Academic literature on the topic 'Cryptage à clé publique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cryptage à clé publique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Cryptage à clé publique"

1

Mbuyamba, Elisée Ilunga, and Simon Tshibengabu Kalonji. "Chiffrement et déchiffrement d’images à l’aide de l’algorithme AES." European Journal of Computer Science and Information Technology 11, no. 1 (January 15, 2023): 1–8. http://dx.doi.org/10.37745/ejcsit.2013/vol11n118.

Full text
Abstract:
Dans cet article nous allons parler du chiffrement et déchiffrement d’images en utilisant l’algorithme AES. Ce type de cryptage est appelé symétrique car il utilise une même clé pour chiffrer et déchiffrer l’information. L’algorithme AES (Advanced Encryption Standard) est le plus utilisé dans le chiffrement symétrique à cause de sa robustesse due à la clé de 256 bits qui est difficile à casser. Nous avons choisi de manière aléatoire des images dans l’ensemble des données ILSVRC2012 pour illustrer le fonctionnement du cryptage symétrique avec l’algorithme AES. Ces images ont été premièrement chiffrées et ensuite déchiffrées à l’aide d’une même clé. Les résultats obtenus nous ont démontré que l’image cryptée permettait de garantir la confidentialité de l’information. Nous avons également fait recours à des métriques d’évaluation de qualité d’images pour vérifier que la qualité de l’image décryptée restait égale à celle de l’originale.
APA, Harvard, Vancouver, ISO, and other styles
2

Gabrielle De Micheli. "Exponentiation modulaire pour la cryptographie à clé publique." Bulletin 1024, no. 19 (April 2022): 75–80. http://dx.doi.org/10.48556/sif.1024.19.75.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Guillou, Louis C., Marc Davio, and Jean-Jacques Quisquater. "L’état de l’art en matière de techniques à clé publique." Annales Des Télécommunications 43, no. 9-10 (September 1988): 489–505. http://dx.doi.org/10.1007/bf03011105.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Amstutz, Delphine. "« Sanglante raillerie ». Des mauvais usages de la raillerie dans l’écriture polémique du premier xvii e siècle." Littératures classiques N° 110, no. 1 (September 20, 2023): 133–43. http://dx.doi.org/10.3917/licla1.110.0133.

Full text
Abstract:
Au xvii e siècle, la raillerie n’est pas réservée aux conversations mondaines. Elle appartient d’abord au discours judiciaire, car elle intéresse le pouvoir et la justesse de son exercice. Elle constitue ainsi un terme clé de l’interdiscours polémique : les libellistes exposent les « sanglantes railleries » des grands à la « raillerie publique » et utilisent la dérision burlesque comme moyen d’émancipation face aux nouvelles formes de domination politique qui s’instituent par le contrôle du langage.
APA, Harvard, Vancouver, ISO, and other styles
5

Frucquet, Pascal, David Carassus, Didier Chabaud, and Pierre Marin. "Politiques publiques de Villes et de Territoires Intelligents : le rôle clé de la gouvernance dans le processus de création de valeur publique." Gestion et management public Pub. anticipées, no. 3 (April 21, 2050): 22–47. http://dx.doi.org/10.3917/gmp.pr1.0004.

Full text
Abstract:
Le concept de Smart City est régulièrement associé à une ambition de création de valeur multi-dimensionnelle. Plusieurs auteurs proposent de l’étudier du point de vue de la théorie de la valeur publique. Toutefois, peu de travaux adressent directement la question de l’influence des pratiques de gouvernance dans le processus de création de valeur publique. Nous proposons de remédier à ce manque en nous centrant sur les politiques publiques de Villes et de Territoires Intelligents (VTI). Après un état des lieux de la littérature relative aux relations entre Smart City , gouvernance et valeur publique, nous élaborons un cadre d’analyse qui s’efforce d’appréhender, pour chaque action et activité composant les politiques VTI, le mode dominant de gouvernance entre proactivité et ouverture, ainsi que le(s) type(s) de valeur publique créé(s). Les six « mécanismes générateurs de valeur » décrits par Harrison et al. (2012), efficience, efficacité, améliorations intrinsèques, transparence, participation et collaboration, sont positionnés en tant que variable médiatrice. Nous réalisons alors une étude qualitative longitudinale exploratoire sur deux collectivités locales françaises. Nos résultats permettent de préciser le rôle de la gouvernance locale dans le processus de création de valeur publique dans la mise en œuvre des politiques VTI. Nous mettons en évidence la contribution de la gouvernance proactive à la création des cinq premiers types de valeur publique identifiés par Harrison et al. (2012) : économique, politique, sociale, stratégique et qualité de vie. La gouvernance ouverte contribue également à ces types de valeur publique, mais surtout aux deux derniers : idéologique et intendance. Toutefois, sa mise en pratique reste principalement limitée par des facteurs techniques et organisationnels, ainsi que par de fortes tensions sur les ressources, qui rendent difficile de mener conjointement la double dynamique de proactivité et d’ouverture. Nous identifions ainsi un risque de ne pas voir se réaliser la promesse associée au concept de Smart City de renouvellement de la relation des autorités publiques avec leur environnement de légitimité et de soutien, et donc de ne rester que sur des dynamiques partielles de création de valeur publique.
APA, Harvard, Vancouver, ISO, and other styles
6

Frucquet, Pascal, David Carassus, Didier Chabaud, and Pierre Marin. "Politiques publiques de Villes et de Territoires Intelligents : le rôle clé de la gouvernance dans le processus de création de valeur publique." Gestion et management public Volume 11 / N° 4, no. 4 (December 19, 2023): 9–33. http://dx.doi.org/10.3917/gmp.114.0009.

Full text
Abstract:
Le concept de Smart City est régulièrement associé à une ambition de création de valeur multi-dimensionnelle. Plusieurs auteurs proposent de l’étudier du point de vue de la théorie de la valeur publique. Toutefois, peu de travaux adressent directement la question de l’influence des pratiques de gouvernance dans le processus de création de valeur publique. Nous proposons de remédier à ce manque en nous centrant sur les politiques publiques de Villes et de Territoires Intelligents (VTI). Après un état des lieux de la littérature relative aux relations entre Smart City , gouvernance et valeur publique, nous élaborons un cadre d’analyse qui s’efforce d’appréhender, pour chaque action et activité composant les politiques VTI, le mode dominant de gouvernance entre proactivité et ouverture, ainsi que le(s) type(s) de valeur publique créé(s). Les six « mécanismes générateurs de valeur » décrits par Harrison et al . (2012), efficience, efficacité, améliorations intrinsèques, transparence, participation et collaboration, sont positionnés en tant que variable médiatrice. Nous réalisons alors une étude qualitative longitudinale exploratoire sur deux collectivités locales françaises. Nos résultats permettent de préciser le rôle de la gouvernance locale dans le processus de création de valeur publique dans la mise en œuvre des politiques VTI. Nous mettons en évidence la contribution de la gouvernance proactive à la création des cinq premiers types de valeur publique identifiés par Harrison et al . (2012) : économique, politique, sociale, stratégique et qualité de vie. La gouvernance ouverte contribue également à ces types de valeur publique, mais surtout aux deux derniers : idéologique et intendance. Toutefois, sa mise en pratique reste principalement limitée par des facteurs techniques et organisationnels, ainsi que par de fortes tensions sur les ressources, qui rendent difficile de mener conjointement la double dynamique de proactivité et d’ouverture. Nous identifions ainsi un risque de ne pas voir se réaliser la promesse associée au concept de Smart City de renouvellement de la relation des autorités publiques avec leur environnement de légitimité et de soutien, et donc de ne rester que sur des dynamiques partielles de création de valeur publique.
APA, Harvard, Vancouver, ISO, and other styles
7

Badra, Lamia. "Le bibliothécaire de lecture publique, un acteur clé du développement socioculturel d’un territoire ?" Documentation et bibliothèques 70, no. 1 (2024): 45. http://dx.doi.org/10.7202/1110569ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Séne, Mame Fatou. "Enseigner et prêcher au Sénégal : l’appropriation du savoir religieux par les femmes." Protocole de solidarité - Articles hors thème 30, no. 1 (August 29, 2017): 220–38. http://dx.doi.org/10.7202/1040983ar.

Full text
Abstract:
Alors que le domaine public religieux est quasiment monopolisé par les hommes, l’émergence d’une élite féminine de plus en plus visible remet en question cette configuration. L’accès au savoir religieux devient pour les enseignantes et prédicatrices au Sénégal la clé pour accéder à un domaine qui leur a longtemps été fermé. Elles adoptent des discours et des stratégies sur le plan individuel et collectif afin de se maintenir dans la sphère publique, tout en revendiquant leur adhésion à l’ordre social où elles restent la figure centrale de la vie familiale privée.
APA, Harvard, Vancouver, ISO, and other styles
9

Augé, Pascale. "L’innovation et le transfert de technologie issus de la recherche publique : Inserm Transfert, une stratégie axée sur la compétitivité internationale et la vision à long terme." Annales des Mines - Réalités industrielles Novembre 2023, no. 4 (November 9, 2023): 60–63. http://dx.doi.org/10.3917/rindu1.234.0060.

Full text
Abstract:
Dans le secteur des biothérapies et de la bioproduction, le transfert de technologie depuis la echerche publique vers l’industrie revêt une importance capitale. Cet article met en lumière le rôle clé d’Inserm Transfert dans cette dynamique. En s’appuyant sur des exemples concrets et des succès marquants, il explore les étapes cruciales du transfert, de l’identification des découvertes prometteuses à la valorisation des innovations. Les collaborations avec l’industrie et le soutien aux start-up jouent un rôle central dans cette démarche, offrant un aperçu de l’écosystème en constante évolution qui façonne l’avenir des traitements médicaux.
APA, Harvard, Vancouver, ISO, and other styles
10

Levan, Véronique. "Résilience et formes de régulation sociale informelle dans un quartier de Brooklyn." Lien social et Politiques, no. 57 (September 20, 2007): 77–90. http://dx.doi.org/10.7202/016389ar.

Full text
Abstract:
Dans les quartiers populaires des villes américaines en proie à une violence physique et sociale endémique, les formules informelles de régulation sociale sont la clé de voûte des programmes de prévention situationnelle mis en place. Cet article se propose de saisir les enjeux sociopolitiques liés à ce déploiement en décrivant l’expérience innovante des tenant patrols mise en oeuvre dans un quartier new-yorkais. Comment cette réponse à l’insécurité s’intègre-t-elle à la matrice sécuritaire existante ? Quel est son apport comparé à l’offre publique de sécurité†? Exacerbe-t-elle les inégalités liées à l’accès à la sécurité†? Constitue-t-elle une forme légitime d’intervention ?
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Cryptage à clé publique"

1

Chakraborty, Olive. "Design and Cryptanalysis of Post-Quantum Cryptosystems." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS283.

Full text
Abstract:
La résolution de systèmes polynomiaux est l’un des problèmes les plus anciens et des plus importants en Calcul Formel et a de nombreuses applications. C’est un problème intrinsèquement difficile avec une complexité, en générale, au moins exponentielle en le nombre de variables. Dans cette thèse, nous nous concentrons sur des schémas cryptographiques basés sur la difficulté de ce problème. Cependant, les systèmes polynomiaux provenant d’applications telles que la cryptographie multivariée, ont souvent une structure additionnelle cachée. En particulier, nous donnons la première cryptanalyse connue du crypto-système « Extension Field Cancellation ». Nous travaillons sur le schéma à partir de deux aspects, d’abord nous montrons que les paramètres de challenge ne satisfont pas les 80bits de sécurité revendiqués en utilisant les techniques de base Gröbner pour résoudre le système algébrique sous-jacent. Deuxièmement, en utilisant la structure des clés publiques, nous développons une nouvelle technique pour montrer que même en modifiant les paramètres du schéma, le schéma reste vulnérable aux attaques permettant de retrouver le secret. Nous montrons que la variante avec erreurs du problème de résolution d’un système d’équations est encore difficile à résoudre. Enfin, en utilisant ce nouveau problème pour concevoir un nouveau schéma multivarié d’échange de clés nous présentons un candidat qui a été soumis à la compétition Post-Quantique du NIST
Polynomial system solving is one of the oldest and most important problems incomputational mathematics and has many applications in computer science. Itis intrinsically a hard problem with complexity at least single exponential in the number of variables. In this thesis, we focus on cryptographic schemes based on the hardness of this problem. In particular, we give the first known cryptanalysis of the Extension Field Cancellation cryptosystem. We work on the scheme from two aspects, first we show that the challenge parameters don’t satisfy the 80 bits of security claimed by using Gröbner basis techniques to solve the underlying algebraic system. Secondly, using the structure of the public keys, we develop a new technique to show that even altering the parameters of the scheme still keeps the scheme vulnerable to attacks for recovering the hidden secret. We show that noisy variant of the problem of solving a system of equations is still hard to solve. Finally, using this new problem to design a new multivariate key-exchange scheme as a candidate for NIST Post Quantum Cryptographic Standards
APA, Harvard, Vancouver, ISO, and other styles
2

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.

Full text
Abstract:
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs dans le modèle de l'oracle aléatoire, et exposons un nouveau schéma de signature sûr dans le modèle standard. Tous nos schémas possèdent une preuve fine et autorisent l'usages de coupons. Ensuite, nous décrivons un nouveau schéma de chiffrement, basé sur un nouveau problème algorithmique. Nous jetons également un nouveau regard sur la notion de padding universel, et montrons comment obtenir, pour un schéma de chiffrement basé sur l'identité, une preuve fine dans le modèle de l'oracle aléatoire. Dans une partie finale de cette thèse, nous abordons le thème de la sécurité des mises en oeuvre des algorithmes cryptographiques. Nous proposons ainsi des contre-mesures contre les attaques par canaux cachés, qu'elles soient simples (SPA) ou différentielles (DPA)
The public key cryptography concept, proposed by Whitfield Diffie et Martin Hellman, changed the cryptology world. After the description of first heuristically secure schemes, thé formalization of models and security notions has allowed the emergency of provable security. After some reminds about cryptography and security reduction, we propose new signature and encryption schemes, with some advantages over the existing Systems. Indeed, we propose two new signature schemes with a security proof in the random oracle model, and expose a new signature scheme which features a provable security in the standard model. All of these schemes feature both tight security and the possible use of coupons. Next, we describe a new encryption scheme, based on a new cryptographical problem. We also give another look to the universel paddings, and show how to obtain tight security for identity-based encryption schemes. In the last part of this thesis, we deal with the physical security of cryptographical software. We propose notably new efficient countermeasures against simple side-channel attacks (SPA) and differentiel side-channel attacks (DPA)
APA, Harvard, Vancouver, ISO, and other styles
3

Coron, Jean-Sébastien. "Cryptanalyses et preuves de sécurité de schémas à clé publique." Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Bultel, Xavier. "Mécanismes de délégation pour les primitives de cryptographie à clé publique." Thesis, Université Clermont Auvergne‎ (2017-2020), 2018. http://www.theses.fr/2018CLFAC100.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Jaulmes, Eliane. "Analyse de sécurité des schémas cryptographiques." Palaiseau, Ecole polytechnique, 2003. http://www.theses.fr/2003EPXX0016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Lefranc, David. "Authentification asymétrique à bas coût et vérification assistée par ordinateur." Caen, 2005. http://www.theses.fr/2005CAEN2024.

Full text
Abstract:
Le concept d'authentification d'entités et/ou de données, mettant en jeu un prouveur et un vérifieur, est l'un des principaux axes de recherche de la cryptographie. Avec le très large déploiement des cartes à logique câblée et des étiquettes RFID, qui ne possèdent que de faibles capacités calculatoires, il devient indispensable de spécifier des mécanismes d'authentification à bas coût, aussi bien pour le prouveur que pour le vérifieur (simultanément dans le meilleur des cas). Cette thèse débute en présentant un état de l'art des procédés d'authentification, incluant notamment le protocole GPS, qui se trouve au coeur des travaux que nous avons menés. Nous proposons ensuite différentes modifications de ce protocole qui permettent d'obtenir, pour la première fois, une solution au problème de l'authentification asymétrique dans des composants à logique câblée. Puis nous présentons un protocole d'authentification utilisant les applications bilinéaires, qui nécessite moins de ressources calculatoires que tous ceux connus jusqu'alors. Enfin, nous formalisons la notion de "vérification assistée par serveur", qui consiste à déléguer une partie de la tâche de vérification à un serveur de calcul puissant mais non nécessairement de confiance, afin d'alléger la tâche calculatoire du vérifieur. Nous appliquons ce formalisme à deux solutions pratiques existantes et proposons une nouvelle méthode permettant de déléguer le calcul d'une application bilinéaire.
APA, Harvard, Vancouver, ISO, and other styles
7

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066064/document.

Full text
Abstract:
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le nombre d’itérations de l'algorithme varie en fonction des instances et certains décodages peuvent échouer. Ces comportements ne sont pas souhaitables car ils peuvent permettre d’extraire des informations sur le secret.Une contremesure possible est de limiter le nombre d’instances de chiffrement avec les mêmes clés. Une autre façon serait de recourir à un décodage à temps constant dont la probabilité d’échec au décodage est négligeable. L’enjeu principal de cette thèse est de fournir de nouveaux outils pour analyser du comportement du décodeur pour la cryptographie.Dans un second temps, nous expliquons pourquoi l'utilisation des codes polaires n'est pas sûre pour le cryptosystème de McEliece. Pour ce faire, nous utilisons de nouvelles techniques afin de résoudre une équivalence de codes. Nous exhibons de nombreux liens entre les codes polaires et les codes de Reed-Muller et ainsi d'introduire une nouvelle famille de codes : les codes monomiaux décroissants. Ces résultats sont donc aussi d'un intérêt indépendant pour la théorie des codes
Considering the McEliece cryptosystem using quasi-cylcic MDPC (Moderate Density Parity Check matrix) codes allows us to build a post-quantum encryption scheme with nice features. Namely, it has reasonable key sizes and both encryption and decryption are performed using binary operations. Thus, this scheme seems to be a good candidate for embedded and lightweight implementations. In this case, any information obtained through side channels can lead to an attack. In the McEliece cryptosystem, the decryption process essentially consists in decoding. As we consider the use of an iterative and probabilistic algorithm, the number of iterations needed to decode depends on the instance considered and some of it may fail to be decoded. These behaviors are not suitable because they may be used to extract information about the secrets. One countermeasure could be to bound the number of encryptions using the same key. Another solution could be to employ a constant time decoder with a negligible decoding failure probability, that is to say which is about the expected security level of the cryptosystem. The main goal of this thesis is to present new methods to analyse decoder behavior in a cryptographic context.Second, we explain why a McEliece encryption scheme based on polar code does not ensure the expected level of security. To do so, we apply new techniques to resolve the code equivalence problem. This allows us to highlight several common properties shared by Reed-Muller codes and polar codes. We introduce a new family of codes, named decreasing monomial codes, containing both Reed-Muller and polar codes. These results are also of independent interest for coding theory
APA, Harvard, Vancouver, ISO, and other styles
8

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Electronic Thesis or Diss., Paris 6, 2017. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2017PA066064.pdf.

Full text
Abstract:
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le nombre d’itérations de l'algorithme varie en fonction des instances et certains décodages peuvent échouer. Ces comportements ne sont pas souhaitables car ils peuvent permettre d’extraire des informations sur le secret.Une contremesure possible est de limiter le nombre d’instances de chiffrement avec les mêmes clés. Une autre façon serait de recourir à un décodage à temps constant dont la probabilité d’échec au décodage est négligeable. L’enjeu principal de cette thèse est de fournir de nouveaux outils pour analyser du comportement du décodeur pour la cryptographie.Dans un second temps, nous expliquons pourquoi l'utilisation des codes polaires n'est pas sûre pour le cryptosystème de McEliece. Pour ce faire, nous utilisons de nouvelles techniques afin de résoudre une équivalence de codes. Nous exhibons de nombreux liens entre les codes polaires et les codes de Reed-Muller et ainsi d'introduire une nouvelle famille de codes : les codes monomiaux décroissants. Ces résultats sont donc aussi d'un intérêt indépendant pour la théorie des codes
Considering the McEliece cryptosystem using quasi-cylcic MDPC (Moderate Density Parity Check matrix) codes allows us to build a post-quantum encryption scheme with nice features. Namely, it has reasonable key sizes and both encryption and decryption are performed using binary operations. Thus, this scheme seems to be a good candidate for embedded and lightweight implementations. In this case, any information obtained through side channels can lead to an attack. In the McEliece cryptosystem, the decryption process essentially consists in decoding. As we consider the use of an iterative and probabilistic algorithm, the number of iterations needed to decode depends on the instance considered and some of it may fail to be decoded. These behaviors are not suitable because they may be used to extract information about the secrets. One countermeasure could be to bound the number of encryptions using the same key. Another solution could be to employ a constant time decoder with a negligible decoding failure probability, that is to say which is about the expected security level of the cryptosystem. The main goal of this thesis is to present new methods to analyse decoder behavior in a cryptographic context.Second, we explain why a McEliece encryption scheme based on polar code does not ensure the expected level of security. To do so, we apply new techniques to resolve the code equivalence problem. This allows us to highlight several common properties shared by Reed-Muller codes and polar codes. We introduce a new family of codes, named decreasing monomial codes, containing both Reed-Muller and polar codes. These results are also of independent interest for coding theory
APA, Harvard, Vancouver, ISO, and other styles
9

Perret, Ludovic. "Étude d'outils algébriques et combinatoires pour la cryptographie à clef publique." Université de Marne-la-Vallée, 2005. http://www.theses.fr/2005MARN0250.

Full text
Abstract:
Cette thèse, dont le sujet est l’étude d’outils algébriques et combinatoires pour la cryptographie à clef publique, se place dans le contexte général de l’analyse de problèmes alternatifs aux problèmes de la théorie des nombres. Ici, nous avons étudié deux types de problèmes : ceux liés à des équivalences de polynômes et ceux reliés à la combinatoire des mots. Les problèmes d’Équivalence de Polynômes La cryptographie multivariée, c’est-à-dire la cryptographie utilisant des polynômes à plusieurs variables, offre un éventail relativement large de problèmes difficiles. C’est à un type de problèmes de cette famille qu’appartiennent les problèmes d’Équivalence de Polynômes. Dans la première partie de cette thèse, nous étudions deux aspects complémentaires de ces problèmes : à savoir leurs difficulté théorique et leurs résolution pratique : - D’un point de vue complexité théorique, nous montrons notamment que ces problèmes sont en général au moins aussi difficiles que le problème de l’Isomorphisme de Graphes. D’autre part, une vision unifiée de ces problèmes nous permet de donner une preuve originale que ces problèmes ne sont pas NP-durs. - D’un point de vue pratique, nous étudions un problème d’Équivalence de Polynômes particulier. Nous avons appelé ce problème Équivalence Linéaire de Polynômes (PLE). Brièvement, celui-ci consiste à retrouver un changement de variables linéaire entre deux ensembles de polynômes multivariés. Notons que la difficulté de ce problème garantit la sécurité d’un schéma d’authentification (resp. De signature). Nous présentons pour ce problème deux types d’algorithmes : le premier utilisant une approche géométrique de ce problème, et le second reposant sur une caractérisation différentielle de l’Équivalence Linéaire de Polynômes. Sur la sécurité de systèmes basés sur les mots. Dans la deuxième partie de cette thèse, nous présentons le travail réalisé sur deux systèmes de chiffrement basés sur les mots. Concernant le premier schéma, celui de P. J. Abisha, D. G. Thomas et K. G. Subramanian, nous présentons deux algorithmes permettant de résoudre le problème sur lequel repose la sécurité de ce système. Dans le contexte d’une attaque à chiffré choisi, nous montrons en outre comment construire efficacement une clef équivalente à la clef secrète. Finalement nous montrons que le schéma de L. Siromoney et R. Mathew est également vulnérable à une attaque à chiffré choisi. Nos résultats prouvent ainsi la faiblesse de ces deux schémas
APA, Harvard, Vancouver, ISO, and other styles
10

Biswas, Bhaskar. "Implementational aspects of code-based cryptography." Palaiseau, Ecole polytechnique, 2010. http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf.

Full text
Abstract:
Sur la plateforme de thèses en ligne Tel on trouve le résumé suivant : Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le système original. Nous décrivons ensuite les algorithmes de génération de clés, de chiffrement et de déchiffrement ainsi que leur mise en œuvre. Enfin nous donnerons quelques temps de calcul pour différents paramètres, nous les comparerons avec les attaques les plus connues, et nous discuterons du meilleur compromis. L'idée du schéma de McEliece est de masquer la structure du code au moyen d'une transformation de la matrice génératrice. La matrice génératrice transformée devient la clé publique alors que la clé secrete est la structure du code de Goppa ainsi que les paramètres de transformation. La sécurité repose sur le fait que le problème de décodage d'un code linéaire est NP-complet. Le cryptosystème de McEliece n'a pas eu autant de succès que le RSA, en grande partie à cause de la taille de la clé publique mais ce problème devient moins rédhibitoire avec les progrès du hardware. Notre objectif a été de mettre en œuvre un logiciel assez rapide qui pourra servir de référence. Nous présenterons également les détails algorithmiques de notre travail. L'ensemble du projet est disponible gratuitement à : http://www-roc. Inria. Fr / secret / CBCrypto / index. Php? pg = Hymes
Sur la plateforme de thèses en ligne Tel on trouve le résumé suivant : We present the implementation details of Hybrid McEliece Encryption Scheme (HyMES), a improved version of the original McEliece scheme developed with Nicolas Sendrier. We present a modified version of the original scheme (which we call hybrid). It has two modifications, the first increases the information rate by putting some data in the error pattern. The second reduces the public key size by making use of a generator matrix in systematic form. We will show that the same security reduction as for the original system holds. We then describe the key generation, the encryption and the decryption algorithms and their implementation. Finally we will give some computation time for various parameters, compare them with the best known attacks, and discuss the best trade-offs. The idea of McEliece scheme is to hide the structure of the code by means of a transformation of the generator matrix. The transformed generator matrix becomes the public key and the secret key is the structure of the Goppa code together with the transformation parameters. The security relies on the fact that the decoding problem for general linear code is NP-complete. While the RSA public-key cryptosystem has become most widely used, McEliece cryptosystem has not been quite as successful. Partly because of the large public key, which impose less problem with the advance in hardware today. Our aim has been to implement a fairly fast and concise software implementation that may be used as a reference benchmark. We present the algorithmic details of our implementation as well. That is to specify the algorithms we use and the way we use them. The whole project is freely available at http://www-roc. Inria. Fr/secret/CBCrypto/index. Php?pg=hymes
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Cryptage à clé publique"

1

Ateba-Eyene, Charles. Marketing et communication politiques: Clé du succès pour les élections, la vie publique et la promotion de la démocratie. [Yaoundé]: Éditions Saint-Paul, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lambert, Alain. La mise en oeuvre de la loi organique relative aux lois de finances: Réussir la LOLF, clé d'une gestion publique, responsable et efficace : rapport au gouvernement. Paris: Documentation française, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues. Hoboken, NJ: John Wiley & Sons, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Stallings, William. Cryptography and network security: Principles and practice. 4th ed. Upper Saddle River, N.J: Pearson/Prentice Hall, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. Paris: E ditions Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Lucas, Michael. PGP & GPG: Email for the practical paranoid. San Francisco, CA: No Starch Press, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Lucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Paris: Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Welschenbach, Michael. Cryptography in C and C++. 2nd ed. Berkeley, CA: Apress, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Cryptography in C and C++. 2nd ed. New York: Springer-Verlag, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Qin, Zhen, Athanasios V. Vasilakos, and Hu Xiong. Introduction to Certificateless Cryptography. Taylor & Francis Group, 2016.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Cryptage à clé publique"

1

"3 La cryptographie à clé publique." In La cryptologie, 45–80. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0-005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

"3 La cryptographie à clé publique." In La cryptologie, 45–80. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0.c005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

JARECKI, Stanislaw. "Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité." In Cryptographie asymétrique, 241–89. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch10.

Full text
Abstract:
Afin d’authentifier son interlocuteur lors d’un échange de clé, plusieurs méthodes sont possibles, de la clé symétrique long-terme à la clé publique. Mais la plus pratique est l’utilisation d’un mot de passe commun. Néanmoins, la sécurité devient délicate à définir et à garantir. Ce chapitre présente tout cela en détails.
APA, Harvard, Vancouver, ISO, and other styles
4

ATTRAPADUNG, Nuttapong, and Takahiro MATSUDA. "Chiffrement à clé publique et notions de sécurité." In Cryptographie asymétrique, 5–53. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch1.

Full text
Abstract:
Ce chapitre présente le premier type de mécanisme de cryptographie asymétrique, pour garantir la confidentialité, à savoir le chiffrement à clé publique. C’est également l’occasion de faire une introduction à la notion de sécurité prouvée, avec des définitions précises de sécurité pour le chiffrement. Il décrit enfin quelques schémas célèbres.
APA, Harvard, Vancouver, ISO, and other styles
5

HIEU PHAN, Duong. "Diffusion chiffrée et traçage de traîtres." In Cryptographie asymétrique, 139–71. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch6.

Full text
Abstract:
Le chiffrement à clé publique avait initialement pour but de permettre à un unique destinataire de déchiffrer le contenu. La diffusion chiffée, ou chiffrement broadcast, cible un ensemble de destinataires. En cas d’abus, le traçage de traîtres permet d’identifier les fraudeurs. Les couplages ont permis des schémas particulièrement efficaces.
APA, Harvard, Vancouver, ISO, and other styles
6

Delahaie, Noélie, Anne Fretel, and Héloïse Petit. "Que sait‐on du travail ?" In Que sait‐on du travail ?, 290–305. Presses de Sciences Po, 2023. http://dx.doi.org/10.3917/scpo.colle.2023.01.0290.

Full text
Abstract:
Face au manque de reconnaissance des salariés de la « seconde ligne » mis en évidence durant la crise sanitaire, le gouvernement a fait le choix de s’en remettre aux négociations de branche pour améliorer les conditions de travail et d’emploi des salariés concernés. Plus récemment, il a encouragé l’activité conventionnelle pour limiter les effets de l’inflation (en incitant à la négociation de minima de branche supérieurs au niveau du Smic) ou pour répondre aux difficultés de recrutement. Ce faisant, il réitère une pratique déjà ancienne par laquelle les pouvoirs publics utilisent la négociation collective de branche comme intermédiaire de l’action publique, voire comme vecteur d’une « action publique négociée » ( Groux, 2005 ). La négociation devient un relais clé dans la généralisation et la mise en place des mesures prises par le législateur. Elle en devient même la condition d’application.
APA, Harvard, Vancouver, ISO, and other styles
7

Rollet †, Catherine. "Le sevrage, un moment clé pour les mères, les médecins, les industriels et la puissance publique." In Premiers cris, premières nourritures, 77–111. Presses universitaires de Provence, 2019. http://dx.doi.org/10.4000/books.pup.34343.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Cryptage à clé publique"

1

Ripoll, Santiago, Tabitha Hrynick, Ashley Ouvrier, Megan Schmidt-Sane, Federico Marco Federici, and Elizabeth Storer. 10 façons dont les gouvernements locaux en milieu urbain multiculturel peuvent appuyer l’égalité vaccinale en cas de pandémie. SSHAP, January 2023. http://dx.doi.org/10.19088/sshap.2023.001.

Full text
Abstract:
Si l’on s’en tient aux chiffres de la vaccination contre la COVID-19 dans les pays du G7, la campagne apparaît comme un véritable succès tant au niveau global qu’au niveau national. En effet, à ce jour, 79,4 % de la population totale des pays du G7 a reçu une première dose, 72,9 % une seconde, et 45,4 % une dose de rappel (données du 28 avril 2022) 1 En France, c’est 80,6 % de la population totale qui a reçu une première dose, 78,2 % qui a reçu deux doses, et 55,4 % qui a reçu un rappel (données du 28 avril 2022).2 Au Royaume-Uni, 79,3 % de la population totale a reçu une première dose, 74,1 % une seconde, et 58,5 % un rappel.1 Enfin, en Italie, 85,2 % de la population totale a reçu une première dose, 80,4 % a reçu deux doses et 66,5 % a reçu leurs rappels (données du 28 avril 2022). Ces taux de vaccination élevés masquent pourtant des disparités importantes à l’intérieur de chaque pays. Ainsi, à Marseille, deuxième ville de France, moins de 50 % des habitants des quartiers nord de la ville étaient vaccinés à la fin de l’année 2021, alors que plus de 70 % des habitants des quartiers sud l’étaient au même moment.3 Dans le quartier populaire de Ealing, situé au nord-ouest de Londres, 70 % de la population admissible avait reçu une première dose, soit près de 10 % de moins que la moyenne nationale. 4 (Données du 4 avril 2022). Des disparités similaires ont été observées dans d’autres métropoles urbaines des pays du G7. Ce document examine ces disparités au prisme de la notion d’« (in)égalité vaccinale ». En s’appuyant sur des recherches qualitatives menées pendant la campagne de vaccination de la COVID-19 dans les quartiers nord de Marseille, le quartier de Ealing à Londres (Nord-ouest) et dans la région de l'Émilie-Romagne et à Rome, en Italie, il montre comment les autorités locales peuvent agir pour atténuer ces inégalités. Mieux comprendre les inégalités en matière de vaccins fut primordial lors de la pandémie de la COVID-19 en ce sens que les populations sous-vaccinées étaient la plupart du temps des minorités ethniques ou culturelles, vivant dans des zones défavorisées, ou sans-papiers, donc plus susceptibles de contracter la COVID-19, et d’en subir les conséquences les plus dramatiques. 5 6 7 8 Ainsi, à Ealing, quatre mois après la campagne de vaccination, seulement 57,6% des personnes dans le décile de pauvreté le plus bas avaient reçu une dose, contre 81% des personnes dans le décile le plus aisé. 9 En outre, 89,2 % des résidents britanniques blancs de Ealing étaient vaccinés, contre 64 % des Pakistanais et 49,3 % des habitants issus des Caraïbes.9 À Rome, comme c’est le cas dans d’autres métropoles urbaines des pays du G7, nos données révèlent des disparités particulières importantes entre le recours aux vaccins des populations sans papiers et celui des citoyens établis. Les facteurs d’inégalité vaccinale dans ces environnements urbains sont complexes et liés à l’interaction de nombreux phénomènes tels que les inégalités économiques, le racisme structurel, l'inégalité d'accès aux soins de santé, la méfiance envers les professionnels de santé, les représentants de l'État, et plus encore. Les collectivités locales tout comme les professionnels de la santé, les groupes communautaires et les résidents jouent un rôle clé dans la manière dont s’exprime l’(in)égalité vaccinale. Pour autant, peu de leçons ont été systématiquement tirées des efforts menés en matière d’ «engagement vaccinal » au niveau local. Dans ce document, nous proposons d’expliquer comment l’expérience des inégalités structurelles se recoupe avec celle des habitants, et comment ces expériences ont été prises en compte ou au contraire ignorées dans la promotion et l’administration des vaccins contre la COVID-19 par les collectivités locales. Nous adressons également un ensemble de recommandations qui s’appliquent aux programmes de « vaccination de rattrapage » contre la COVID-19 (visant à atteindre les personnes qui n’ont pas encore reçu leur schéma vaccinal complet), mais elles concernent également les programmes de vaccination d'urgence à venir. Ce document repose sur des recherches menées entre octobre et décembre 2021 à Marseille et sur des échanges réguliers avec les autorités du Borough de Ealing initiés dès mai 2021. Il identifie comment les gouvernements locaux, les acteurs de la santé, les groupes communautaires et les résidents jouent un rôle clé dans la production d’(in)égalités vaccinales. Ce document a été élaboré pour la SSHAP par Santiago Ripoll (IDS), Tavitha Hrynick (IDS), Ashley Ouvrier (LaSSA), Megan Schmidt-Sane (IDS), Federico Federici (UCL) et Elizabeth Storer (LSE). Il a été revu par Eloisa Franchi (Université de Pavie) et Ellen Schwartz (Conseil de santé publique de Hackney). La recherche a été financée par la British Academy COVID-19 Recovery : Fonds G7 (COVG7210038). Les recherches ont été menées à l’Institut d’études du développement (IDS), à l’Université de Sussex et au Laboratoire des sciences sociales appliquées (LaSSA). La SSHAP en assume la responsabilité.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography