Siga este enlace para ver otros tipos de publicaciones sobre el tema: Cryptographie à clé secrète.

Tesis sobre el tema "Cryptographie à clé secrète"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte los 50 mejores tesis para su investigación sobre el tema "Cryptographie à clé secrète".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Explore tesis sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.

1

Frixons, Paul. "Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS339.

Texto completo
Resumen
Pour la cryptographie moderne, la sécurité d'un système est définie comme la somme des ressources nécessaires pour le briser. Avec la venue d'ordinateurs quantiques efficaces et les nouvelles possibilités algorithmiques que cela ouvre, ce montant de ressources est voué à changer. Dans cette thèse, nous effectuons un pas en direction d'une meilleure compréhension de cette menace quantique. Après une introduction au calcul quantique et à la cryptographie, nous montrons des attaques quantiques contre la fonction pseudo-aléatoire de Legendre sans requête en superposition et en mémoire quantique ré
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Levieil, Eric. "Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète." Paris 7, 2008. http://www.theses.fr/2008PA077077.

Texto completo
Resumen
Cette thèse présente quatre avancées dans de nouveaux domaines cryptologiques. La première partie décrit deux extensions de la cryptographie classique, l’authentification à bas coût grâce aux protocoles de la famille HB, et les familles de permutations pseudo-aléatoires sur un groupe abélien. Pour l'authentification à bas coût, nous proposons un nouvel algorithme pour résoudre le problème LPN (Learning from Parity with Noise). En ce qui concerne les familles de permutations pseudo-aléatoires, nous généralisons des notions définies pour la caractéristique 2 au cas d'un groupe abélien quelconque
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Minier, Marine. "Preuves d'analyse et de sécurité en cryptologie à clé secrète." Limoges, 2002. http://aurore.unilim.fr/theses/nxfile/default/76ab2f2d-335d-4a02-a7cb-07acf674388e/blobholder:0/2002LIMO0055.pdf.

Texto completo
Resumen
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétrique, à savoir la cryptanalyse et l'étude des preuves de sécurité des algorithmes de chiffrement par blocs. Une attaque contre un schéma de signature à clé publique est également présentée. Après avoir décrit dans une première partie les principales techniques de conception et d'analyse d'algorithmes de chiffrement par blocs, nous développons, dans une deuxième partie, trois cryptanalyses réalisées durant cette thèse. La première est une attaque nommée cryptanalyse stochastique menée sur une versio
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Videau, Marion. "Critères de sécurité des algorithmes de chiffrement à clé secrète." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2005. http://tel.archives-ouvertes.fr/tel-00011927.

Texto completo
Resumen
Les travaux de cette thèse portent sur les critères de sécurité des<br />algorithmes de chiffrement à clé secrète et ont été menés suivant deux<br />axes. Le premier concerne la sécurité des chiffrements symétriques<br />itératifs par blocs contre les attaques par distingueur sur le dernier<br />tour. Les résultats portent en particulier sur la généralisation d'une<br />attaque différentielle d'ordre supérieur menée sur l'algorithme<br />MISTY1. L'origine de cette attaque ainsi que de sa généralisation a pu<br />être expliquée grâce aux propriétés du spectre de Walsh des fonctions<br />de non-
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Labbe, Anna. "Conception de crypto-mémoires basées sur les algorithmes à clé secrète (DES et AES) et sur l'architecture de mémoires SRAM." Aix-Marseille 1, 2003. http://www.theses.fr/2003AIX11046.

Texto completo
Resumen
La cryptographie est une science très ancienne qui a trouvé un nouveau souffle grâce aux développements des réseaux de communication, tel que Internet, pour la transmission d'informations confidentielles. Dans ce travail, le principal objectif est de rechercher de nouvelles architectures pour l'implantation matérielle des algorithmes de cryptographie à clé secrète notamment Data Encryption Standard (DES) et son successeur Advanced Encryption Standard (AES). Notre choix a été de modifier l'architecture des mémoires SRAM afin de permettre la conception d'un nouveau circuit que nous avons nommé "
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Handschuh, Helena. "Cryptanalyse et sécurité des algorithmes a clé secrète." Paris, ENST, 1999. http://www.theses.fr/1999ENST0037.

Texto completo
Resumen
La sécurité des algorithmes à clé secrète est un sujet qui intéresse de près la communauté scientifique ainsi que les industriels. Depuis la découverte de la cryptanalyse différentielle et linéaire, d'innombrables nouvelles attaques ont été publiées. Dans ce mémoire, nous développons tout d'abord les attaques génériques qui ne nécessitent pas la connaissance de la structure interne de l'algorithme, mais permettent néanmoins d'extraire les clés d'un grand nombre de modes multiples ou bien de constructions visant à doubler la taille d'un bloc. Ces attaques s'appliquent à divers schémas à base de
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Coron, Jean-Sébastien. "Cryptanalyses et preuves de sécurité de schémas à clé publique." Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0008.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Delerablée, Cécile. "Cryptographie dans les groupes." Paris 7, 2009. http://www.theses.fr/2009PA077111.

Texto completo
Resumen
Ces protocoles font intervenir des groupes d'utilisateurs, administrés (ou non) par une ou plusieurs autorités. Dans cette thèse, nous nous intéressons à la cryptographie dans les groupes, et nous en étudions les deux principales primitives, qui sont la signature (de groupe) et le chiffrement (broadcast). Dans une première partie, nous présentons les outils mathématiques et divers problèmes algorithmiques utiles par la suite, ainsi que les notions de signature et de chiffrement à clé publique. La seconde partie concerne les signatures de groupe. Nous proposons un nouveau schéma, ainsi qu'une n
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.

Texto completo
Resumen
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Gérard, Benoît. "Cryptanalyses statistiques des algorithmes de chiffrement à clef secrète." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00577229.

Texto completo
Resumen
Les travaux exposés dans ce document portent essentiellement sur l'étude des cryptanalyses statistiques des chiffrements par blocs. Certains des résultats présentés sont cependant suffisamment généraux pour pouvoir être utilisés dans d'autres contextes comme les chiffrements à flot, les attaques par canaux cachés, ... Après avoir donné quelques notions de base nécessaires à la compréhension du document, l'on s'intéresse aux deux grandes familles de cryptanalyses statistiques : les cryptanalyses linéaires et cryptanalyses différentielles. Un état de l'art est effectué afin de pouvoir appréhende
Los estilos APA, Harvard, Vancouver, ISO, etc.
11

Bultel, Xavier. "Mécanismes de délégation pour les primitives de cryptographie à clé publique." Thesis, Université Clermont Auvergne‎ (2017-2020), 2018. http://www.theses.fr/2018CLFAC100.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
12

Jaulmes, Eliane. "Analyse de sécurité des schémas cryptographiques." Palaiseau, Ecole polytechnique, 2003. http://www.theses.fr/2003EPXX0016.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
13

Ionica, Sorina. "Algorithmique des couplages et cryptographie." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0013.

Texto completo
Resumen
Les couplages ont été utilisés pour la première fois en cryptographie pour des attaquer le problème du logarithme discret sur la courbe elliptique. Plus tard, des nombreux schémas cryptographiques à base de couplages sont proposés. Dans cette thèse, nous proposons l'utilisation des couplages pour l'étude des volcans d'isogénies et l'utilisation des isogénies pour l'implémentation efficace des couplages. Les volcans d'isogénies sont des graphes dont les noeuds sont des courbes elliptiques et les arrêts sont des isogénies entre les courbes. Les algorithmes permettant de parcourir ces graphes ont
Los estilos APA, Harvard, Vancouver, ISO, etc.
14

Canteaut, Anne. "Analyse et conception de chiffrements à clef secrète." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2006. http://tel.archives-ouvertes.fr/tel-00095980.

Texto completo
Resumen
Les algorithmes de chiffrement symétriques (ou à clef secrète) sont<br />très largement répandus car ils sont les seuls à atteindre les débits<br />de chiffrement requis par la plupart des applications et à permettre<br />une mise en oeuvre sous forme d'un circuit de taille<br />raisonnable. Dans ce contexte, les travaux présentés dans ce mémoire<br />ont pour objet la conception de nouvelles attaques sur les algorithmes<br />symétriques et leur formalisation afin de mettre en évidence les<br />propriétés structurelles qui les rendent opérationnelles. Cette<br />approche conduit à de nouveaux
Los estilos APA, Harvard, Vancouver, ISO, etc.
15

Fuchsbauer, Georg. "Cryptographie dans les groupes." Paris 7, 2010. http://www.theses.fr/2010PA077121.

Texto completo
Resumen
Nous mettons en avant la conception modulaire de protocoles cryptographiques et proposons des briques conduisant à des résultats efficaces. Cette thèse introduit ainsi deux primitives nommées signatures automorphes et signatures commutantes et exemplifie leur utilité en donnant plusieurs applications. Les signatures automorphes sont des signatures numériques dont les clés de vérification appartiennent à l'espace des messages, les messages et les signatures se composent d'éléments d'un groupe bilinéaire, et la vérification se fait en évaluant des équations de produit de couplages. Ces signature
Los estilos APA, Harvard, Vancouver, ISO, etc.
16

Izabachène, Malika. "L' anonymat dans les protocoles cryptographiques." Paris 7, 2009. http://www.theses.fr/2009PA077182.

Texto completo
Resumen
L'anonymat est au cœur des questions de société : la révolution des technologies a énormément renforcé son importance. De grands acteurs de l'internet centralisent des données du domaine privé de tout un chacun, faisant aussi prendre conscience du risque pour les utilisateurs. Le but de cette thèse est de collecter des mécanismes permettant de garantir la confidentialité de données sensibles, en tentant de trouver un juste équilibre entre la prévention de la fuite de l'information, l'efficacité et le niveau de sécurité désiré. Nous commençons par un état de l'art illustrant les techniques de c
Los estilos APA, Harvard, Vancouver, ISO, etc.
17

Lefranc, David. "Authentification asymétrique à bas coût et vérification assistée par ordinateur." Caen, 2005. http://www.theses.fr/2005CAEN2024.

Texto completo
Resumen
Le concept d'authentification d'entités et/ou de données, mettant en jeu un prouveur et un vérifieur, est l'un des principaux axes de recherche de la cryptographie. Avec le très large déploiement des cartes à logique câblée et des étiquettes RFID, qui ne possèdent que de faibles capacités calculatoires, il devient indispensable de spécifier des mécanismes d'authentification à bas coût, aussi bien pour le prouveur que pour le vérifieur (simultanément dans le meilleur des cas). Cette thèse débute en présentant un état de l'art des procédés d'authentification, incluant notamment le protocole GPS,
Los estilos APA, Harvard, Vancouver, ISO, etc.
18

Amblard, Zoé. "Cryptographie quantique et applications spatiales." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Texto completo
Resumen
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimensi
Los estilos APA, Harvard, Vancouver, ISO, etc.
19

Vial, prado Francisco. "Contributions to design and analysis of Fully Homomorphic Encryption schemes." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV107/document.

Texto completo
Resumen
Les schémas de Chiffrement Complètement Homomorphe (FHE) permettent de manipuler des données chiffrées avec grande flexibilité : ils rendent possible l'évaluation de fonctions à travers les couches de chiffrement. Depuis la découverte du premier schéma FHE en 2009 par Craig Gentry, maintes recherches ont été effectuées pour améliorer l'efficacité, atteindre des nouveaux niveaux de sécurité, et trouver des applications et liens avec d'autres domaines de la cryptographie. Dans cette thèse, nous avons étudié en détail ce type de schémas. Nos contributions font état d'une nouvelle attaque de récup
Los estilos APA, Harvard, Vancouver, ISO, etc.
20

Perret, Ludovic. "Étude d'outils algébriques et combinatoires pour la cryptographie à clef publique." Université de Marne-la-Vallée, 2005. http://www.theses.fr/2005MARN0250.

Texto completo
Resumen
Cette thèse, dont le sujet est l’étude d’outils algébriques et combinatoires pour la cryptographie à clef publique, se place dans le contexte général de l’analyse de problèmes alternatifs aux problèmes de la théorie des nombres. Ici, nous avons étudié deux types de problèmes : ceux liés à des équivalences de polynômes et ceux reliés à la combinatoire des mots. Les problèmes d’Équivalence de Polynômes La cryptographie multivariée, c’est-à-dire la cryptographie utilisant des polynômes à plusieurs variables, offre un éventail relativement large de problèmes difficiles. C’est à un type de problème
Los estilos APA, Harvard, Vancouver, ISO, etc.
21

Plantard, Thomas. "Arithmétique modulaire pour la cryptographie." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2005. http://tel.archives-ouvertes.fr/tel-00112121.

Texto completo
Resumen
Cette thèse s'intéresse à l'arithmétique modulaire qui est utilisée dans différents domaines : traitement du signal, algorithmique, cryptologie... Dans cette thèse, nous nous focalisons sur l'arithmétique modulaire pour la cryptographie. En particulier, nous essayons de voir ce qui peut être fait pour optimiser les différents protocoles de la cryptographie à clé publique.<br />Cette thèse se divise en quatre parties.<br />La première partie est une introduction à la cryptographie à clé publique. Cette thèse ayant pour objectif d'améliorer les calculs modulaires, nous commençons par présenter d
Los estilos APA, Harvard, Vancouver, ISO, etc.
22

Biswas, Bhaskar. "Implementational aspects of code-based cryptography." Palaiseau, Ecole polytechnique, 2010. http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf.

Texto completo
Resumen
Sur la plateforme de thèses en ligne Tel on trouve le résumé suivant : Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le s
Los estilos APA, Harvard, Vancouver, ISO, etc.
23

Koussa, Eliane. "Analysis and design of post-quantum cryptographic algorithms : PKP-based signature scheme and ultra-short multivariate signatures." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG027.

Texto completo
Resumen
La construction d’un ordinateur quantique remettrait en cause la plupart des schémas à clef publique utilisés aujourd’hui. Par conséquent, il existe actuellement un effort de recherche important pour développer de nouveauxschémas cryptographiques post-quantique. En particulier, nous nous intéressons aux schémas post-quantiques dont la sécurité repose sur la dureté de la résolution de certains problèmes mathématiques tels que le problème PKP et leproblème HFE. Ce travail étudie d’abord la complexité de PKP. Et après une analyse approfondie des attaques connus sur PKP, nous avons pu mettre à jou
Los estilos APA, Harvard, Vancouver, ISO, etc.
24

Laguillaumie, Fabien. "Signatures à vérification contrôlée basées sur des applications bilinéaires : conception et analyse de sécurité." Caen, 2005. http://www.theses.fr/2005CAEN2008.

Texto completo
Resumen
Pour répondre à la demande croissante et variée de sécurisation des systèmes de communication, la cryptologie doit apporter des solutions adaptées, flexibles et efficaces. Parmi les besoins engendrés par ce phénomène, celui de l'authentification est fondamental. Dans cette thèse, nous analysons des primitives cryptographiques liées à l'authentification de l'origine des données. Ce sont des variantes de la signature numérique classique qui ont comme particularités de ne pouvoir être vérifiées que sous contrôle d'une entité spéciale, et de posséder des propriétés d'anonymat. Dans un premier temp
Los estilos APA, Harvard, Vancouver, ISO, etc.
25

Fossier, Simon. "Mise en oeuvre et évaluation de dispositifs de cryptographie quantique à longueur d'onde télécom." Paris 11, 2009. http://www.theses.fr/2009PA112188.

Texto completo
Resumen
La cryptographie quantique permet la distribution d’une clé de cryptage partagée entre deux interlocuteurs distants, tout en assurant la sécurité inconditionnelle de cette distribution grâce aux lois de la physique quantique et de la théorie de l’information. Nous avons réalisé un démonstrateur complet de cryptographie quantique, fondé sur un protocole pour lequel l’information est codée sur des variables continues de la lumière, à savoir les quadratures du champ électromagnétique Le système est exclusivement constitué de composants standard de l’industrie des télécommunications, qui permetten
Los estilos APA, Harvard, Vancouver, ISO, etc.
26

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Electronic Thesis or Diss., Paris 6, 2017. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2017PA066064.pdf.

Texto completo
Resumen
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le
Los estilos APA, Harvard, Vancouver, ISO, etc.
27

Chevalier, Céline. "Etude de protocoles cryptographiques à base de mots de passe." Paris 7, 2009. http://www.theses.fr/2009PA077183.

Texto completo
Resumen
Une propriété fondamentale procurée par la cryptographie est la création de canaux de communication sûrs, c'est-à-dire garantissant l'authentification, l'intégrité et la confidentialité des données transférées. L'authentification, qui permet à plusieurs utilisateurs de se convaincre de l'identité de leurs interlocuteurs, est généralement une étape préalable à la communication proprement dite, et ce procédé est souvent couplé à la génération d'une clef de session secrète qui permet ensuite de chiffrer toute les messages échangés. Nous nous concentrons ici sur un type d'authentification particul
Los estilos APA, Harvard, Vancouver, ISO, etc.
28

Debraize, Blandine. "Méthodes de cryptanalyse pour les schémas de chiffrement symétrique." Versailles-St Quentin en Yvelines, 2008. http://www.theses.fr/2008VERS0044.

Texto completo
Resumen
Les algorithmes de chiffrement symétrique ont pour but de garantir la confidentialité des données. Dans cette thèse nous étudions la sécurité de certains de ces algorithmes suivant deux points de vue : les méthodes algébriques et les attaques dites guess-and-determine, en les combinant éventuellement. Dans une première partie nous rappelons certaines notions utiles sur le chiffrement symétrique et les bases de Gröbner. La deuxième partie est dédiée à des analyses et propositions d’algorithmes de résolution de systèmes polynomiaux pouvant permettre d’aborder la cryptanalyse algébrique sous un a
Los estilos APA, Harvard, Vancouver, ISO, etc.
29

Tran, Christophe. "Formules d'addition sur les jacobiennes de courbes hyperelliptiques : application à la cryptographie." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S153/document.

Texto completo
Resumen
Dans cette thèse, j'étudie deux aspects distincts de la cryptographie basée sur les courbes elliptiques et hyperelliptiques. Dans une première partie, je confronte deux méthodes de calcul de couplages, originales car ne reposant pas sur le traditionnel algorithme de Miller. Ainsi, dans [42], K. Stange calcula le couplage de Tate sur une courbe elliptique à partir d'un nouvel outil, les elliptic nets. Y. Uchida et S. Uchiyama généralisèrent ces objets au cas hyperelliptique ([47]), mais ne donnèrent un algorithme pour le calcul de couplages que dans le cas des courbes de genre 2. Mon
Los estilos APA, Harvard, Vancouver, ISO, etc.
30

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066064/document.

Texto completo
Resumen
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le
Los estilos APA, Harvard, Vancouver, ISO, etc.
31

Traoré, Karim Jacques. "Monnaie électronique." Caen, 2001. http://www.theses.fr/2001CAEN2063.

Texto completo
Resumen
Cette thèse rassemble diverses études portant sur l'analyse ou la conception de procédés de monnaie électronique et de protocoles cryptographiques équitables (ainsi qualifiés parce qu'ils permettent de satisfaire des exigences de sécurité, parfois antinomiques, provenant de plusieurs entités distinctes). Nous montrons dans un premier temps les faiblesses d'un schéma de monnaie électronique proposé par Brands. Nous introduisons ensuite une nouvelle primitive cryptographique, la signature partiellement en blanc et montrons comment l'appliquer au paiement électronique anonyme. Dans une seconde pa
Los estilos APA, Harvard, Vancouver, ISO, etc.
32

Mazloum, Taghrid. "Analyse et modélisation du canal radio pour la génération de clés secrètes." Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0012.

Texto completo
Resumen
La sécurité des communications sans fil omniprésentes devient, ces dernières années, de plus en plus une exigence incontournable. Bien que la cryptographie symétrique assure largement la confidentialité des données, la difficulté concerne la génération et la distribution de clés secrètes. Récemment, des études indiquent que les caractéristiques inhérentes du canal de propagation peuvent être exploitées afin de consolider la sécurité. En particulier, le canal radio fournit en effet une source d'aléa commune à deux utilisateurs à partir de laquelle des clés secrètes peuvent être générées. Dans l
Los estilos APA, Harvard, Vancouver, ISO, etc.
33

Trinh, Viet Cuong. "Sécurité et efficacité des schémas de diffusion de données chiffrés." Paris 8, 2013. http://octaviana.fr/document/181103516#?c=0&m=0&s=0&cv=0.

Texto completo
Resumen
Dans cette thèse, nous étudions le domaine de la diffusion de données chiffrés avec traçage de traîtres et nous avons trois contributions. Tout d’abord, dans le contexte de traçage de traîtres, nous rappelons les trois modèles dans la litérature: modèle de traçage sans boîte-noire, modèle de traçage avec boîte-noire à une clé, et modèle de traçage boîte-noire générale. Le dernier modèle est évidemment le plus important car il couvre toutes les stratégies d’adversaires, mais les deux premiers modèles sont également utiles car il couvre de nombreux scénarios pratiques. Nous proposons un schéma o
Los estilos APA, Harvard, Vancouver, ISO, etc.
34

Castagnos, Guilhem. "Quelques schémas de cryptographie asymétrique probabiliste." Limoges, 2006. http://aurore.unilim.fr/theses/nxfile/default/958eca82-7e39-4d46-a25a-734a4af7ba9f/blobholder:0/2006LIMO0025.pdf.

Texto completo
Resumen
Dans cette thèse, on construit de manière générique plusieurs familles de fonctions trappe probabilistes : une famille de fonctions trappe homomorphiques généralisant, entre autres, le cryptosystème de Paillier, et deux autres familles de fonctions trappe, à partir de fonctions trappe déterministes. Pour utiliser ces fonctions trappe, on étudie plusieurs groupes finis : les quotients de Z, les courbes elliptiques définies sur Z/nZ, où n est un entier impair, pour lesquelles on donne un système complet de formules d’additions, et un autre groupe fini peu utilisé en cryptographie, celui des élém
Los estilos APA, Harvard, Vancouver, ISO, etc.
35

Dubois, Vivien. "Cryptanalyse de Schémas Multivariés." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00811529.

Texto completo
Resumen
La cryptographie multivariée peut être définie comme la cryptographie à clé publique basée sur la difficulté de résoudre des systèmes polynomiaux à plusieurs variables. Bien que la recherche de tels schémas soit apparue dès le début des années 80, elle s'est surtout développée depuis une dizaine d'années, et a conduit à plusieurs propositions jugées promet-teuses, telles que le cryptosystème HFE et le schéma de signature SFLASH. Les shémas multivariés se posent ainsi en alternative possible aux schémas traditionnels basés sur des problèmes de théorie des nombres, et constituent des solutions e
Los estilos APA, Harvard, Vancouver, ISO, etc.
36

Zapalowicz, Jean-Christophe. "Sécurité des générateurs pseudo-aléatoires et des implémentations de schémas de signature à clé publique." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S103/document.

Texto completo
Resumen
Dans cette thèse, nous nous intéressons à la sécurité de générateurs pseudo-aléatoires et d'implémentations de schémas de signature. Concernant les schémas de signature, nous proposons, dans le cas d'une implémentation répandue de RSA, différentes attaques par injection de faute effectives quelque soit l'encodage du message. Nous présentons par ailleurs une contre-mesure infective prouvée sûre pour protéger le schéma RSA--PSS contre un certain nombre de fautes non aléatoires. Nous étudions également le schéma ECDSA couplé aux techniques d'accélération GLV/GLS. En fonction des implémentations,
Los estilos APA, Harvard, Vancouver, ISO, etc.
37

Lodewyck, Jérôme. "Dispositif de distribution quantique de clé avec des états cohérents à longueur d'onde télécom." Paris 11, 2006. https://pastel.archives-ouvertes.fr/tel-00130680v2.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
38

Becker, Anja. "The representation technique : application to hard problems in cryptography." Versailles-St Quentin en Yvelines, 2012. http://www.theses.fr/2012VERS0025.

Texto completo
Resumen
Cette thèse porte sur les techniques algorithmiques pour résoudre des instances uniformes du problème du sac à dos exact (subset sum) et du décodage à distance d'un code linéaire aléatoire. Le subset sum est une alternative aux problèmes utilisés classiquement en cryptographie (comme le problème de la factorisation et du logarithme discret). Il admet une description simple et ne nécessite de réaliser qu'une somme de nombre entiers. De plus, aucun algorithme quantique polynomial n'est connu pour résoudre ou approcher ce problème. Il est possible de construire des fonctions à sens unique, des gé
Los estilos APA, Harvard, Vancouver, ISO, etc.
39

Sanders, Olivier. "Conception et optimisation de mécanismes cryptographique anonymes." Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0027/document.

Texto completo
Resumen
Les nouvelles technologies ont profondément modifié nos usages mais ne sont pas que synonymes d’avantages pour leurs utilisateurs. Elles ont en effet de lourdes conséquences sur notre vie privée, ce qui est bien souvent sous-estimé. Les utilisateurs de moyens de paiement électronique ne réalisent par exemple pas toujours que leurs transactions peuvent révéler des informations particulièrement intimes à leur sujet, telles que leur localisation, leur état de santé ou mêmes leurs croyances.Nous nous intéressons dans ce mémoire aux techniques cryptographiques permettant de concilier les exigences
Los estilos APA, Harvard, Vancouver, ISO, etc.
40

Le, Quoc Cuong. "Autour des réseaux quantiques et des modèles de relais pour la clé quantique." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00006239.

Texto completo
Resumen
La distribution de clé quantique (QKD - Quantum Key Distribution) est une technologie permettant d'assurer au niveau théorique l'inviolabilité des clés transmises. Cependant, certains problèmes d'ordre pratique de mise en œuvre restent ouverts, en particulier, concernant l'augmentation de la portée d'application de QKD. L'objectif de la thèse est de répondre aux deux questions colérées suivantes : (1) comment de construire des réseaux QKD de grande taille; (2) comment sécuriser les relais des clés QKD. Nous avons proposé, dans un premier temps, un modèle permettant de garantir la sécurité de l
Los estilos APA, Harvard, Vancouver, ISO, etc.
41

Le, Quoc Cuong. "Autour des réseaux quantiques et des modèles de relais pour la clé quantique." Phd thesis, Paris, ENST, 2009. https://pastel.hal.science/pastel-00006239.

Texto completo
Resumen
La distribution de clé quantique (QKD – Quantum Key Distribution) est une technologie permettant d’assurer au niveau théorique l’inviolabilité des clés transmises. Cependant, certains problèmes d’ordre pratique de mise en œuvre restent ouverts, en particulier, concernant l’augmentation de la portée d’application de QKD. L’objectif de la thèse est de répondre aux deux questions colérées suivantes : (1) comment de construire des réseaux QKD de grande taille; (2) comment sécuriser les relais des clés QKD. Nous avons proposé, dans un premier temps, un modèle permettant de garantir la sécurité de l
Los estilos APA, Harvard, Vancouver, ISO, etc.
42

Furon, Teddy. "Application du tatouage numérique à la protection de copie." Paris, ENST, 2002. http://www.theses.fr/2002ENST0014.

Texto completo
Resumen
Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie. Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches classiques, le rôle du tatouage a été réduit au minimum :c'est un signal avertissant l'appareil que le contenu est protégé. Il se comporte ainsi comme une deuxième lignede défense dans le système. Deux
Los estilos APA, Harvard, Vancouver, ISO, etc.
43

Urvoy, De Portzamparc Frédéric. "Sécurités algébrique et physique en cryptographie fondée sur les codes correcteurs d'erreurs." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066106/document.

Texto completo
Resumen
La cryptographie à base de codes correcteurs, introduite par Robert McEliece en 1978, est un candidat potentiel au remplacement des primitives asymétriques vulnérables à l'émergence d'un ordinateur quantique. Elle possède de plus une sécurité classique éprouvée depuis plus de trente ans, et permet des fonctions de chiffrement très rapides. Son défaut majeur réside dans la taille des clefs publiques. Pour cette raison, plusieurs variantes du schéma de McEliece pour lesquelles les clefs sont plus aisées à stocker ont été proposées ces dernières années. Dans cette thèse, nous nous intéressons aux
Los estilos APA, Harvard, Vancouver, ISO, etc.
44

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité." Paris 8, 2012. http://www.theses.fr/2012PA083660.

Texto completo
Resumen
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir
Los estilos APA, Harvard, Vancouver, ISO, etc.
45

Chen, Yuanmi. "Réduction de réseau et sécurité concrète du chiffrement complètement homomorphe." Paris 7, 2013. http://www.theses.fr/2013PA077242.

Texto completo
Resumen
La popularité de la cryptographie à base de réseau euclidien a considérablement augmenté ces dernières années avec la découverte de nouvelles fonctionnalités spectaculaires, telles que le chiffrement complètement homomorphe et l'obscurcissement. Il est désormais crucial de pouvoir analyser la sécurité concrète des cryptosystèmes à base de réseau, afin notamment de choisir leurs paramètres et d'évaluer leurs performances pratiques. Dans une première partie, nous présentons une analyse théorique ainsi que des améliorations concrètes de la réduction BKZ, qui est considérée comme l'algorithme de r
Los estilos APA, Harvard, Vancouver, ISO, etc.
46

Mazloum, Taghrid. "Analyse et modélisation du canal radio pour la génération de clés secrètes." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0012/document.

Texto completo
Resumen
La sécurité des communications sans fil omniprésentes devient, ces dernières années, de plus en plus une exigence incontournable. Bien que la cryptographie symétrique assure largement la confidentialité des données, la difficulté concerne la génération et la distribution de clés secrètes. Récemment, des études indiquent que les caractéristiques inhérentes du canal de propagation peuvent être exploitées afin de consolider la sécurité. En particulier, le canal radio fournit en effet une source d'aléa commune à deux utilisateurs à partir de laquelle des clés secrètes peuvent être générées. Dans l
Los estilos APA, Harvard, Vancouver, ISO, etc.
47

Eynard, Julien. "Approche arithmétique RNS de la cryptographie asymétrique." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066107.

Texto completo
Resumen
Cette thèse se situe à l'intersection de la cryptographie et de l'arithmétique des ordinateurs. Elle traite de l'amélioration de primitives cryptographiques asymétriques en termes d'accélération des calculs et de protection face aux attaques par fautes par le biais particulier de l'utilisation des systèmes de représentation des nombres par les restes (RNS). Afin de contribuer à la sécurisation de la multiplication modulaire, opération centrale en cryptographie asymétrique, un nouvel algorithme de réduction modulaire doté d'une capacité de détection de faute est présenté. Une preuve formelle ga
Los estilos APA, Harvard, Vancouver, ISO, etc.
48

Lepoint, Tancrède. "Conception and implémentation de cryptographie à base de réseaux." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2014. http://tel.archives-ouvertes.fr/tel-01069864.

Texto completo
Resumen
La cryptographie à base de réseaux euclidiens est aujourd'hui un domaine scientifique en pleine expansion et connait une évolution rapide et accélérée par l'attractivité du chiffrement complètement homomorphe ou des applications multilinéaires cryptographiques. Ses propriétés sont très attractives : une sécurité pouvant être réduite à la difficulté des pires cas de problèmes sur les réseaux euclidiens, une efficacité asymptotique quasi-optimale et une résistance présupposée aux ordinateurs quantiques. Cependant, on dénombre encore peu de résultats de recherche sur les constructions à visée pra
Los estilos APA, Harvard, Vancouver, ISO, etc.
49

Hufschmitt, Emeline. "Signatures pour l'anonymat fondées sur les couplages et applications." Phd thesis, Université de Caen, 2007. http://tel.archives-ouvertes.fr/tel-00258773.

Texto completo
Resumen
Les questions d'anonymat surgissent dans de nombreux contextes et tout particulièrement dans celui des transactions électroniques. Il est souvent souhaitable de protéger l'identité des participants afin d'éviter la constitution de profils de consommateurs ou de bases de données de renseignements commerciaux. De nombreuses solutions cryptographiques ont été apportées afin de renforcer la confiance des utilisateurs dans ces applications. Une nouvelle approche dans l'élaboration de mécanismes d'anonymat sûrs et performants s'appuie sur des applications bilinéaires (couplages de Weil et de Tate su
Los estilos APA, Harvard, Vancouver, ISO, etc.
50

Dunand, Clément. "Autour de la cryptographie à base de tores algébriques." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00569448.

Texto completo
Resumen
La cryptographie basée sur le logarithme discret a connu de nombreuses avancées dans les dix dernières années, notamment avec l'utilisation de tores algébriques introduite par Lenstra et Verheul. Ici on axe notre travail sur la facette constructive de ces idées et se penche sur le paramétrage de ces structures. Van Dijk et Woodruff ont récemment proposé une solution pour représenter de manière compacte une famille de points d'un tore algébrique. Afin d'améliorer la complexité asymptotique de cet algorithme, on a recours à plusieurs outils. D'une part on utilise un nouveau type de bases pour le
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!