachmedien Wiesbaden, 2018. http://dx.doi.org/10.1007/978-3-658-21722-8_24.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Witt, Cornelius. "Der Angeber, der keiner ist – Mark Tuttle, Gründer von cryptografx." In Start-ups international: Gründergeschichten rund um den Globus. Springer Fachmedien Wiesbaden, 2015. http://dx.doi.org/10.1007/978-3-658-10082-7_24.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"Cryptographie et numérations." In Œuvres d’Ernest Coumet (T. 1). Presses universitaires de Franche-Comté, 2016. http://dx.doi.org/10.4000/books.pufc.13828.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

"2 La cryptographie symétrique moderne." In La cryptologie. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0-004.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

"5 La cryptographie au quotidien." In La cryptologie. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0-007.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

"2 La cryptographie symétrique moderne." In La cryptologie. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0.c004.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

"5 La cryptographie au quotidien." In La cryptologie. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0.c007.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Losurdo, Domenico. "III. Révolution, censure et cryptographie." In Autocensure et compromis dans la pensée politique de Kant. Presses universitaires du Septentrion, 1993. http://dx.doi.org/10.4000/books.septentrion.73188.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Cryptografie"

1

"Cryptographie, watermarking, tatouage [breaker page]." In 2012 National Days of Network Security and Systems (JNS2). IEEE, 2012. http://dx.doi.org/10.1109/jns2.2012.6249235.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Iliyasu, Mohammed Awwal, Opeyemi Aderiike Abisoye, Sulaimon Adebayo Bashir, and Joseph Adebayo Ojeniyi. "A Review of Dna Cryptograhic Approaches." In 2020 IEEE 2nd International Conference on Cyberspace (CYBER NIGERIA). IEEE, 2021. http://dx.doi.org/10.1109/cybernigeria51635.2021.9428855.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Wang, Weizhen, Jun Han, Zhicheng Xie, Shan Huang, and Xiaoyang Zeng. "Cryptographie coprocessor design for IoT sensor nodes." In 2016 International SoC Design Conference (ISOCC). IEEE, 2016. http://dx.doi.org/10.1109/isocc.2016.7799761.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Kang, Hyunho, Yohei Hori, Toshihiro Katashita, Manabu Hagiwara, and Keiichi Iwamura. "Cryptographie key generation from PUF data using efficient fuzzy extractors." In 2014 16th International Conference on Advanced Communication Technology (ICACT). Global IT Research Institute (GIRI), 2014. http://dx.doi.org/10.1109/icact.2014.6778915.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Shuang Li, Nili Tian, Xiao-Zhi Zhang, Qing Miao, Weichao Kuang, and Wing-Kuen Ling. "Chaotic filter bank based computer cryptograpic system for wireless applications." In IECON 2016 - 42nd Annual Conference of the IEEE Industrial Electronics Society. IEEE, 2016. http://dx.doi.org/10.1109/iecon.2016.7793543.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Soni, Vineeta, Devershi Pallavi Bhatt, and Narendra Singh Yadav. "An Efficient approach of NeuroHash and its Comparision with Cryptograhic Hash." In 2020 8th International Conference on Reliability, Infocom Technologies and Optimization (Trends and Future Directions) (ICRITO). IEEE, 2020. http://dx.doi.org/10.1109/icrito48877.2020.9197915.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Kester, Quist-Aphetsi, and Koudjo M. Koumadi. "Cryptographie technique for image encryption based on the RGB pixel displacement." In 2012 IEEE 4th International Conference on Adaptive Science & Technology (ICAST). IEEE, 2012. http://dx.doi.org/10.1109/icastech.2012.6381069.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!