Algorithmic methods for algebraic lattices. |
|
Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute |
|
Analyse des générateurs de nombres aléatoires dans des conditions anormales d'utilisation |
|
Analyses de code binaire pour la détection et le déclenchement de use-after-free. |
|
Analysis for Anomalies in Cryptographic RNG and Industrial Applications. |
|
Analysis of obfuscation transformations on binary code. |
|
Analysis of Random Number Generators in abnormal usage conditions. |
|
Authenticated Key Agreement Protocols: Security Models, Analyses, and Designs. |
|
Calculatrices symboliques : transformer un outil en un instrument du travail mathématique : un problème didactique |
|
Caractérisation, évaluation et utilisation du jitter d'horloge comme source d'aléa dans la sécurité des données |
|
Characterization and modeling of random number generators for cryptographic application in logic devices. |
|
Characterization, evaluation and utilization of clock jitter as source of randomness in data security. |
|
(Co)homologies et K-théorie de groupes de Bianchi par des modèles géométriques calculatoires |
|
Code analysis and evaluation process for vulnerability detection against fault injection on secure hardware. |
|
Contribution to Post-Quantum Cryptography. |
|
Efficacité, généricité et praticabilité de l'attaque par information mutuelle utilisant la méthode d'estimation de densité par noyau |
|
Efficiency, genericity and practicability of Kerned-based mutual information analysis. |
|
Evaluation des méthodes d'obscurcissement de binaire |
|
Extraction de caractéristiques pour les attaques par canaux auxiliaires. |
|
Feature Extraction for Side-Channel Attacks |
|
Finding the needle in the heap : combining binary analysis techniques to trigger use-after-free |
|
Hardware security for cryptography based on elliptic curves. |
|
Implantations et protections de mécanismes cryptographiques logiciels et matériels |
|
Implementations and protections of software and hardware cryptographic mechanisms. |
|
The indecomposables of the third k-group of a ring and homology of the special linear group. |
|
K [indice] 3 indécomposable des anneaux et homologie de SL [indice] 2 |
|
Le K1 des courbes sur les corps globaux : conjecture de Bloch et noyaux sauvages |
|
L'usage de l'exécution symbolique pour la déobfuscation binaire en milieu industriel |
|
Méthodes algorithmiques pour les réseaux algébriques |
|
Milnor K-theory of rings, higher chow groups and applications |
|
Modelisation et validation des générateurs aléatoires cryptographiques pour les systèmes embarqués. |
|
On GDPR Compliant Data Processing |
|
On K1 of Curves over Global Fields : Bloch’s Conjecture and Wild Kernels. |
|
Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions |
|
RNS arithmetic approach of asymmetric cryptography. |
|
Sécurisation matérielle pour la cryptographie à base de courbes elliptiques |
|
Studies and implementation of hardware countermeasures for ECDSA cryptosystems. |
|
Sur le traitement de données conforme au RGPD. |
|
Topology of statistical systems : a cohomological approach to information theory |
|
Towards efficient arithmetic for Ring-LWE based homomorphic encryption |
|
Use of symbolic execution for binary deobfuscation in an industrial environment. |
|
Vers une arithmétique efficace pour les chiffrements homomorphes basée sur le Ring-LWE. |
|