Dissertations / Theses on the topic 'Cryptographie à clé secrète'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Cryptographie à clé secrète.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Frixons, Paul. "Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS339.
Full textLevieil, Eric. "Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète." Paris 7, 2008. http://www.theses.fr/2008PA077077.
Full textMinier, Marine. "Preuves d'analyse et de sécurité en cryptologie à clé secrète." Limoges, 2002. http://aurore.unilim.fr/theses/nxfile/default/76ab2f2d-335d-4a02-a7cb-07acf674388e/blobholder:0/2002LIMO0055.pdf.
Full textVideau, Marion. "Critères de sécurité des algorithmes de chiffrement à clé secrète." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2005. http://tel.archives-ouvertes.fr/tel-00011927.
Full textLabbe, Anna. "Conception de crypto-mémoires basées sur les algorithmes à clé secrète (DES et AES) et sur l'architecture de mémoires SRAM." Aix-Marseille 1, 2003. http://www.theses.fr/2003AIX11046.
Full textHandschuh, Helena. "Cryptanalyse et sécurité des algorithmes a clé secrète." Paris, ENST, 1999. http://www.theses.fr/1999ENST0037.
Full textCoron, Jean-Sébastien. "Cryptanalyses et preuves de sécurité de schémas à clé publique." Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0008.
Full textDelerablée, Cécile. "Cryptographie dans les groupes." Paris 7, 2009. http://www.theses.fr/2009PA077111.
Full textChevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.
Full textGérard, Benoît. "Cryptanalyses statistiques des algorithmes de chiffrement à clef secrète." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00577229.
Full textBultel, Xavier. "Mécanismes de délégation pour les primitives de cryptographie à clé publique." Thesis, Université Clermont Auvergne (2017-2020), 2018. http://www.theses.fr/2018CLFAC100.
Full textJaulmes, Eliane. "Analyse de sécurité des schémas cryptographiques." Palaiseau, Ecole polytechnique, 2003. http://www.theses.fr/2003EPXX0016.
Full textIonica, Sorina. "Algorithmique des couplages et cryptographie." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0013.
Full textCanteaut, Anne. "Analyse et conception de chiffrements à clef secrète." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2006. http://tel.archives-ouvertes.fr/tel-00095980.
Full textFuchsbauer, Georg. "Cryptographie dans les groupes." Paris 7, 2010. http://www.theses.fr/2010PA077121.
Full textIzabachène, Malika. "L' anonymat dans les protocoles cryptographiques." Paris 7, 2009. http://www.theses.fr/2009PA077182.
Full textLefranc, David. "Authentification asymétrique à bas coût et vérification assistée par ordinateur." Caen, 2005. http://www.theses.fr/2005CAEN2024.
Full textAmblard, Zoé. "Cryptographie quantique et applications spatiales." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.
Full textVial, prado Francisco. "Contributions to design and analysis of Fully Homomorphic Encryption schemes." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV107/document.
Full textPerret, Ludovic. "Étude d'outils algébriques et combinatoires pour la cryptographie à clef publique." Université de Marne-la-Vallée, 2005. http://www.theses.fr/2005MARN0250.
Full textPlantard, Thomas. "Arithmétique modulaire pour la cryptographie." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2005. http://tel.archives-ouvertes.fr/tel-00112121.
Full textBiswas, Bhaskar. "Implementational aspects of code-based cryptography." Palaiseau, Ecole polytechnique, 2010. http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf.
Full textKoussa, Eliane. "Analysis and design of post-quantum cryptographic algorithms : PKP-based signature scheme and ultra-short multivariate signatures." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG027.
Full textLaguillaumie, Fabien. "Signatures à vérification contrôlée basées sur des applications bilinéaires : conception et analyse de sécurité." Caen, 2005. http://www.theses.fr/2005CAEN2008.
Full textFossier, Simon. "Mise en oeuvre et évaluation de dispositifs de cryptographie quantique à longueur d'onde télécom." Paris 11, 2009. http://www.theses.fr/2009PA112188.
Full textChaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Electronic Thesis or Diss., Paris 6, 2017. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2017PA066064.pdf.
Full textChevalier, Céline. "Etude de protocoles cryptographiques à base de mots de passe." Paris 7, 2009. http://www.theses.fr/2009PA077183.
Full textDebraize, Blandine. "Méthodes de cryptanalyse pour les schémas de chiffrement symétrique." Versailles-St Quentin en Yvelines, 2008. http://www.theses.fr/2008VERS0044.
Full textTran, Christophe. "Formules d'addition sur les jacobiennes de courbes hyperelliptiques : application à la cryptographie." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S153/document.
Full textChaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066064/document.
Full textTraoré, Karim Jacques. "Monnaie électronique." Caen, 2001. http://www.theses.fr/2001CAEN2063.
Full textMazloum, Taghrid. "Analyse et modélisation du canal radio pour la génération de clés secrètes." Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0012.
Full textTrinh, Viet Cuong. "Sécurité et efficacité des schémas de diffusion de données chiffrés." Paris 8, 2013. http://octaviana.fr/document/181103516#?c=0&m=0&s=0&cv=0.
Full textCastagnos, Guilhem. "Quelques schémas de cryptographie asymétrique probabiliste." Limoges, 2006. http://aurore.unilim.fr/theses/nxfile/default/958eca82-7e39-4d46-a25a-734a4af7ba9f/blobholder:0/2006LIMO0025.pdf.
Full textDubois, Vivien. "Cryptanalyse de Schémas Multivariés." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00811529.
Full textZapalowicz, Jean-Christophe. "Sécurité des générateurs pseudo-aléatoires et des implémentations de schémas de signature à clé publique." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S103/document.
Full textLodewyck, Jérôme. "Dispositif de distribution quantique de clé avec des états cohérents à longueur d'onde télécom." Paris 11, 2006. https://pastel.archives-ouvertes.fr/tel-00130680v2.
Full textBecker, Anja. "The representation technique : application to hard problems in cryptography." Versailles-St Quentin en Yvelines, 2012. http://www.theses.fr/2012VERS0025.
Full textSanders, Olivier. "Conception et optimisation de mécanismes cryptographique anonymes." Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0027/document.
Full textLe, Quoc Cuong. "Autour des réseaux quantiques et des modèles de relais pour la clé quantique." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00006239.
Full textLe, Quoc Cuong. "Autour des réseaux quantiques et des modèles de relais pour la clé quantique." Phd thesis, Paris, ENST, 2009. https://pastel.hal.science/pastel-00006239.
Full textFuron, Teddy. "Application du tatouage numérique à la protection de copie." Paris, ENST, 2002. http://www.theses.fr/2002ENST0014.
Full textUrvoy, De Portzamparc Frédéric. "Sécurités algébrique et physique en cryptographie fondée sur les codes correcteurs d'erreurs." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066106/document.
Full textSiad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité." Paris 8, 2012. http://www.theses.fr/2012PA083660.
Full textChen, Yuanmi. "Réduction de réseau et sécurité concrète du chiffrement complètement homomorphe." Paris 7, 2013. http://www.theses.fr/2013PA077242.
Full textMazloum, Taghrid. "Analyse et modélisation du canal radio pour la génération de clés secrètes." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0012/document.
Full textEynard, Julien. "Approche arithmétique RNS de la cryptographie asymétrique." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066107.
Full textLepoint, Tancrède. "Conception and implémentation de cryptographie à base de réseaux." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2014. http://tel.archives-ouvertes.fr/tel-01069864.
Full textHufschmitt, Emeline. "Signatures pour l'anonymat fondées sur les couplages et applications." Phd thesis, Université de Caen, 2007. http://tel.archives-ouvertes.fr/tel-00258773.
Full textDunand, Clément. "Autour de la cryptographie à base de tores algébriques." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00569448.
Full text