Academic literature on the topic 'Cryptographie (Informatique)'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cryptographie (Informatique).'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Cryptographie (Informatique)"

1

Guru, Abhishek, Bhabendu Kumar Mohanta, Hitesh Mohapatra, Fadi Al-Turjman, Chadi Altrjman, and Arvind Yadav. "A Survey on Consensus Protocols and Attacks on Blockchain Technology." Applied Sciences 13, no. 4 (2023): 2604. http://dx.doi.org/10.3390/app13042604.

Full text
Abstract:
In the current era, blockchain has approximately 30 consensus algorithms. This architecturally distributed database stores data in an encrypted form with multiple checks, including elliptical curve cryptography (ECC) and Merkle hash tree. Additionally, many researchers aim to implement a public key infrastructure (PKI) cryptography mechanism to boost the security of blockchain-based data management. However, the issue is that many of these are required for advanced cryptographic protocols. For all consensus protocols, security features are required to be discussed because these consensus algor
APA, Harvard, Vancouver, ISO, and other styles
2

Bali, Anand, Saud Ansari, Kalim Khan, and Wasif Shaikh. "Securing Informative Text using Color Visual Cryptography." International Journal of Computer Applications 136, no. 5 (2016): 30–33. http://dx.doi.org/10.5120/ijca2016908418.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Ibrаhimov, Bayram G., Allahverdi O. Orujov, Arif H. Hasanov, and Konul M. Tahirova. "Research and analysis efficiency fiber optical communication lines using quantum technology." T-Comm 15, no. 10 (2021): 50–54. http://dx.doi.org/10.36724/2072-8735-2021-15-10-50-54.

Full text
Abstract:
The analysis of the performance indicators fiber-optic communication lines (FOCL) using quantum technology based on the architectural concept of NGN (Next Generation Network) and future networks FN (Future Networks) for the construction highly efficient optical telecommunication networks supporting a wide range cryptographic resistance. Threats of unauthorized access, denial of service, loss information, cryptographic methods and algorithms for information protection are considered. Complex criteria of FOCL efficiency using such quantum technologies as network performance using WDM (Wavelength
APA, Harvard, Vancouver, ISO, and other styles
4

Reiter, Jerome P. "Differential Privacy and Federal Data Releases." Annual Review of Statistics and Its Application 6, no. 1 (2019): 85–101. http://dx.doi.org/10.1146/annurev-statistics-030718-105142.

Full text
Abstract:
Federal statistics agencies strive to release data products that are informative for many purposes, yet also protect the privacy and confidentiality of data subjects’ identities and sensitive attributes. This article reviews the role that differential privacy, a disclosure risk criterion developed in the cryptography community, can and does play in federal data releases. The article describes potential benefits and limitations of using differential privacy for federal data, reviews current federal data products that satisfy differential privacy, and outlines research needed for adoption of dif
APA, Harvard, Vancouver, ISO, and other styles
5

Demirci, Musa, and Ismail Naci Cangul. "Tribonacci graphs." ITM Web of Conferences 34 (2020): 01002. http://dx.doi.org/10.1051/itmconf/20203401002.

Full text
Abstract:
Special numbers have very important mathematical properties alongside their numerous applications in many fields of science. Probably the most important of those is the Fibonacci numbers. In this paper, we use a generalization of Fibonacci numbers called tribonacci numbers having very limited properties and relations compared to Fibonacci numbers. There is almost no result on the connections between these numbers and graphs. A graph having a degree sequence consisting of t successive tribonacci numbers is called a tribonacci graph of order t. Recently, a new graph parameter named as omega invar
APA, Harvard, Vancouver, ISO, and other styles
6

Perin, Guilherme, Lichao Wu, and Stjepan Picek. "The Need for Speed: A Fast Guessing Entropy Calculation for Deep Learning-Based SCA." Algorithms 16, no. 3 (2023): 127. http://dx.doi.org/10.3390/a16030127.

Full text
Abstract:
The adoption of deep neural networks for profiling side-channel attacks opened new perspectives for leakage detection. Recent publications showed that cryptographic implementations featuring different countermeasures could be broken without feature selection or trace preprocessing. This success comes with a high price: an extensive hyperparameter search to find optimal deep learning models. As deep learning models usually suffer from overfitting due to their high fitting capacity, it is crucial to avoid over-training regimes, which require a correct number of epochs. For that, early stopping i
APA, Harvard, Vancouver, ISO, and other styles
7

Гаврилов, Дмитро Сергійович, Сергій Степанович Бучік, Юрій Михайлович Бабенко, Сергій Сергійович Шульгін та Олександр Васильович Слободянюк. "Метод обробки вiдеодaних з можливістю їх захисту після квaнтувaння". RADIOELECTRONIC AND COMPUTER SYSTEMS, № 2 (2 червня 2021): 64–77. http://dx.doi.org/10.32620/reks.2021.2.06.

Full text
Abstract:
The subject of research in the article is the video processing processes based on the JPEG platform for data transmission in the information and telecommunication network. The aim is to build a method for processing a video image with the possibility of protecting it at the quantization stage with subsequent arithmetic coding. That will allow, while preserving the structural and statistical regularity, to ensure the necessary level of accessibility, reliability, and confidentiality when transmitting video data. Task: research of known methods of selective video image processing with the subseq
APA, Harvard, Vancouver, ISO, and other styles
8

Ibrahimov, B. G., and K. M. Tahirova. "RESEARCH EFFICIENCY OF STEGANOGRAPHIC SYSTEMS IN EMBEDDING OR EXTRACTING HIDDEN INFORMATION." Vestnik komp'iuternykh i informatsionnykh tekhnologii, no. 221 (November 2022): 45–51. http://dx.doi.org/10.14489/vkit.2022.11.pp.045-051.

Full text
Abstract:
The performance indicators multiservice telecommunication networks based on the architectural concept of the next Next Generation Network (NGN) and Future Networks (FN) are analyzed, using promising steganographic methods, algorithms and technologies that support a wide range cryptographic strength. As a criterion for complex indicators of the effectiveness steganographic systems, both the throughput of the covert channel, the channel utilization factor, and the probabilistic-temporal characteristics are chosen. The issues constructing covert channels, taking into account the length service pa
APA, Harvard, Vancouver, ISO, and other styles
9

-, Elias Semajeri Ladislas. "Analyse Des Applications De La Théorie Des Groupes En Cryptographie Pour La Sécurisation Des Communications Dans Un Réseau Informatique." International Journal For Multidisciplinary Research 5, no. 6 (2023). http://dx.doi.org/10.36948/ijfmr.2023.v05i06.9016.

Full text
Abstract:
L'évolution de la cryptographie, de ses méthodes initiales basées sur des substitutions et des transpositions, à des approches plus formelles, a été profondément influencée par la théorie des groupes. Au cours du XXe siècle, cette théorie a fourni un langage mathématique abstrait pour décrire les opérations de permutation et de substitution, jetant ainsi les bases de systèmes cryptographiques plus robustes. Cet article propose une analyse approfondie des applications de la théorie des groupes en cryptographie, mettant en lumière son rôle essentiel dans la sécurisation des communications réseau
APA, Harvard, Vancouver, ISO, and other styles
10

Гнатюк, Сергій Олександрович, Василь Миколайович Кінзерявий, Берік Бахитжанович Ахметов, Каріна Сергіївна Кириченко, and Кирило Петрович Ануфрієнко. "Cryptographic method of defence of critical aviation informative systems." Ukrainian Information Security Research Journal 19, no. 3 (2017). http://dx.doi.org/10.18372/2410-7840.19.11903.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Cryptographie (Informatique)"

1

Minaud, Brice. "Analyse de primitives cryptographiques récentes." Thesis, Rennes 1, 2016. http://www.theses.fr/2016REN1S066/document.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la sécurité de quelques primitives cryptographiques récentes, d’abord symétriques puis asymétriques, en passant par le modèle en boîte blanche, qui est à certains égards intermédiaire. Dans un premier temps, nous montrons l’existence de fonctions linéaires non triviales commutant avec la fonction de tour de certains chiffrements par bloc, dont découlent des attaques par auto-similarité et sous-espace invariant. Nous nous intéressons ensuite à la cryptanalyse de la structure ASASA, où deux couches non linéaires S sont imbriquées dans des couches affines
APA, Harvard, Vancouver, ISO, and other styles
2

Tillich, Jean-Pierre. "Fonctions de hachage pour la cryptographie." Paris : Ecole nationale supérieure des Télécommunications, 1994. http://catalogue.bnf.fr/ark:/12148/cb35723458t.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Besson, Loïc. "Design, analysis and implementation of cryptographic symmetric encryption algorithms on FPGA." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG104.

Full text
Abstract:
Cette thèse explore différents aspects de construction d'algorithmes de chiffrement symétrique. Les travaux portent sur le design et l'implémentation d'algorithmes de chiffrement par blocs dits légers, ainsi que sur les fonctions éponges permettant de réaliser du chiffrement authentifié. Le but recherché dans les deux notions est de définir des solutions permettant de garantir des bornes de sécurité similaires à celles des algorithmes standards de la littérature cryptographique tout en obtenant des performances et un ratio débit sur surface utilisée le meilleur possible. La première partie étu
APA, Harvard, Vancouver, ISO, and other styles
4

Paindavoine, Marie. "Méthodes de calculs sur les données chiffrées." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE1009/document.

Full text
Abstract:
L'annonce de l'essor du chiffrement des données se heurte à celle de l'avènement du "big data". Il n'est maintenant plus suffisant d'envoyer et de recevoir des données, il faut pouvoir les analyser, les exploiter ou encore les partager à grande échelle. Or, les données à protéger sont de plus en plus nombreuses, notamment avec la prise de conscience de l'impact qu'ont les nouvelles technologies (smartphones, internet of things, cloud,...) sur la vie privée des utilisateurs. En rendant ces données inaccessibles, le chiffrement bloque a priori les fonctionnalités auxquelles les utilisateurs et l
APA, Harvard, Vancouver, ISO, and other styles
5

Zuber, Martin. "Contributions to data confidentiality in machine learning by means of homomorphic encryption." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG048.

Full text
Abstract:
L’objectif de mes travaux tout au long de cette thèse a été de permettre à des algorithmes complexes d’apprentissage machine de pouvoir être appliqués (lors de leur phase d’inférence) sur des données dont la confidentialité est préservée. Un contexte d’application est l’envoi de données sur un serveur distant sur lequel un algorithme est évalué. Selon les cas, pour des raisons éthiques, légales ou commerciales, la confidentialité des données qui sont envoyées doit pouvoir être respectée. Il est possible pour cela de désigner des autorités en lesquels tous les acteurs du protocole peuvent avoir
APA, Harvard, Vancouver, ISO, and other styles
6

Casile, Jean-François. "Le code pénal à l'épreuve de la délinquance informatique." Amiens, 2001. http://www.theses.fr/2001AMIE0053.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Tarento, Sabrina. "Formalisation en Coq de modèles cryptographiques idéalisés et application au cryptosystème ElGamal." Nice, 2006. http://www.theses.fr/2006NICE4081.

Full text
Abstract:
Le travail entrepris dans cette thèse porte sur la vérification formelle d’algorithmes cryptographiques sous l’assistant à la preuve Coq. Les algorithmes cryptographiques reposent sur des primitives cryptographiques visant à assurer la confidentialité des transactions, l’indistinguabilité, l’infalsifiabilité etc… Cependant, la plupart des approches d’analyse formelle d’algorithmes cryptographiques font l’hypothèse de cryptographie parfaite, c’est-à-dire qu’il est impossible de déchiffrer un message sans en connaître la clé de déchiffrement. Dans le meilleur des cas, nous préfèrerions nous base
APA, Harvard, Vancouver, ISO, and other styles
8

Röck, Andrea. "Etudes quantitatives des générateurs de nombres (pseudo) aléatoires pour la cryptologie." Palaiseau, Ecole polytechnique, 2009. http://www.theses.fr/2009EPXX0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Ayadi, Marc Mehdi. "Vérification de protocoles cryptographiques : logiques et méthodes formelles dans l'environnement de preuves coq." Paris 9, 1998. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1998PA090040.

Full text
Abstract:
Ce travail s'inscrit dans le cadre des recherches touchant au domaine de la sécurite informatique. Plus spécifiquement, il poursuit les travaux menés sur la vérification formelle de protocoles cryptographiques au moyen de logiques modales ou bien de méthodes formelles à usage général. Le but d'une vérification formelle est d'analyser un protocole cryptographique dans le but de : @ vérifier que le protocole remplit bien sa mission de distribution de secrets et garantit la confidentialité et l'integrité de ces secrets, @ déceler toute omission dans la conception du protocole qui rendrait ce dern
APA, Harvard, Vancouver, ISO, and other styles
10

Dugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0035.

Full text
Abstract:
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité des algorithmes cryptographiques sur des composants embarqués. En effet, tout composant électronique produit des émanations physiques, telles que le rayonnement électromagnétique, la consommation de courant ou encore le temps d’exécution du calcul. Or il se trouve que ces émanations portent de l’information sur l’évolution de l’état interne. On parle donc de canal auxiliaire, car celui-ci permet à un attaquant avisé de retrouver des secrets cachés dans le composant par l’analyse de la « fuite » i
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Cryptographie (Informatique)"

1

Joe, Kilian, ed. Theory of cryptography: Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, February 10-12, 2005 : proceedings. Springer, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Algèbre avec applications à l'algorithmique et à la cryptographie. Ellipses, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Beckett, Brian. Introduction aux méthodes de la cryptologie. Masson, 1990.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Klima, Richard E. Cryptology: Classical and modern with maplets. Taylor & Francis, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

CRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Springer-Verlag, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

An introduction to cryptology. Kluwer Academic Publishers, 1988.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Schneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2nd ed. Vuibert, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Bauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Springer, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

1968-, Blundo Carlo, and Cimato Stelvio, eds. Security in communication networks: 4th international conference, SCN 2004, Amalfi, Italy, September 8-10, 2004 : revised selected papers. Springer, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Cramer, Ronald John Fitzgerald. Modular design of secure yet practical cryptographic protocols. s.n., 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Conference papers on the topic "Cryptographie (Informatique)"

1

Chavan, P. V., and R. S. Mangrulkar. "Encrypting Informative Color Image Using Color Visual Cryptography." In Third International Conference on Emerging Trends in Engineering and Technology (ICETET 2010). IEEE, 2010. http://dx.doi.org/10.1109/icetet.2010.94.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!