To see the other types of publications on this topic, follow the link: McEliece.

Dissertations / Theses on the topic 'McEliece'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 28 dissertations / theses for your research on the topic 'McEliece.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Martins, Homero de Oliveira. "QC-MDPC McEliece : uma implementação otimizada de uma nova variante Mceliece." reponame:Repositório Institucional da UnB, 2014. http://repositorio.unb.br/handle/10482/17327.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2014.<br>Submitted by Larissa Stefane Vieira Rodrigues (larissarodrigues@bce.unb.br) on 2014-12-11T17:14:00Z No. of bitstreams: 1 2014_HomeroDeOliveiraMartins.pdf: 543126 bytes, checksum: 1f049b4a95888db179d9ae47dd753632 (MD5)<br>Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2014-12-11T18:04:53Z (GMT) No. of bitstreams: 1 2014_HomeroDeOliveiraMartins.pdf: 543126 bytes, checksum: 1f049b4a95888db179d9ae47dd753632 (MD5)<br>Made available in DSpace on 2014-12-
APA, Harvard, Vancouver, ISO, and other styles
2

Guobys, Mindaugas. "McEliece kriptografinės sistemos saugumo tyrimas." Master's thesis, Lithuanian Academic Libraries Network (LABT), 2009. http://vddb.library.lt/obj/LT-eLABa-0001:E.02~2008~D_20090908_201810-84707.

Full text
Abstract:
Darbo tema - viešojo rakto McEliece kriptografinės sistemos saugumo tyrimas. Darbe galima rasti kriptografijos temų detalią apžvalgą, išaiškintos rečiau naudojamos sąvokos. Atliktas atakų prieš viešojo rakto kriptografinių sistemų klasifikavimas. Tyrimo metu išanalizuotos kriptosistemos sudedamosios dalys, aptarta jų įtaka bendram sistemos saugumui. Darbe detaliai aprašytos realizuotos atakos prieš McEliece kriptografinę sistemą bei pateikti atakų vykdymo rezultatai bei apskaičiuota kiek truktų kiekviena ataka su saugiais laikomais parametrais t, k, n. Ištirtas atakų pavojingumas bei pateiktos
APA, Harvard, Vancouver, ISO, and other styles
3

Williams, Deidre D. "Key management for McEliece public-key cryptosystem." Diss., Georgia Institute of Technology, 1994. http://hdl.handle.net/1853/14864.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

El, Rifai Ahmed Mahmoud. "Applications of linear block codes to the McEliece cryptosystem." Diss., Georgia Institute of Technology, 1995. http://hdl.handle.net/1853/16604.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Paiva, Thales Areco Bandiera. "Melhorando o ataque de reação contra o QC-MDPC McEliece." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/.

Full text
Abstract:
O QC-MDPC McEliece foi considerado um dos mais promissores esquemas criptográficos de chave pública que oferecem segurança contra ataques por computadores quânticos. O tamanho das chaves públicas do QC-MDPC McEliece é competitivo com o das chaves do RSA, e o esquema tem uma redução de segurança aparentemente forte. Por três anos, o esquema não sofreu ataques críticos, até que na Asiacrypt de 2016 Guo, Johansson, e Stankovski mostraram um ataque de reação contra o QC-MDPC McEliece que explora um aspecto não considerado em sua redução de segurança: a probabilidade de o algoritmo de decriptação
APA, Harvard, Vancouver, ISO, and other styles
6

Barelli, Elise. "On the security of short McEliece keys from algebraic andalgebraic geometry codes with automorphisms." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLX095/document.

Full text
Abstract:
En 1978, McEliece introduit un schéma de chiffrement à clé publique issu de la théorie des codes correcteurs d’erreurs. L’idée du schéma de McEliece est d’utiliser un code correcteur dont lastructure est masquée, rendant le décodage de ce code difficile pour toute personne ne connaissant pas cette structure. Le principal défaut de ce schéma est la taille de la clé publique. Dans ce contexte, on se propose d'étudier l'utilisation de codes dont on connaît une représentation compacte, en particulier le cas de codes quais-cyclique ou quasi-dyadique. Les deux familles de codes qui nous intéressent
APA, Harvard, Vancouver, ISO, and other styles
7

Biswas, Bhaskar. "Implementational aspects of code-based cryptography." Palaiseau, Ecole polytechnique, 2010. http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf.

Full text
Abstract:
Sur la plateforme de thèses en ligne Tel on trouve le résumé suivant : Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le s
APA, Harvard, Vancouver, ISO, and other styles
8

Murat, Gaetan. "Résultants de polynômes de Ore et Cryptosystèmes de McEliece sur des Codes Rang faiblement structurés." Thesis, Limoges, 2014. http://www.theses.fr/2014LIMO0061/document.

Full text
Abstract:
Les techniques de chiffrement les plus utilisées en cryptographie, basées sur des problèmes de théorie des nombres, présentent malgré leur efficacité des défauts notamment une vulnérabilité aux attaques menées à l'aide d'ordinateur quantiques. Il est donc pertinent d'étudier d'autres familles de cryptosystèmes. Nous nous intéressons ici aux cryptosystèmes basés sur les codes correcteurs, introduits par McEliece en 1978 qui, étant basés sur des problèmes difficiles de théorie des codes, ne présentent pas cette vulnérabilité. Ces cryptosystèmes présentent des inconvénients, qui font qu'ils sont
APA, Harvard, Vancouver, ISO, and other styles
9

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066064/document.

Full text
Abstract:
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le
APA, Harvard, Vancouver, ISO, and other styles
10

Biswas, Bhaskar. "Aspects de mise en oeuvre de la cryptographie basée sur les codes." Phd thesis, Ecole Polytechnique X, 2010. http://pastel.archives-ouvertes.fr/pastel-00523007.

Full text
Abstract:
Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le système original. Nous décrivons ensuite les algorithmes de génération d
APA, Harvard, Vancouver, ISO, and other styles
11

Landais, Gregory. "Mise en oeuvre de cryptosystèmes basés sur les codes correcteurs d'erreurs et de leurs cryptanalyses." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066602/document.

Full text
Abstract:
Cette thèse porte sur les problèmes algorithmiques qui apparaissent lorsque l'on souhaite mettre en œuvre un cryptosystème basé sur un code correcteur d'erreur ou bien une cryptanalyse d'un tel système. L'intérêt de ces système provient de leur excellente complexité algorithmique, meilleure de plusieurs ordres de grandeurs en termes de complexité que les schémas à clé publique traditionnels. Ils fournissent également une alternative crédible aux systèmes actuels qui pour la plupart se repose sur la théorie des nombres et sur le problème de la factorisation et celui du logarithme discret. Outre
APA, Harvard, Vancouver, ISO, and other styles
12

Dragoi, Vlad Florin. "Approche algébrique pour l'étude et la résolution de problèmes algorithmiques issus de la cryptographie et la théorie des codes." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR046/document.

Full text
Abstract:
Tout d’abord, mon sujet de recherche porte sur le cryptographie à clé publique, plus précisément la cryptographie basée sur la théorie des codes correcteurs d’erreurs. L’objectif principal de cette thèse est d’analyser la sécurité des systèmes de chiffrement. Pour cela j’étudie les propriétés structurelles des différentes familles de codes linéaires utilisées dans la pratique. Mon travail de recherche s’est orienté de maniéré naturelle, vers l’étude des deux dernières propositions de cryptosystèmes, plus exactement le schéma de McEliece à base des codes MDPC [MTSB13](moderate parity check code
APA, Harvard, Vancouver, ISO, and other styles
13

Urvoy, De Portzamparc Frédéric. "Sécurités algébrique et physique en cryptographie fondée sur les codes correcteurs d'erreurs." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066106/document.

Full text
Abstract:
La cryptographie à base de codes correcteurs, introduite par Robert McEliece en 1978, est un candidat potentiel au remplacement des primitives asymétriques vulnérables à l'émergence d'un ordinateur quantique. Elle possède de plus une sécurité classique éprouvée depuis plus de trente ans, et permet des fonctions de chiffrement très rapides. Son défaut majeur réside dans la taille des clefs publiques. Pour cette raison, plusieurs variantes du schéma de McEliece pour lesquelles les clefs sont plus aisées à stocker ont été proposées ces dernières années. Dans cette thèse, nous nous intéressons aux
APA, Harvard, Vancouver, ISO, and other styles
14

DE, PICCOLI ALESSANDRO. "OPTIMIZED REPRESENTATIONS IN CRYPTOGRAPHIC PRIMITIVES." Doctoral thesis, Università degli Studi di Milano, 2022. http://hdl.handle.net/2434/932549.

Full text
Abstract:
Il lavoro di tesi si focalizza sull'ottimizzazione di primitive crittografiche sia dal punto di vista teorico che da quello pratico. Riguardo il punto di vista teorico sarà analizzato il problema dell'accelerazione degli algoritmi di moltiplicazione polinomiale, ampiamente impiegati in Crittografia Post-Quantum, come, ad esempio, NTRU e McEliece. Quest'ultimo, in particolare, utilizza campi di Galois e loro estensioni, i cui elementi possono essere rappresentati in forma polinomiale. Saranno dunque esposte nuove tecniche che permettono una riduzione del numero di porte logiche e verranno prese
APA, Harvard, Vancouver, ISO, and other styles
15

Pereira, Mayana Wanderley. "Novas construções de criptossistemas seguros contra ataques adaptativos de texto cifrado escolhido baseadas em variantes fracas da hipótese de Diffie-Hellman e nas hipóteses de Mceliece." reponame:Repositório Institucional da UnB, 2011. http://repositorio.unb.br/handle/10482/9668.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011.<br>Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-11-10T13:55:00Z No. of bitstreams: 1 2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5)<br>Approved for entry into archive by Camila Mendes(camila@bce.unb.br) on 2011-12-05T20:12:14Z (GMT) No. of bitstreams: 1 2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5)<br>Made available in DSpace on 2011-12-05T20:12:14Z (GMT). No. of
APA, Harvard, Vancouver, ISO, and other styles
16

Loidreau, Pierre. "Metrique rang et cryptographie." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00200407.

Full text
Abstract:
Dans ce document sont présentées mes thématiques de recherche concernant l'étude des codes correcteurs d'erreurs à des fins cryptographiques. L'essentiel de sa composition est dédié au sujet principal de mes recherches commené un an avant la fin de la thèse à savoir l'étude <br />des cryptosystémes fondés sur des familles de codes décodables en métrique rang.
APA, Harvard, Vancouver, ISO, and other styles
17

Richmond, Tania. "Implantation sécurisée de protocoles cryptographiques basés sur les codes correcteurs d'erreurs." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSES048/document.

Full text
Abstract:
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 par Robert McEliece. La cryptographie basée sur les codes est dite post-quantique car il n'existe pas à l'heure actuelle d'algorithme capable d'attaquer ce type de protocoles en temps polynomial, même en utilisant un ordinateur quantique, contrairement aux protocoles basés sur des problèmes de théorie des nombres. Toutefois, la sécurité du cryptosystème de McEliece ne repose pas uniquement sur des problèmes mathématiques. L'implantation, logicielle ou matérielle, a également un rôle très importa
APA, Harvard, Vancouver, ISO, and other styles
18

Bertarelli, Lorenza. "Analysis and simulation of cryptographic techniques based on sparse graph with application to satellite and airborne communication systems." Master's thesis, Alma Mater Studiorum - Università di Bologna, 2018. http://amslaurea.unibo.it/15537/.

Full text
Abstract:
In view of the future diffusion of quantum computers, many of the cryptographic systems currently in use must be rethought. This drastic but concrete preview has led us to reflect on a possible solution based on error correction code theory. In fact, many lines of thought are in agreement with the possibility of using error correctly codes not only for channel encoding, but also for encryption. In 1978 McEliece was the first to propose this idea, at those time not very much considered because with worse performance in the area of cryptography compared to other techniques, but today re-evaluate
APA, Harvard, Vancouver, ISO, and other styles
19

Walek, Vladislav. "Moderní asymetrické kryptosystémy." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2011. http://www.nusl.cz/ntk/nusl-219311.

Full text
Abstract:
Asymmetric cryptography uses two keys for encryption public key and for decryption private key. The asymmetric cryptosystems include RSA, ElGamal, Elliptic Curves and others. Generally, asymmetric cryptography is mainly used for secure short messages and transmission encryption key for symmetric cryptography. The thesis deals with these systems and implements selected systems (RSA, ElGamal, McEliece, elliptic curves and NTRU) into the application. The application can test the features of chosen cryptosystems. These systems and their performance are compared and evaluated with the measured valu
APA, Harvard, Vancouver, ISO, and other styles
20

Novosadová, Tatiana. "Postkvantové šifry." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2021. http://www.nusl.cz/ntk/nusl-442406.

Full text
Abstract:
Národný inštitút pre štandardy a technológie (NIST) zahájil proces na získanie, vyhodnotenie a štandardizáciu jedného alebo viacerých kryptografických algoritmov využívajúcich verejný kľúč prostredníctvom verejnej súťaže. Cieľom tejto dimplomovej práce je naštudovať dostupné postkvantové algoritmy pre ustanovenie kľúča, ktoré boli zverejnené v treťom kole tejto súťaže. Po dôkladnej analýze a porovnaní bol jeden zo študovaných algoritmov implementovaný s využitím knižníc dostupných pre daný algoritmus, následne bol program optimalizovaný a zdokumentovaný.
APA, Harvard, Vancouver, ISO, and other styles
21

Bringer, Julien. "Non-linéarité des fonctions booléennes : applications de la théorie des fonctions booléennes et des codes en cryptographie." Phd thesis, Université du Sud Toulon Var, 2007. http://tel.archives-ouvertes.fr/tel-00258334.

Full text
Abstract:
Cette thèse s'articule principalement autour de la théorie des codes et des fonctions booléennes liés à la cryptographie. Deux axes sont suivis : la première partie est dédiée à la non-linéarité des fonctions booléennes, alors que la deuxième partie présente des applications en cryptographie d'objets provenant de ces théories. Motivé par la conjecture de Patterson et Wiedemann, nous proposons une généralisation de la construction par réunions d'orbites suivant l'action d'un groupe, où la minimisât!on de l'amplitude spectrale se ramène à deux sous-problèmes que nous étudions : l'estimation de s
APA, Harvard, Vancouver, ISO, and other styles
22

Henriksson, Magnus. "Reed-Solomon-koder i ett McElieceskryptosystem : En kodteoretisk genomgång." Thesis, Växjö University, School of Mathematics and Systems Engineering, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:vxu:diva-6055.

Full text
Abstract:
<p>Detta arbete är ett examensarbete i matematik på kandidatnivå vid Växjö universitet. Det är en studie av kodningsteori i allmänhet med fokusering på cykliska koder och Reed-Solomon-koder i synnerhet. Reed-Solomon-koderna används för att skapa McElieces kryptosystem. En kortfattad analys av McElieces kryptosystems säkerhet görs tillsammans med en genomgång av kända sätt att forcera denna typ av kryptosystem. Här visar det sig att användning av Reed-Solomon-kod försvagar kryptosystemet i förhållande till om den ursprungligt föreslagna Goppa-koden används. För att kunna göra denna säkerhetsana
APA, Harvard, Vancouver, ISO, and other styles
23

Misoczki, Rafael. "Two Approaches for Achieving Efficient Code-Based Cryptosystems." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2013. http://tel.archives-ouvertes.fr/tel-00931811.

Full text
Abstract:
La cryptographie basée sur les codes n'est pas largement déployée dans la pratique. Principalement à cause de son inconvénient majeur: des tailles de clés énormes. Dans cette thèse, nous proposons deux approches différentes pour résoudre ce problème. Le premier utilise des codes algébriques, présentant un moyen de construire des codes de Goppa qui admettent une représentation compacte. Ce sont les Codes de Goppa p-adiques. Nous montrons comment construire ces codes pour instancier des systèmes de chiffrement à clé publique, comment étendre cette approche pour instancier un schéma de signature
APA, Harvard, Vancouver, ISO, and other styles
24

Brandão, Jorge Manuel Tavares. "Ataques quânticos e os criptossistemas de McEliece." Master's thesis, 2018. http://hdl.handle.net/10773/27194.

Full text
Abstract:
0 algoritmo de Shor e a evolução da computação quântica trouxeram grandes ameaças à segurança dos criptossistemas atuais. Pela necessidade de se encontrar novas alternativas, surgiu a criptografia pós-quântica. Esta dissertação pode ser dividida em três partes principais. Na primeira apresentamos alguns elementos de teoria dos números e descrevemos um criptossistema clássico, o RSA, cuja segurança pode ser facilmente quebrada recorrendo a ataques quânticos. Na segunda parte descrevemos a implementação do algoritmo de Shor, que é um ataque a esse e a todos os criptossistemas cuja segurança res
APA, Harvard, Vancouver, ISO, and other styles
25

Sebastião, Cláudia Maria Ferreira. "Smaller keys for McEliece cryptosystems using convolutional encoders." Doctoral thesis, 2022. http://hdl.handle.net/10773/33441.

Full text
Abstract:
The arrival of the quantum computing era is a real threat to the confidentiality and integrity of digital communications. So, it is urgent to develop alternative cryptographic techniques that are resilient to quantum computing. This is the goal of pos-quantum cryptography. The code-based cryptosystem called Classical McEliece Cryptosystem remains one of the most promising postquantum alternatives. However, the main drawback of this system is that the public key is much larger than in the other alternatives. In this thesis we study the algebraic properties of this type of cryptosystems a
APA, Harvard, Vancouver, ISO, and other styles
26

Liang, Han-Chang, and 梁漢璋. "A Trichotomy Reaction Attack on McEliece Public-Key Cryptosystem." Thesis, 2005. http://ndltd.ncl.edu.tw/handle/60795171586417231621.

Full text
Abstract:
碩士<br>國立交通大學<br>資訊工程系所<br>93<br>McEliece public-key cryptosystem is the first system combining cryptography and algebraic coding theory. In 1999, Hall et al. introduced the reaction attack on McEliece's and two other cryptosystems. Compared with chosen-ciphertext attacks, the reaction attack has higher feasibility. However, it requires more queries. In this thesis, we propose a trichotomy reaction oracle model. In this model, the key-owner is assumed that when a illegal ciphertext is received, he determines if the ciphtext is still decryptable and the plaintext is correct, then replies two dif
APA, Harvard, Vancouver, ISO, and other styles
27

Mas??rov??, Zuzana. "Signing with Codes." Thesis, 2014. http://hdl.handle.net/10012/8162.

Full text
Abstract:
Code-based cryptography is an area of classical cryptography in which cryptographic primitives rely on hard problems and trapdoor functions related to linear error-correcting codes. Since its inception in 1978, the area has produced the McEliece and the Niederreiter cryptosystems, multiple digital signature schemes, identification schemes and code-based hash functions. All of these are believed to be resistant to attacks by quantum computers. Hence, code-based cryptography represents a post-quantum alternative to the widespread number-theoretic systems. This thesis summarizes recent developme
APA, Harvard, Vancouver, ISO, and other styles
28

Kotil, Jaroslav. "Goppovy kódy a jejich aplikace." Master's thesis, 2013. http://www.nusl.cz/ntk/nusl-321400.

Full text
Abstract:
Title: Goppa codes and their applications Author: Bc. Jaroslav Kotil Department: Department of algebra Supervisor: prof. RNDr. Aleš Drápal, CSc., DSc. Abstract: In this diploma paper we introduce Goppa codes, describe their para- metres and inclusion in Alternant codes, which are residual Generalized Reed- Solomon codes, and Algebraic-geometry codes. Aftewards we demonstrate deco- ding of Goppa codes and introduce Wild Goppa codes. We also describe post- quantum cryptography member: McEliece cryptosystem for which no effective attacks with quantum computers are known. We outline a usage of thi
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!