Auswahl der wissenschaftlichen Literatur zum Thema „Cryptographie à clé secrète“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Inhaltsverzeichnis
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Cryptographie à clé secrète" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Cryptographie à clé secrète"
Gabrielle De Micheli. „Exponentiation modulaire pour la cryptographie à clé publique“. Bulletin 1024, Nr. 19 (April 2022): 75–80. http://dx.doi.org/10.48556/sif.1024.19.75.
Der volle Inhalt der QuelleCharest, Pierrette, und Michel Savard. „Découverte de l’épithèque de Brunelle au Québec, une libellule secrète“. Entomologie 138, Nr. 2 (16.05.2014): 16–25. http://dx.doi.org/10.7202/1025065ar.
Der volle Inhalt der QuelleMajeed, Aso Ahmed, und Banaz Anwer Qader. „An improved vigener algorithm based on circular-left-shift key and MSB binary for data security“. Indonesian Journal of Electrical Engineering and Computer Science 23, Nr. 1 (01.07.2021): 431. http://dx.doi.org/10.11591/ijeecs.v23.i1.pp431-437.
Der volle Inhalt der QuelleAlqadi, Ziad. „Analysis of Chaotic Logistic Map used to Generate Secret Keys“. International Journal of Computer Science and Mobile Computing 13, Nr. 4 (30.04.2024): 25–40. http://dx.doi.org/10.47760/ijcsmc.2024.v13i04.004.
Der volle Inhalt der QuelleOlette-Pelletier, Jean-Guillaume. „Une clé vivante du langage des dieux. Un exemple de cryptographie tridimensionnelle sur le trône d’enfant de Toutânkhamon (Carter no 39/JE 62033/GEM 378)مَدْخَلٌ حيٌّ إلى لُغَة الْآلِهَة: مثالٌ للك?“ Bulletin de l'Institut français d'archéologie orientale, Nr. 121 (16.08.2021): 397–411. http://dx.doi.org/10.4000/bifao.9365.
Der volle Inhalt der QuelleDissertationen zum Thema "Cryptographie à clé secrète"
Frixons, Paul. „Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications“. Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS339.
Der volle Inhalt der QuelleFor modern cryptography, the security of a system is defined as the sum of the resources required to break it. With the advent of efficient quantum computers and the new algorithmic possibilities that this opens, this amount of resource is destined to change.In this thesis, we take a step towards a better understanding of this quantum threat. After an introduction to quantum computation and cryptography, we show quantum attacks against the Legendre PRF in the setting without superposition queries and reduced quantum memory. Afterwards, we present a general way to transpose boomerang attacks into quantum attacks as well as some applications. We continue on a doubling method for block ciphers inspired by the Encrypt-Mix-Encrypt scheme and prove its security. We end by building a quantum version of the 3G/4G/5G UMTS-AKA authentication protocol before showing the security as well as the underlying primitives Milenage and TUAK
Levieil, Eric. „Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète“. Paris 7, 2008. http://www.theses.fr/2008PA077077.
Der volle Inhalt der QuelleThis thesis presents four subjects in cryptography. The first one is an improvement of the BKW algorithm, which is used to solve the Learning from Parity with Noise problem. The second one is the extension to arbitrary Abelian groups of cryptanalysis methods invented in characteristic 2. We apply the results to create a secure block cipher for sequences of decimal ciphers. Then we solve the problem of multiparty computation in two particular cases; the first one could be used when the bandwith is limited, and the second one deals with rational players. We propose an efficient protocol for solving the problem of rational secret sharing for two players
Minier, Marine. „Preuves d'analyse et de sécurité en cryptologie à clé secrète“. Limoges, 2002. http://aurore.unilim.fr/theses/nxfile/default/76ab2f2d-335d-4a02-a7cb-07acf674388e/blobholder:0/2002LIMO0055.pdf.
Der volle Inhalt der QuelleThis thesis concerns, essentially, two principal aspects of symmetric cryptology
Videau, Marion. „Critères de sécurité des algorithmes de chiffrement à clé secrète“. Phd thesis, Université Pierre et Marie Curie - Paris VI, 2005. http://tel.archives-ouvertes.fr/tel-00011927.
Der volle Inhalt der Quellealgorithmes de chiffrement à clé secrète et ont été menés suivant deux
axes. Le premier concerne la sécurité des chiffrements symétriques
itératifs par blocs contre les attaques par distingueur sur le dernier
tour. Les résultats portent en particulier sur la généralisation d'une
attaque différentielle d'ordre supérieur menée sur l'algorithme
MISTY1. L'origine de cette attaque ainsi que de sa généralisation a pu
être expliquée grâce aux propriétés du spectre de Walsh des fonctions
de non-linéarité maximale utilisées. Ainsi il a été possible
d'élaborer une attaque générique sur tous les chiffrements de Feistel
à cinq tours utilisant des fonctions dont le spectre de Walsh est
divisible par une grande puissance de 2 car cette propriété permet
d'obtenir une borne supérieure sur le degré de la composition de
telles fonctions, nettement plus faible que la borne
triviale. Cette attaque suggère ainsi un nouveau critère de sécurité
qui porte sur la divisibilité du spectre de Walsh des fonctions de
tour utilisées dans les chiffrements itératifs par blocs. La deuxième
partie de la thèse porte sur l'étude des fonctions booléennes
symétriques, et en particulier sur l'existence éventuelle de
propriétés cryptographiques. À partir d'une propriété structurelle de
périodicité d'une représentation d'une fonction booléenne symétrique,
les propriétés de degré algébrique, d'équilibre, de résilience, de
critère de propagation et de non-linéarité ont été étudiées, ce qui a
permis d'améliorer les résultats existants. Par ailleurs, le calcul
explicite du spectre de Walsh des fonctions booléennes symétriques de
degré 2 et 3 a été réalisé, ainsi que la détermination de toutes les
fonctions symétriques équilibrées de degré inférieur ou égal à 7,
indépendamment du nombre de variables.
Labbe, Anna. „Conception de crypto-mémoires basées sur les algorithmes à clé secrète (DES et AES) et sur l'architecture de mémoires SRAM“. Aix-Marseille 1, 2003. http://www.theses.fr/2003AIX11046.
Der volle Inhalt der QuelleHandschuh, Helena. „Cryptanalyse et sécurité des algorithmes a clé secrète“. Paris, ENST, 1999. http://www.theses.fr/1999ENST0037.
Der volle Inhalt der QuelleCoron, Jean-Sébastien. „Cryptanalyses et preuves de sécurité de schémas à clé publique“. Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0008.
Der volle Inhalt der QuelleDelerablée, Cécile. „Cryptographie dans les groupes“. Paris 7, 2009. http://www.theses.fr/2009PA077111.
Der volle Inhalt der QuelleSince the apparition of public-key cryptography, many protocols have been introduced in multi-user contexts. Those protocols involve groups of users, managed (or not) by one or several authorities. In this thesis, we focus on cryptography in groups, and study the two major primitives, which are (group) signature and (broadcast) encryption. In a first part, we present the mathematical tools and some computational problems which are usefull later, as well as the concepts of public-key signature and encryption. The second part focus on group signatures. We propose a new scheme, and a new primitive (illustrated by a new scheme), more general. Finally, we study encryption schemes in groups, usually called broadcast encryption schemes. We present three contributions about this notion. Thus we improve the efficiency of some existing schemes, and propose some new primitives, bringing new functionalities, with respect to efficiency constraints
Chevallier-Mames, Benoit. „Cryptographie à clé publique : constructions et preuves de sécurité“. Paris 7, 2006. http://www.theses.fr/2006PA077008.
Der volle Inhalt der QuelleThe public key cryptography concept, proposed by Whitfield Diffie et Martin Hellman, changed the cryptology world. After the description of first heuristically secure schemes, thé formalization of models and security notions has allowed the emergency of provable security. After some reminds about cryptography and security reduction, we propose new signature and encryption schemes, with some advantages over the existing Systems. Indeed, we propose two new signature schemes with a security proof in the random oracle model, and expose a new signature scheme which features a provable security in the standard model. All of these schemes feature both tight security and the possible use of coupons. Next, we describe a new encryption scheme, based on a new cryptographical problem. We also give another look to the universel paddings, and show how to obtain tight security for identity-based encryption schemes. In the last part of this thesis, we deal with the physical security of cryptographical software. We propose notably new efficient countermeasures against simple side-channel attacks (SPA) and differentiel side-channel attacks (DPA)
Gérard, Benoît. „Cryptanalyses statistiques des algorithmes de chiffrement à clef secrète“. Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00577229.
Der volle Inhalt der QuelleBücher zum Thema "Cryptographie à clé secrète"
L'ambition, clé de la réussite: La porte secrète menant au succès. Montréal: Éditions Québecor, 2009.
Den vollen Inhalt der Quelle findenStallings, William. Cryptography and network security: Principles and practice. 4. Aufl. Upper Saddle River, N.J: Pearson/Prentice Hall, 2006.
Den vollen Inhalt der Quelle findenLucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. Paris: E ditions Eyrolles, 2006.
Den vollen Inhalt der Quelle findenLucas, Michael. PGP & GPG: Email for the practical paranoid. San Francisco, CA: No Starch Press, 2006.
Den vollen Inhalt der Quelle findenLucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Paris: Eyrolles, 2006.
Den vollen Inhalt der Quelle findenWelschenbach, Michael. Cryptography in C and C++. 2. Aufl. Berkeley, CA: Apress, 2001.
Den vollen Inhalt der Quelle findenCryptography in C and C++. 2. Aufl. New York: Springer-Verlag, 2005.
Den vollen Inhalt der Quelle findenSingh, Simon. Histoire des codes secrets: De l'Égypte des Pharaons à l'ordinateur quantique. Paris, France: J.-C. Lattès, 1999.
Den vollen Inhalt der Quelle findenSingh, Simon. Los Códigos Secretos. Barcelona, Spain: Debate, 2000.
Den vollen Inhalt der Quelle findenSingh, Simon. The code book: The science of secrecy from ancient Egypt to quantum cryptography. London: Fourth Estate, 1999.
Den vollen Inhalt der Quelle findenBuchteile zum Thema "Cryptographie à clé secrète"
BOYD, Colin. „Échange de clé“. In Cryptographie asymétrique, 213–40. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch9.
Der volle Inhalt der QuelleJARECKI, Stanislaw. „Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité“. In Cryptographie asymétrique, 241–89. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch10.
Der volle Inhalt der QuelleATTRAPADUNG, Nuttapong, und Takahiro MATSUDA. „Chiffrement à clé publique et notions de sécurité“. In Cryptographie asymétrique, 5–53. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch1.
Der volle Inhalt der QuelleHIEU PHAN, Duong. „Diffusion chiffrée et traçage de traîtres“. In Cryptographie asymétrique, 139–71. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch6.
Der volle Inhalt der Quelle„3 La cryptographie à clé publique“. In La cryptologie, 45–80. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0-005.
Der volle Inhalt der Quelle„3 La cryptographie à clé publique“. In La cryptologie, 45–80. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0.c005.
Der volle Inhalt der Quelle