• Aucun résultat trouvé

[PDF] Top 20 Sécurité polynomiale en cryptographie

Has 1182 "Sécurité polynomiale en cryptographie" found on our website. Below are the top 20 most common "Sécurité polynomiale en cryptographie".

Sécurité polynomiale en cryptographie

Sécurité polynomiale en cryptographie

... 5 1.5 Transfert ´ equivoque ` a la Merkle Gilles Brassard, Louis Salvail et Alain Tapp ont montr´ e un protocole de transfert ´ equivoque utilisant des permutations ` a sens unique, et se basant sur la m´ ethode propos´ ... Voir le document complet

57

Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures

Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures

... leur sécurité et performance, surtout pour les mises en service de systèmes ...la sécurité et les performances réelles que peuvent offrir les systèmes QKD plutôt que par la sécurité théorique qui est ... Voir le document complet

271

La cryptographie du point de vue de la théorie de l'information : stratégies de codage sécuritaire pour la sécurité cryptographique

La cryptographie du point de vue de la théorie de l'information : stratégies de codage sécuritaire pour la sécurité cryptographique

... de sécurité qui repose sur les symboles manquants D (degrés de liberté) dans les messages chiffrés observé par ...la sécurité de la cryptographie en fonction du codage de ...la sécurité ... Voir le document complet

120

Sécurité en cryptographie quantique utilisant la détection homodyne d'états cohérents à faible énergie

Sécurité en cryptographie quantique utilisant la détection homodyne d'états cohérents à faible énergie

... la sécurité et le coût de mise en ...en sécurité demain lorsque la nécessité du secret est pérenne ? Comment faire évoluer les algorithmes d’hier pour qu’ils soient toujours inviolables demain ... Voir le document complet

120

[PDF] Cours Sécurité Réseau la Cryptographie | Cours informatique

[PDF] Cours Sécurité Réseau la Cryptographie | Cours informatique

... – Les syst` emes ` a clefs publiques ou asym´ etriques: RSA et El Gamal L’accent sera mis sur les principes et les outils math´ ematiques utilis´ es (arith- m´ etique, alg` ebre, algorit[r] ... Voir le document complet

126

Étude de cryptographie et analyse des stratégies d'attaques quantiques

Étude de cryptographie et analyse des stratégies d'attaques quantiques

... La cryptographie classique inclut des cryptosystèmes qui sont incassables actuellement, si on ne possède pas la ...la cryptographie moderne applique des solutions quantiques sous forme d'un ensemble de ... Voir le document complet

132

Opérateurs Arithmétiques Parallèles pour la Cryptographie Asymétrique

Opérateurs Arithmétiques Parallèles pour la Cryptographie Asymétrique

... de cryptographie asymétrique nécessitent des calculs arithmétiques dans différentes structures ...de sécurité requis (de plusieurs centaines à plusieurs milliers de ... Voir le document complet

138

Constructions pour la cryptographie à bas coût

Constructions pour la cryptographie à bas coût

... — et pour finir d’une étape linéaire qui apporte la diffusion et qui se présente sous la forme d’une grande fonction linéaire sur le bloc entier (typiquement sur 128 bits). Généralement, les SPN sont plus coûteux que les ... Voir le document complet

223

Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique

Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique

... la sécurité d’algorithmes cryptographiques généralement implémentés dans un circuit embarqué, en particulier, la sécurité de la cryptographie asymétrique contre les attaques par canaux ...de ... Voir le document complet

207

Méthodes pour la réduction d’attaques actives à passives en cryptographie quantique

Méthodes pour la réduction d’attaques actives à passives en cryptographie quantique

... succ par une quantité négligeable, ce qui est généralement plus facile lorsque l’adversaire ne dispose pas d’information auxiliaire. La pertinence de la relation ( 1.1 ) est ensuite établie en l’utilisant comme outil ... Voir le document complet

137

Détection Optique Homodyne: application à la cryptographie quantique

Détection Optique Homodyne: application à la cryptographie quantique

... Résumé Les réseaux et systèmes de télécommunications mondiaux fondent aujourdʼhui leur confidentialité sur la cryptographie classique, qui repose sur des hypothèses mathématiques fragiles. La distribution ... Voir le document complet

3

Etude du décodage des codes de Reed-Muller et application à la cryptographie.

Etude du décodage des codes de Reed-Muller et application à la cryptographie.

... Résumé : Dans cette thèse, nous étudions les codes de Reed-Muller qui constituent une des familles de codes correcteurs les plus étudiées, et les plus utilisées dans la transmission des communications numériques. Grâce ... Voir le document complet

146

Cryptographie sur les courbes elliptiques et tolérance aux pannes dans les réseaux de capteurs

Cryptographie sur les courbes elliptiques et tolérance aux pannes dans les réseaux de capteurs

... 3. CRYPTOGRAPHIE SUR LES COURBES ELLIPTIQUES La cryptographie sur les courbes elliptiques, elliptic curve cryptography (ECC) en Anglais, est proposée indépendamment par Koblitz [44] et Miller [69] dans les ... Voir le document complet

157

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil

... factorisation polynomiale sur ces structures a mo- tiv´e certains chercheurs `a s’investir dans l’aspect cryptographique des courbes elliptiques et dans le calcul th´eorique des nombres [72, ...la ... Voir le document complet

129

Contributions à la cryptographie à base de couplage.

Contributions à la cryptographie à base de couplage.

... 42 IV.6 Asma Chaouch (2017-2020) la cryptographie homomorphe pure, représente une approche très innovante adap- tée à la sécurité numérique de l’internet des objets. Toutefois, l’option d’utiliser les ... Voir le document complet

192

Unités arithmétiques et cryptoprocesseurs matériels pour la cryptographie sur courbe hyperelliptique

Unités arithmétiques et cryptoprocesseurs matériels pour la cryptographie sur courbe hyperelliptique

... La cryptographie sur courbe hyperelliptique (HECC) a été proposée comme alternative à la cryptogra- phie sur courbe elliptique (ECC) pour l’implantation de cryptosystèmes ...de sécurité théorique au regard ... Voir le document complet

161

Cryptographie homomorphe et transcodage d’image/video dans le domaine chiffré

Cryptographie homomorphe et transcodage d’image/video dans le domaine chiffré

... La cryptographie fait partie d’une discipline beaucoup plus grande appelée cryptolo- gie qui contient en plus la ...la cryptographie et consiste à étudier et analyser les faiblesses que peuvent contenir un ... Voir le document complet

112

Les tresses : de la topologie à la cryptographie

Les tresses : de la topologie à la cryptographie

... Un système de cryptage, ou crypto-système, consiste en la donnée de deux algorithmes. Le premier algorithme est utilisé par l’envoyeur (toujours appelé Bob en cryptographie) pour crypter le message qu’il veut ... Voir le document complet

22

Cryptographie classique et cryptographie publique à clé révélée

Cryptographie classique et cryptographie publique à clé révélée

... fonction polynomiale de , on dira que le problème de la pile est un problème de classe NP, c est-à-dire non résoluble en temps ...fonction polynomiale de ... Voir le document complet

16

Arithmétique modulaire pour la cryptographie

Arithmétique modulaire pour la cryptographie

... 2.4.3 Une vision polynomiale : les nombres de Mersenne G´ en´ eralis´ es . . . . . . . 41 2.4.4 Une extension des nombres de Mersenne G´ en´ eralis´ es . . . . . . . . . . . . . 44 2.4.5 Etude comparative . . . . ... Voir le document complet

133

Show all 1182 documents...