Gaborit, Philippe, 1969-....
Gaborit, Philippe
Philippe Gaborit
VIAF ID: 120338618 ( Personal )
Permalink: http://viaf.org/viaf/120338618
Preferred Forms
-
-
- 100 1 _ ‡a Gaborit, Philippe
- 100 1 _ ‡a Gaborit, Philippe
- 100 1 _ ‡a Gaborit, Philippe ‡d 1969-...
- 100 1 _ ‡a Gaborit, Philippe, ‡d 1969-....
- 100 0 _ ‡a Philippe Gaborit
4xx's: Alternate Name Forms (1)
5xx's: Related Names (1)
- 551 _ _ ‡a Equipe Arithmtique Codage et Cryptographie, Universite de Limoges, France
Works
Title | Sources |
---|---|
Advanced encryption for the sharing of sensitive data. | |
An algebraic approach for the resolution of algorithmic problems raised by cryptography and coding theory. | |
Approche algébrique sur l'équivalence de codes. | |
Channel coding and network coding for the CPL-BE in the context of networks Smart Grid. | |
Chiffrement avancé pour le partage de données sensibles | |
Codage de canal et codage réseau pour les CPL-BE dans le contexte des réseaux Smart Grid | |
Code-based Cryptography : new Approaches for Design and Proof ; Contribution to Cryptanalysis. | |
Construction and optimisation of error-correcting code based cryptosystems. | |
Contributions à la confidentialité des données en apprentissage machine par chiffrement homomorphe. | |
Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques | |
Contributions aux fondements de complexité de la cryptographie sur réseaux. | |
Contributions concerning quantum randomness generation. | |
Contributions relatives à la génération quantique d'aléa | |
Contributions to routing and exchanges anonymity in dynamic networks. | |
Contributions to the hardness foundations of lattice-based cryptography | |
Contributions to the optimization of TFHE's functional bootstrapping for the evaluation of non-polynomial operators | |
Cortex codes and construction of optimal self-dual codes. | |
Cryptographic protocols with privacy in mind. | |
Cryptographie fondée sur les codes : nouvelles approches pour constructions et preuves ; contribution en cryptanalyse | |
Duaux des codes de Reed-Solomon linéarisés | |
Étude de la sécurité de certaines clés compactes pour le schéma de McEliece utilisant des codes géométriques. | |
Étude et conception de nouvelles primitives de chiffrement fondées sur les codes correcteurs d'erreurs en métrique rang | |
Généralisation des protocoles en cas multi-utilisateurs | |
Homomorphic encryption and image/video transcoding in the encrypted domain. | |
Lattice-based digital signature and discrete gaussian sampling. | |
New protocols and new attacks on rank metric code-based cryptography. | |
Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang | |
On certain types of code-based signatures | |
On the security of short McEliece keys from algebraic andalgebraic geometry codes with automorphisms | |
Optimization of rank metric codes for wireless communication systems. | |
Post-quantum cryptography, [2013]: | |
Privacy-preserving and secure location authentication | |
Privacy-preserving cryptography from pairings and lattices | |
Protection des algorithmes cryptographiques embarqués | |
Protection of multimedia contents for data certification. | |
Protocoles cryptographiques pour le respect de la vie privée | |
Protocoles de sécurité pour établir les distances et authentifier la position pour les appareils mobiles. | |
Real-time security in critical embedded system. | |
Résultants de polynômes de Ore et Cryptosystèmes de McEliece sur des Codes Rang faiblement structurés | |
Robust multichannel perceptual color image watermarking and private anonymous fingerprinting | |
Secure Machine Learning by means of Homomorphic Encryption and Verifiable Computing | |
Securing ad hoc networks : trust and replication detection systems. | |
Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques | |
Sécurité temps réel dans les systèmes embarqués critiques | |
Signature électronique basée sur les réseaux euclidiens et échantillonnage selon une loi normale discrète | |
Signature et identification pour l'anonymat basées sur les réseaux | |
Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang | |
Study of public key cryptosystems based on quasi-cyclic MDPC codes. | |
Sur des variantes algébriques du problème Learning With Errors. | |
Systèmes de cryptocalculs, compilation et support d'exécution | |
Tatouage d'images couleur par code correcteur et approche perceptuelle. |