To see the other types of publications on this topic, follow the link: Cryptografie.

Dissertations / Theses on the topic 'Cryptografie'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Cryptografie.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Enjalbert, Jean-Yves. "Jacobiennes et cryptographie." Limoges, 2003. http://aurore.unilim.fr/theses/nxfile/default/854e5935-f421-48d7-9536-bde4de98e822/blobholder:0/2003LIMO0031.pdf.

Full text
Abstract:
L'objectif premier de cette thèse est d'étudier le problème du logarithme discret dans des groupes constitués de jacobiennes généralisées de courbes irréductibles non singulières. Nous donnons tout d'abord un état de l'art de ce problème et de ses diverses attaques connues. Nous étudions ensuite les jacobiennes généralisées et exhibons leurs liens avec des groupes de classes d'ordres. Nous reportons alors nos visées cryptographiques à ces groupes de classes : nous donnons des applications cryptographiques utilisant des corps quadratiques, et nous utilisons les groupes de classes pour construir
APA, Harvard, Vancouver, ISO, and other styles
2

Loidreau, Pierre. "Metrique rang et cryptographie." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00200407.

Full text
Abstract:
Dans ce document sont présentées mes thématiques de recherche concernant l'étude des codes correcteurs d'erreurs à des fins cryptographiques. L'essentiel de sa composition est dédié au sujet principal de mes recherches commené un an avant la fin de la thèse à savoir l'étude <br />des cryptosystémes fondés sur des familles de codes décodables en métrique rang.
APA, Harvard, Vancouver, ISO, and other styles
3

Delerablée, Cécile. "Cryptographie dans les groupes." Paris 7, 2009. http://www.theses.fr/2009PA077111.

Full text
Abstract:
Ces protocoles font intervenir des groupes d'utilisateurs, administrés (ou non) par une ou plusieurs autorités. Dans cette thèse, nous nous intéressons à la cryptographie dans les groupes, et nous en étudions les deux principales primitives, qui sont la signature (de groupe) et le chiffrement (broadcast). Dans une première partie, nous présentons les outils mathématiques et divers problèmes algorithmiques utiles par la suite, ainsi que les notions de signature et de chiffrement à clé publique. La seconde partie concerne les signatures de groupe. Nous proposons un nouveau schéma, ainsi qu'une n
APA, Harvard, Vancouver, ISO, and other styles
4

Fuchsbauer, Georg. "Cryptographie dans les groupes." Paris 7, 2010. http://www.theses.fr/2010PA077121.

Full text
Abstract:
Nous mettons en avant la conception modulaire de protocoles cryptographiques et proposons des briques conduisant à des résultats efficaces. Cette thèse introduit ainsi deux primitives nommées signatures automorphes et signatures commutantes et exemplifie leur utilité en donnant plusieurs applications. Les signatures automorphes sont des signatures numériques dont les clés de vérification appartiennent à l'espace des messages, les messages et les signatures se composent d'éléments d'un groupe bilinéaire, et la vérification se fait en évaluant des équations de produit de couplages. Ces signature
APA, Harvard, Vancouver, ISO, and other styles
5

Bisson, Gaëtan. "Anneaux d'endomorphismes en cryptographie." Thesis, Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL047N/document.

Full text
Abstract:
La cryptographie est indispensable aux réseaux de communication modernes afin de garantir la sécurité et l'intégrité des données y transitant. Récemment, des cryptosystèmes efficaces, sûr et riches ont été construits à partir de variétés abéliennes définies sur des corps finis. Cette thèse contribue à plusieurs aspects algorithmiques de ces variétés touchant à leurs anneaux d'endomorphismes. Cette structure joue un rôle capital pour construire des variétés abéliennesmunies de bonnes propriétés, comme des couplages, et nous montrons qu'un plus grand nombre de telles variétés peut être construit
APA, Harvard, Vancouver, ISO, and other styles
6

Stehlé, Damien. "Réseaux Euclidiens : Algorithmes et Cryptographie." Habilitation à diriger des recherches, Ecole normale supérieure de lyon - ENS LYON, 2011. http://tel.archives-ouvertes.fr/tel-00645387.

Full text
Abstract:
Les réseaux Euclidiens sont un riche objet algébrique qui apparaît dans des contextes variés en mathématiques et en informatique. Cette thèse considère plusieurs aspects algorithmiques des réseaux. Le concept de réduction d'une base d'un réseau est étudié minutieusement : nous couvrons en particulier le spectre complet des compromis qualité-temps des algorithmes de réduction. D'une part, nous présentons et analysons des algorithmes rapides pour trouver une base assez courte (base LLL-réduite) d'un réseau donné arbitraire. D'autre part, nous proposons de nouvelles analyses pour des algorithmes
APA, Harvard, Vancouver, ISO, and other styles
7

Plantard, Thomas. "Arithmétique modulaire pour la cryptographie." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2005. http://tel.archives-ouvertes.fr/tel-00112121.

Full text
Abstract:
Cette thèse s'intéresse à l'arithmétique modulaire qui est utilisée dans différents domaines : traitement du signal, algorithmique, cryptologie... Dans cette thèse, nous nous focalisons sur l'arithmétique modulaire pour la cryptographie. En particulier, nous essayons de voir ce qui peut être fait pour optimiser les différents protocoles de la cryptographie à clé publique.<br />Cette thèse se divise en quatre parties.<br />La première partie est une introduction à la cryptographie à clé publique. Cette thèse ayant pour objectif d'améliorer les calculs modulaires, nous commençons par présenter d
APA, Harvard, Vancouver, ISO, and other styles
8

Tualle-Brouri, Rosa. "Dispositifs pour la cryptographie quantique." Habilitation à diriger des recherches, Université Paris Sud - Paris XI, 2006. http://tel.archives-ouvertes.fr/tel-00369277.

Full text
Abstract:
Ce mémoire couvre l'ensemble de mes activités de recherche au laboratoire Charles Fabry, dans le groupe d'optique quantique dirigé par Philippe Grangier. Ces activités entrent dans le cadre de l'information quantique, discipline au carrefour de la théorie de l'information et de la mécanique quantique. Nous nous sommes ainsi attachés à synthétiser et à étudier différents états quantiques de la lumière, avec pour objectif la mise au point de protocoles de cryptographie quantique.
APA, Harvard, Vancouver, ISO, and other styles
9

Javelle, Jérôme. "Cryptographie Quantique : Protocoles et Graphes." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM093/document.

Full text
Abstract:
Je souhaite réaliser un modèle théorique optimal pour les protocoles de partage de secret quantique basé sur l'utilisation des états graphes. Le paramètre représentatif d'un partage de secret à seuil est, entre autres la taille du plus grand ensemble de joueurs qui ne peut pas accéder au secret. Je souhaite donc trouver un famille de protocoles pour laquelle ce paramètre est le plus petit possible. J'étudie également les liens entre les protocoles de partage de secret quantique et des familles de courbes en géométrie algébrique<br>I want to realize an optimal theoretical model for quantum secr
APA, Harvard, Vancouver, ISO, and other styles
10

Ionica, Sorina. "Algorithmique des couplages et cryptographie." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0013.

Full text
Abstract:
Les couplages ont été utilisés pour la première fois en cryptographie pour des attaquer le problème du logarithme discret sur la courbe elliptique. Plus tard, des nombreux schémas cryptographiques à base de couplages sont proposés. Dans cette thèse, nous proposons l'utilisation des couplages pour l'étude des volcans d'isogénies et l'utilisation des isogénies pour l'implémentation efficace des couplages. Les volcans d'isogénies sont des graphes dont les noeuds sont des courbes elliptiques et les arrêts sont des isogénies entre les courbes. Les algorithmes permettant de parcourir ces graphes ont
APA, Harvard, Vancouver, ISO, and other styles
11

Dumais, Paul. "Hypothèses calculatoires en cryptographie quantique." [Montréal] : Université de Montréal, 2002. http://wwwlib.umi.com/cr/umontreal/fullcit?pNQ75912.

Full text
Abstract:
Thèse (Ph. D.)--Université de Montréal, 2002.<br>"NQ-75912." "Thèse présentée à la faculté des études supérieures en vue de l'obtention du grade de philosophiae doctor (Ph. D.) en informatique." Version électronique également disponible sur Internet.
APA, Harvard, Vancouver, ISO, and other styles
12

Amblard, Zoé. "Cryptographie quantique et applications spatiales." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Full text
Abstract:
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimensi
APA, Harvard, Vancouver, ISO, and other styles
13

Ars, Gwénolé. "Applications des bases de Gröbner à la cryptograhie." Rennes 1, 2005. http://www.theses.fr/2005REN1S039.

Full text
Abstract:
Cette thèse est dédiée à la cryptanalyse algébrique par les bases de Gröbner. Nous avons justifié l'usage des bases de Gröbner par une comparaison théorique et expérimentale avec l'algorithme XL utilisé en cryptographie. Cette thèse a aussi pour objet l'étude de deux problèmes: les registres filtrés et l'AES. Pour prédire le résolution de ces systèmes, nous avons généralisé la notion d'Immunité Algébrique à tout corps fini et étudié les propriétés de cette notion (stabilité, bornes, relation avec d'autres critères cryptographiques). Pour les registres filtrés, une nouvelle représentation a exp
APA, Harvard, Vancouver, ISO, and other styles
14

Augot, Daniel. "Décodage des codes algébriques et cryptographie." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00159149.

Full text
Abstract:
Je traite du décodage de deux grandes familles de codes algébriques :<br />les codes cycliques binaires et les codes de Reed-Solomon sur un<br />alphabet $q$-aire (ainsi que les codes géométriques). En ce qui<br />concerne les codes cycliques, ceux-ci n'ont pas d'algorithme générique<br />de décodage, mis à part les codes BCH ou assimilés (bornes de<br />Hartman-Tzeng, de Roos). Au premier rang des codes intéressants pour<br />lesquels on ne connaît pas d'algorithme de décodage {\em générique}<br />figurent les {\em codes à résidus quadratiques}, qui ont de bons<br />paramètres. J'étudie une m
APA, Harvard, Vancouver, ISO, and other styles
15

Deneuville, Jean-Christophe. "Contributions à la cryptographie post-quantique." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0112/document.

Full text
Abstract:
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’erreurs sont deux outils mathématiques permettant de construire des problèmes d’algèbre linéaire, pour lesquels il n’existe aujourd’hui pas d’algorithme quantique permettant d’accélérer significativement leur résolution. Dans cette thèse, nous proposons quatre primitives cryptographiques de ce type
APA, Harvard, Vancouver, ISO, and other styles
16

Delaplace, Claire. "Algorithmes d'algèbre linéaire pour la cryptographie." Thesis, Rennes 1, 2018. http://www.theses.fr/2018REN1S045/document.

Full text
Abstract:
Dans cette thèse, nous discutons d’aspects algorithmiques de trois différents problèmes, en lien avec la cryptographie. La première partie est consacrée à l’algèbre linéaire creuse. Nous y présentons un nouvel algorithme de pivot de Gauss pour matrices creuses à coefficients exacts, ainsi qu’une nouvelle heuristique de sélection de pivots, qui rend l’entière procédure particulièrement efficace dans certains cas. La deuxième partie porte sur une variante du problème des anniversaires, avec trois listes. Ce problème, que nous appelons problème 3XOR, consiste intuitivement à tro
APA, Harvard, Vancouver, ISO, and other styles
17

Castagnos, Guilhem. "Quelques schémas de cryptographie asymétrique probabiliste." Limoges, 2006. http://aurore.unilim.fr/theses/nxfile/default/958eca82-7e39-4d46-a25a-734a4af7ba9f/blobholder:0/2006LIMO0025.pdf.

Full text
Abstract:
Dans cette thèse, on construit de manière générique plusieurs familles de fonctions trappe probabilistes : une famille de fonctions trappe homomorphiques généralisant, entre autres, le cryptosystème de Paillier, et deux autres familles de fonctions trappe, à partir de fonctions trappe déterministes. Pour utiliser ces fonctions trappe, on étudie plusieurs groupes finis : les quotients de Z, les courbes elliptiques définies sur Z/nZ, où n est un entier impair, pour lesquelles on donne un système complet de formules d’additions, et un autre groupe fini peu utilisé en cryptographie, celui des élém
APA, Harvard, Vancouver, ISO, and other styles
18

Joux, Antoine. "La réduction des réseaux en cryptographie." Palaiseau, Ecole polytechnique, 1993. http://www.theses.fr/1993EPXX0009.

Full text
Abstract:
Les algorithmes de réduction de réseaux, et en particulier, celui de Lenstra-Lenstra et Lovasz (LLL) sont des outils très utiles en cryptographie. Cette thèse expose une parallélisation de lll ainsi que plusieurs applications théoriques et pratiques de la réduction de réseaux
APA, Harvard, Vancouver, ISO, and other styles
19

Machizaud, Jacques. "Cryptographie visuelle pour l’authentification de documents." Thesis, Saint-Etienne, 2012. http://www.theses.fr/2012STET4010/document.

Full text
Abstract:
La cryptographie visuelle consiste à partager entre plusieurs « Shadow Images » (SIs) un secret qui ne se révèlera à l'oeil de l'observateur qu'à leur superposition. Depuis les travaux de Naor et Shamir, ce procédé cryptographique a été étendu à Des schémas numériques variés, adaptés à diverses problématiques. En revanche, les travaux concernant son implémentation physique sont peu nombreux à ce jour. Cette thèse est consacrée à l'implémentation de la cryptographie visuelle sur des SIs imprimés en demi-tons en vue de l'authentification de documents. Le SI associé au document peut être imprimé
APA, Harvard, Vancouver, ISO, and other styles
20

Tillich, Jean-Pierre. "Fonctions de hachage pour la cryptographie." Paris : Ecole nationale supérieure des Télécommunications, 1994. http://catalogue.bnf.fr/ark:/12148/cb35723458t.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Machizaud, Jacques. "Cryptographie visuelle pour l'authentification de documents." Phd thesis, Université Jean Monnet - Saint-Etienne, 2012. http://tel.archives-ouvertes.fr/tel-00956593.

Full text
Abstract:
La cryptographie visuelle consiste à partager entre plusieurs " Shadow Images " (SIs) un secret qui ne se révèlera à l'oeil de l'observateur qu'à leur superposition. Depuis les travaux de Naor et Shamir, ce procédé cryptographique a été étendu à Des schémas numériques variés, adaptés à diverses problématiques. En revanche, les travaux concernant son implémentation physique sont peu nombreux à ce jour. Cette thèse est consacrée à l'implémentation de la cryptographie visuelle sur des SIs imprimés en demi-tons en vue de l'authentification de documents. Le SI associé au document peut être imprimé
APA, Harvard, Vancouver, ISO, and other styles
22

Robert, Damien. "Fonctions thêta et applications à la cryptographie." Phd thesis, Université Henri Poincaré - Nancy I, 2010. http://tel.archives-ouvertes.fr/tel-00528942.

Full text
Abstract:
Le logarithme discret sur les courbes elliptiques fournit la panoplie standard de la cryptographie à clé publique: chiffrement asymétrique, signature, authentification. Son extension à des courbes hyperelliptiques de genre supérieur se heurte à la difficulté de construire de telles courbes qui soient sécurisées. Dans cette thèse nous utilisons la théorie des fonctions thêta développée par \name{Mumford} pour construire des algorithmes efficaces pour manipuler les variétés abéliennes. En particulier nous donnons une généralisation complète des formules de Vélu sur les courbes elliptiques pour l
APA, Harvard, Vancouver, ISO, and other styles
23

Izard, Thomas. "Opérateurs Arithmétiques Parallèles pour la Cryptographie Asymétrique." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2011. http://tel.archives-ouvertes.fr/tel-00685654.

Full text
Abstract:
Les protocoles de cryptographie asymétrique nécessitent des calculs arithmétiques dans différentes structures mathématiques. Un grand nombre de ces protocoles requièrent en particulier des calculs dans des structures finies, rendant indispensable une arithmétique modulaire efficace. Ces opérations modulaires sont composées d'opérations multiprécision entre opérandes de tailles suffisamment grandes pour garantir le niveau de sécurité requis (de plusieurs centaines à plusieurs milliers de bits). Enfin, certains protocoles nécessitent des opérations arithmétiques dans le groupe des points d'une c
APA, Harvard, Vancouver, ISO, and other styles
24

Guilley, Sylvain. "Protection des Accélérateurs Matériels de Cryptographie Symétrique." Habilitation à diriger des recherches, Université Paris-Diderot - Paris VII, 2012. http://tel.archives-ouvertes.fr/tel-00815544.

Full text
Abstract:
Les contremesures de masquage et de dissimulation permettent de rendre plus compliquées les attaques sur les implémentations de chiffrement symétrique. Elles sont aussi toutes deux aisément implémentables (et ce de façon automatisable) dans des flots EDA (Electronic Design Automation) pour ASIC (Application Specific Integrated Circuit) ou FPGA (Field Programmable Gates Array), avec certes différents niveaux d'expertise requis selon la contremesure concernée. Le masquage assure une protection "dynamique" s'appuyant sur un mélange d'aléa en cours de calcul. Nous montrons comment optimiser l'usag
APA, Harvard, Vancouver, ISO, and other styles
25

Duval, Sébastien. "Constructions pour la cryptographie à bas coût." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS078.

Full text
Abstract:
Cette thèse explore à la fois la construction et l'analyse de primitives de cryptographie symétrique. Nous obtenons de meilleures constructions que celles de la littérature, en visant la réduction des coûts d'implémentation. Nous étudions trois types de primitives : les chiffrements par blocs, utilisés couramment pour le chiffrement symétrique, un chiffrement à flot optimisé pour le chiffrement parfaitement homomorphe et un algorithme d'authentification de messages. Nous réduisons les coûts des deux composants des chiffrements par blocs : la boîte-S et la matrice de diffusion. Les structures d
APA, Harvard, Vancouver, ISO, and other styles
26

Robert, Damien. "Fonction thêta et applications à la cryptographie." Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10037/document.

Full text
Abstract:
Le logarithme discret sur les courbes elliptiques fournit la panoplie standard de la cryptographie à clé publique: chiffrement asymétrique, signature, authentification. Son extension à des courbes hyperelliptiques de genre supérieur se heurte à la difficulté de construire de telles courbes qui soient sécurisées. Dans cette thèse nous utilisons la théorie des fonctions thêta développée par Mumford pour construire des algorithmes efficaces pour manipuler les variétés abéliennes. En particulier nous donnons une généralisation complète des formules de Vélu sur les courbes elliptiques pour le calcu
APA, Harvard, Vancouver, ISO, and other styles
27

Eynard, Julien. "Approche arithmétique RNS de la cryptographie asymétrique." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066107/document.

Full text
Abstract:
Cette thèse se situe à l'intersection de la cryptographie et de l'arithmétique des ordinateurs. Elle traite de l'amélioration de primitives cryptographiques asymétriques en termes d'accélération des calculs et de protection face aux attaques par fautes par le biais particulier de l'utilisation des systèmes de représentation des nombres par les restes (RNS). Afin de contribuer à la sécurisation de la multiplication modulaire, opération centrale en cryptographie asymétrique, un nouvel algorithme de réduction modulaire doté d'une capacité de détection de faute est présenté. Une preuve formelle ga
APA, Harvard, Vancouver, ISO, and other styles
28

Rotella, Yann. "Mathématiques discrètes appliquées à la cryptographie symétrique." Thesis, Sorbonne université, 2018. http://www.theses.fr/2018SORUS092/document.

Full text
Abstract:
Dans cette thèse, nous étudions la sécurité de primitives cryptographiques. Ces systèmes sont fondés sur des transformations utilisant des objets mathématiques représentés de multiples manières. Nous utilisons alors certaines structures inhérentes à leurs composantes, et jusqu'alors non prises en compte, pour mettre en évidence de nouvelles vulnérabilités. Par l'exploitation de diverses représentations, nous avons ainsi cryptanalysé des chiffrements authentifiés de la compétition CAESAR, des chiffrements à flot spécifiques et des constructions génériques. Nous avons donné des critères de conce
APA, Harvard, Vancouver, ISO, and other styles
29

Bagga, Wohammed Walid. "Cryptographie à base de politiques : théorie et applications." Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00002525.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Xu, Qing. "Détection Optique Homodyne: application à la cryptographie quantique." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00005580.

Full text
Abstract:
Les réseaux et systèmes de télécommunications mondiaux fondent aujourd'hui leur confidentialité sur la cryptographie classique, qui repose sur des hypothèses mathématiques fragiles. La distribution quantique de clef (QKD) est aujourd'hui la seule façon connue pour distribuer des clefs avec une sécurité inconditionnelle. Ce travail de thèse contribue à combler de manière pluridisciplinaire et polyvalente le gap entre les limites physiques fondamentales et l'implémentation expérimentale, en termes de vitesse, fiabilité et robustesse. Dans un premier temps, nous avons donc proposé une implémentat
APA, Harvard, Vancouver, ISO, and other styles
31

El, Amrani Nora. "Codes additifs et matrices MDS pour la cryptographie." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0034/document.

Full text
Abstract:
Cette thèse porte sur les liens entre les codes correcteurs d'erreurs et les matrices de diffusion linéaires utilisées en cryptographie symétrique. L'objectif est d'étudier les constructions possibles de codes MDS additifs définis sur le groupe (Fm2, +) des m-uplets binaires et de minimiser le coût de l'implémentation matérielle ou logicielles de ces matrices de diffusion. Cette thèse commence par l'étude des codes définis sur un anneau de polynômes du type F[x]/f(x), qui généralisent les codes quasi-cycliques. Elle se poursuit par l'étude des codes additifs systématiques définis sur (Fm2, +)
APA, Harvard, Vancouver, ISO, and other styles
32

Mayers, Dominic. "La sécurité des protocoles de la cryptographie quantique." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1996. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/nq21490.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Salvail, Louis. "Variations sur la transmission inconsciente en cryptographie quantique." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1997. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp02/NQ33082.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Desrosiers, Simon Pierre. "De la cryptographie sur les corps quadratiques reéls." Thesis, McGill University, 2002. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=29430.

Full text
Abstract:
We describe here a key-exchange protocol over real quadratic fields. This is accompanied by all the pertinent algebraic background needed for the understanding of the protocol. We also present two quantum algorithms that solve the regulator problem over real quadratic fields and the discrete logarithm problem also known as the principal ideal problem.
APA, Harvard, Vancouver, ISO, and other styles
35

Grosshans, Frédéric. "Communication et cryptographie quantiques avec des variables continues." Phd thesis, Université Paris Sud - Paris XI, 2002. http://tel.archives-ouvertes.fr/tel-00002343.

Full text
Abstract:
Ces dernières années, les variables continues ont émergées en tant qu alternative aux variables discrètes dans les communications quantiques. Cette thèse s'inscrit dans ce cadre des communications quantiques avec des variables continues. Les variables continues utilisées ici sont les quadratures d'un mode du champ électromagnétique. Pour les mesurer, nous avons construit une détection homodyne équilibrée, limitée au bruit de photons, impulsionnelle et résolue en temps. Celle-ci peut effectuer 800 000 mesures par seconde. En se fondant sur la limite de la duplication quantique, nous montrons qu
APA, Harvard, Vancouver, ISO, and other styles
36

Bagga, Mohamed Walid. "Cryptographie à base de politiques : théorie et applications." Paris, ENST, 2006. http://www.theses.fr/2006ENST0035.

Full text
Abstract:
La cryptographie à base d'identités est l'un des sujets les plus étudiés par la communauté de recherche en cryptographique au cours des cinq dernières années. Alors que la notion d'identité est centrale aux primitives cryptographiques à base d'identités, elle est généralement insuffisante pour l'établissement de crédibilité, particulièrement dans les environnements ouverts à grande échelle, où les interactions se produisent souvent entre entités sans connaissance préalable les unes des autres. Une approche populaire pour déterminer la cédibilité des entités communicantes consiste à utiliser de
APA, Harvard, Vancouver, ISO, and other styles
37

Zijlstra, Timo. "Accélérateurs matériels sécurisés pour la cryptographie post-quantique." Thesis, Lorient, 2020. http://www.theses.fr/2020LORIS564.

Full text
Abstract:
L'algorithme quantique de Shor peut être utilisé pour résoudre le problème de factorisation de grands entiers et le logarithme discret dans certains groupes. La sécurité des protocols cryptographiques à clé publique les plus répandus dépend de l'hypothèse que ces problèmes mathématiques soient difficiles à résoudre. Un ordinateur quantique suffisamment puissant pourrait donc constituer une menace pour la confidentialité et l'authenticité de la communication numérique sécurisée. La cryptographie post-quantique est basée sur des problèmes mathématiques qui sont difficile à résoudre même pour les
APA, Harvard, Vancouver, ISO, and other styles
38

Caullery, Florian. "Polynomes sur les corps finis pour la cryptographie." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM4013/document.

Full text
Abstract:
Les fonctions de F_q dans lui-même sont des objets étudiés dans de divers domaines tels que la cryptographie, la théorie des codes correcteurs d'erreurs, la géométrie finie ainsi que la géométrie algébrique. Il est bien connu que ces fonctions sont en correspondance exacte avec les polynômes en une variable à coefficients dans F_q. Nous étudierons trois classes de polynômes particulières: les polynômes Presque Parfaitement Non linéaires (Almost Perfect Nonlinear (APN)), les polynômes planaires ou parfaitement non linéaire (PN) et les o-polynômes.Les fonctions APN sont principalement étudiées p
APA, Harvard, Vancouver, ISO, and other styles
39

Bagga, Mohamed Walid. "Cryptographie à base de politiques : théorie et applications /." Paris : École nationale supérieure des télécommunications, 2007. http://catalogue.bnf.fr/ark:/12148/cb41070171v.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Dravie, Brandon. "Synchronisation et systèmes dynamiques : application à la cryptographie." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0093/document.

Full text
Abstract:
Nous présentons dans le cadre de cette thèse une construction effective de chiffreurs par flot auto-synchronisants centrée autour de la classe particulière des systèmes dynamiques Linear Parameter Varying (LPV). Il s'agit de systèmes dont la représentation d'état admet une écriture affine par rapport à l'état et l'entrée mais dont les matrices de la représentation dépendent de paramètres variants dans le temps. Cette dépendance peut se traduire par des fonctions non linéaires de la variable de sortie. La dynamique résultante est donc non linéaire. Nous montrons que la propriété d'auto-synchron
APA, Harvard, Vancouver, ISO, and other styles
41

Aktas, Djeylan. "Photonique quantique expérimentale : cohérence, non localité et cryptographie." Thesis, Université Côte d'Azur (ComUE), 2016. http://www.theses.fr/2016AZUR4142.

Full text
Abstract:
Cette thèse s'articule autour de l'étude de la cohérence de la lumière produite à partir de sources de paires de photons intriqués et de micro-lasers. Nous avons produit et manipulé des états photoniques intriqués, et conduit des investigations à la fois fondamentales et appliquées. Les deux études menées sur les aspects fondamentaux de la non localité avaient pour but de relaxer partiellement deux contraintes sur lesquelles s'appuie l'inégalité de Bell standard en vue d'applications à la cryptographie quantique. Ainsi, en collaboration avec l'Université de Genève, nous avons redéfini la notio
APA, Harvard, Vancouver, ISO, and other styles
42

Murdica, Cédric. "Sécurité physique de la cryptographie sur courbes elliptiques." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0008/document.

Full text
Abstract:
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography) est devenue très importante dans les cartes à puces car elle présente de meilleures performances en temps et en mémoire comparée à d'autres cryptosystèmes asymétriques comme RSA. ECC est présumé incassable dans le modèle dit « Boite Noire », où le cryptanalyste a uniquement accès aux entrées et aux sorties. Cependant, ce n'est pas suffisant si le cryptosystème est embarqué dans un appareil qui est physiquement accessible à de potentiels attaquants. En plus des entrés et des sorties, l'attaquant
APA, Harvard, Vancouver, ISO, and other styles
43

Planul, Jeremy. "Typage, compilation, et cryptographie pour la programmation repartie securisée." Phd thesis, Ecole Polytechnique X, 2012. http://pastel.archives-ouvertes.fr/pastel-00685356.

Full text
Abstract:
Mes travaux s'articulent principalement autour de trois axes concernant la programmation sécurisée, plus particulièrement dans le cadre d'applications distribuées. Ainsi, nous considérons plusieurs participants ne se faisant pas mutuellement confiance et ayant des niveaux de sécurité différents. On s'intéresse alors au garanties restantes lorsque certains de ces participants sont compromis. Par exemple, lors d'une opération de commerce électronique, le client, le serveur, et la banque ne se font pas mutuellement confiance et font encore moins confiance aux machines intermédiaires du réseau; on
APA, Harvard, Vancouver, ISO, and other styles
44

Dunand, Clément. "Autour de la cryptographie à base de tores algébriques." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00569448.

Full text
Abstract:
La cryptographie basée sur le logarithme discret a connu de nombreuses avancées dans les dix dernières années, notamment avec l'utilisation de tores algébriques introduite par Lenstra et Verheul. Ici on axe notre travail sur la facette constructive de ces idées et se penche sur le paramétrage de ces structures. Van Dijk et Woodruff ont récemment proposé une solution pour représenter de manière compacte une famille de points d'un tore algébrique. Afin d'améliorer la complexité asymptotique de cet algorithme, on a recours à plusieurs outils. D'une part on utilise un nouveau type de bases pour le
APA, Harvard, Vancouver, ISO, and other styles
45

Iblisdir, Sofyan. "Communication avec des variables quatiques continues :clonage et cryptographie." Doctoral thesis, Universite Libre de Bruxelles, 2003. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/211312.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Abdalla, Michel. "Limiter le besoin de tiers de confiance en cryptographie." Habilitation à diriger des recherches, Ecole Normale Supérieure de Paris - ENS Paris, 2011. http://tel.archives-ouvertes.fr/tel-00917187.

Full text
Abstract:
Les tiers de confiance sont essentiels aux communications sécurisées. Par exemple, dans une infrastructure de gestion de clés, l'autorité de certification est la clé de voute de l'authentification en garantissant le lien entre une identité et une clé publique. Une carte à puce se doit, pour sa part, d'assurer la confidentialité et l'intégrité des données secrètes lorsqu'elle sert de stockage de données cryptographiques. En effet, si ces garanties sont mises en défaut dans l'une de ces situations, alors la sécurité globale du système peut en être affectée. Plusieurs approches permettent de rédu
APA, Harvard, Vancouver, ISO, and other styles
47

Lepoint, Tancrède. "Conception and implémentation de cryptographie à base de réseaux." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2014. http://tel.archives-ouvertes.fr/tel-01069864.

Full text
Abstract:
La cryptographie à base de réseaux euclidiens est aujourd'hui un domaine scientifique en pleine expansion et connait une évolution rapide et accélérée par l'attractivité du chiffrement complètement homomorphe ou des applications multilinéaires cryptographiques. Ses propriétés sont très attractives : une sécurité pouvant être réduite à la difficulté des pires cas de problèmes sur les réseaux euclidiens, une efficacité asymptotique quasi-optimale et une résistance présupposée aux ordinateurs quantiques. Cependant, on dénombre encore peu de résultats de recherche sur les constructions à visée pra
APA, Harvard, Vancouver, ISO, and other styles
48

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.

Full text
Abstract:
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs
APA, Harvard, Vancouver, ISO, and other styles
49

Prouff, Emmanuel. "Etude des fonctions booléenes et vectorielles pour la cryptographie." Caen, 2004. http://www.theses.fr/2004CAEN2020.

Full text
Abstract:
Cette thèse est consacrée à l'étude et à la construction des fonctions booléennes et vectorielles pour la cryptographie. Dans une première partie, nous présentons un état de l'art des constructions primaires de fonctions booléennes résilientes et hautement non-linéaires puis nous introduisons une nouvelle construction. Nous nous intéressons ensuite à l'ensemble des fonctions booléennes dites étagées et nous introduisons une nouvelle caractérisation de celles-ci en utilisant la notion de séquence de recouvrement. Dans une seconde partie, nous nous intéressons aux fonctions vectorielles, aussi a
APA, Harvard, Vancouver, ISO, and other styles
50

Suder, Valentin. "Propriétés différentielles des permutations et application en cryptographie symétrique." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066654.

Full text
Abstract:
Les travaux exposés dans cette thèse se situent à l’interface des mathématiques discrètes, des corps finis et de la cryptographie symétrique.Les 'boîtes-S’ sont des fonctions non-linéaires de petites tailles qui constituent souvent la partie de confusion, indispensable, des chiffrements par blocs ou des fonctions de hachages.Dans la première partie de cette thèse, nous nous intéressons à la construction de boîtes-S bijectives résistantes aux attaques différentielle. Nous étudions l’inverse pour la composition des monômes de permutations optimaux vis-à-vis du critère différentiel. Nous exploron
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!