Dissertations / Theses on the topic 'Cryptographie (Informatique)'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Cryptographie (Informatique).'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Minaud, Brice. "Analyse de primitives cryptographiques récentes." Thesis, Rennes 1, 2016. http://www.theses.fr/2016REN1S066/document.
Full textTillich, Jean-Pierre. "Fonctions de hachage pour la cryptographie." Paris : Ecole nationale supérieure des Télécommunications, 1994. http://catalogue.bnf.fr/ark:/12148/cb35723458t.
Full textBesson, Loïc. "Design, analysis and implementation of cryptographic symmetric encryption algorithms on FPGA." Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG104.
Full textPaindavoine, Marie. "Méthodes de calculs sur les données chiffrées." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE1009/document.
Full textZuber, Martin. "Contributions to data confidentiality in machine learning by means of homomorphic encryption." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG048.
Full textCasile, Jean-François. "Le code pénal à l'épreuve de la délinquance informatique." Amiens, 2001. http://www.theses.fr/2001AMIE0053.
Full textTarento, Sabrina. "Formalisation en Coq de modèles cryptographiques idéalisés et application au cryptosystème ElGamal." Nice, 2006. http://www.theses.fr/2006NICE4081.
Full textRöck, Andrea. "Etudes quantitatives des générateurs de nombres (pseudo) aléatoires pour la cryptologie." Palaiseau, Ecole polytechnique, 2009. http://www.theses.fr/2009EPXX0014.
Full textAyadi, Marc Mehdi. "Vérification de protocoles cryptographiques : logiques et méthodes formelles dans l'environnement de preuves coq." Paris 9, 1998. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1998PA090040.
Full textDugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0035.
Full textAraar, Tarek. "La cryptographie du point de vue de la théorie de l'information : stratégies de codage sécuritaire pour la sécurité cryptographique." Master's thesis, Université Laval, 2015. http://hdl.handle.net/20.500.11794/25548.
Full textDeneuville, Jean-Christophe. "Contributions à la cryptographie post-quantique." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0112/document.
Full textRossi, Mélissa. "Extended security of lattice-based cryptography." Electronic Thesis or Diss., Université Paris sciences et lettres, 2020. http://www.theses.fr/2020UPSLE050.
Full textJean, Jérémy. "Cryptanalyse de primitives symétriques basées sur le chiffrement AES." Paris 7, 2013. http://www.theses.fr/2013PA077114.
Full textFaurax, Olivier. "Méthodologie d'évaluation par simulation de la sécurité des circuits face aux attaques par faute." Aix-Marseille 2, 2008. http://theses.univ-amu.fr.lama.univ-amu.fr/2008AIX22106.pdf.
Full textDuval, Sébastien. "Constructions pour la cryptographie à bas coût." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS078.
Full textJavelle, Jérôme. "Cryptographie Quantique : Protocoles et Graphes." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM093/document.
Full textBattistello, Alberto. "On the security of embedded systems against physical attacks." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLV047/document.
Full textAbi-char, Pierre. "A dynamic trust-based context-aware secure authentication framework for pervasive computing environments." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0006.
Full textGuilley, Sylvain. "Protection des Accélérateurs Matériels de Cryptographie Symétrique." Habilitation à diriger des recherches, Université Paris-Diderot - Paris VII, 2012. http://tel.archives-ouvertes.fr/tel-00815544.
Full textTrinh, Viet Cuong. "Sécurité et efficacité des schémas de diffusion de données chiffrés." Paris 8, 2013. http://octaviana.fr/document/181103516#?c=0&m=0&s=0&cv=0.
Full textAbi-char, Pierre. "A dynamic trust-based context-aware secure authentication framework for pervasive computing environments." Thesis, Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0006/document.
Full textBerbain, Côme. "Analyse et conception d'algorithmes de chiffrement à flot." Paris 7, 2007. http://www.theses.fr/2007PA077124.
Full textConnolly, Aisling. "Try Again. Fail Again. Fail Better : New notions of security, broken assumptions, and increased efficiency in cryptography." Thesis, Paris Sciences et Lettres (ComUE), 2019. http://www.theses.fr/2019PSLEE034.
Full textDugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique." Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0035/document.
Full textHoumani, Hanane. "Interpretation Functions-Based Approach to Verify Secrecy of Cryptographic Protocols." Thesis, Université Laval, 2009. http://www.theses.ulaval.ca/2009/26647/26647.pdf.
Full textIzard, Thomas. "Opérateurs Arithmétiques Parallèles pour la Cryptographie Asymétrique." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2011. http://tel.archives-ouvertes.fr/tel-00685654.
Full textGerard, François. "Some Practical Aspects of Lattice-based Cryptography." Doctoral thesis, Universite Libre de Bruxelles, 2020. https://dipot.ulb.ac.be/dspace/bitstream/2013/312514/4/TOC.pdf.
Full textMercadier, Darius. "Usuba, Optimizing Bitslicing Compiler." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS180.
Full textKaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.
Full textLeurent, Gaëtan. "Construction et Analyse de fonctions de Hachage." Paris 7, 2010. http://www.theses.fr/2010PA077124.
Full textRey, Christian. "Tatouage d'image : gain en robustesse et intégrité des images." Avignon, 2003. http://www.theses.fr/2003AVIG0130.
Full textCadé, David. "Implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire." Paris 7, 2013. http://www.theses.fr/2013PA077202.
Full textFeix, Benoît. "Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité." Limoges, 2013. https://aurore.unilim.fr/theses/nxfile/default/19ba2f73-2b7f-42ed-8afc-794a4b0c7604/blobholder:0/2013LIMO4062.pdf.
Full textDucas-Binda, Léo. "Signatures fondées sur les réseaux euclidiens : attaques, analyses et optimisations." Paris 7, 2013. http://www.theses.fr/2013PA077210.
Full textLaganier, Julien. "Architecture de sécurité décentralisée basée sur l'identification cryptographique." Lyon, École normale supérieure (sciences), 2005. http://www.theses.fr/2005ENSL0354.
Full textAbdalla, Michel. "Limiter le besoin de tiers de confiance en cryptographie." Habilitation à diriger des recherches, Ecole Normale Supérieure de Paris - ENS Paris, 2011. http://tel.archives-ouvertes.fr/tel-00917187.
Full textAlessio, Davide. "Sur quelques questions de cryptographie : Anonymat révocable et Une généralisation du chiffrement de Goldwasser-Micali." Phd thesis, Université Rennes 1, 2011. http://tel.archives-ouvertes.fr/tel-00660672.
Full textMurdica, Cédric. "Sécurité physique de la cryptographie sur courbes elliptiques." Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0008.
Full textVanackère, Vincent. "Trust : un système de vérification automatique de protocoles cryptographiques." Aix-Marseille 1, 2004. http://www.theses.fr/2004AIX11063.
Full textRotella, Yann. "Mathématiques discrètes appliquées à la cryptographie symétrique." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS092.
Full textLongevialle, Christophe. "Contribution à la sécurisation d'un réseau d'information élaborée, par cryptographie et "pare-feu" informatique : application à une base de gestion de rssources humaines." Marne-la-Vallée, 2004. http://www.theses.fr/2004MARN0187.
Full textKapusta, Katarzyna. "Protecting data confidentiality combining data fragmentation, encryption, and dispersal over a distributed environment." Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0061.
Full textBeaulieu, Yvan. "Éléments de sémiotique de la cryptologie : contributions mutuelles de la science du signe et de la cryptologie /." Montréal : Université du Québec à Montréal, 2005. http://accesbib.uqam.ca/cgi-bin/bduqam/transit.pl?&noMan=24571951.
Full textAbdoun, Nabil. "Design, implementation and analysis of keyed hash functions based on chaotic maps and neural networks." Thesis, Nantes, 2019. http://www.theses.fr/2019NANT4013/document.
Full textSanders, Olivier. "Conception et optimisation de mécanismes cryptographique anonymes." Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0027/document.
Full textBriaud, Pierre. "Algebraic cryptanalysis of post-quantum schemes and related assumptions." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS396.
Full textLallemand, Virginie. "Cryptanalyse de chiffrements symétriques." Electronic Thesis or Diss., Paris 6, 2016. http://www.theses.fr/2016PA066657.
Full textLepoint, Tancrède. "Conception and implémentation de cryptographie à base de réseaux." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2014. http://tel.archives-ouvertes.fr/tel-01069864.
Full textMéaux, Pierrick. "Hybrid fully homomorphic framework." Thesis, Paris Sciences et Lettres (ComUE), 2017. http://www.theses.fr/2017PSLEE066/document.
Full text