Goubin, Louis, 1970-....
Goubin, Louis
VIAF ID: 67630193 ( Personal )
Permalink: http://viaf.org/viaf/67630193
Preferred Forms
-
-
- 100 1 _ ‡a Goubin, Louis
-
- 100 1 _ ‡a Goubin, Louis, ‡d 1970-....
Works
Title | Sources |
---|---|
Bloc cipher protection against higher order side chanel attacks. | |
Cryptanalytic methods for symmetric encryption schemes. | |
Cryptographic hardware and embedded systems - CHES 2006, 2006: | |
Design and cryptanalysis of symmetric primitives. | |
Design and implementation of a microprocessor working with encrypted instructions and data. | |
Design et Analyse de sécurité pour les constructions en cryptographie symétrique | |
Design of white-box encryption schemes for mobile applications security. | |
Elliptic curve cryptography and security of embedded devices. | |
Etude des attaques et des contre-mesures associées sur composants embarqués | |
Evaluation des méthodes d'obscurcissement de binaire | |
Feature Extraction for Side-Channel Attacks | |
A FORMALISM FOR PHYSICAL ATTACKS ON CRYPTOGRAPHIC DEVICES AND ITS EXPLOITATION TO COMPARE AND RESEARCH NEWS ATTACKS. | |
UN FORMALISME UNIFIANT LES ATTAQUES PHYSIQUES SUR CIRCUITS CRYTOGRAPHIQUES ET SON EXPLOITATION AFIN DE COMPARER ET RECHERCHER DE NOUVELLES ATTAQUES | |
Homomorphic encryption and image/video transcoding in the encrypted domain. | |
Implantations et protections de mécanismes cryptographiques logiciels et matériels | |
Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité = ficient Embedded Implementations of Cryptosystems and Tamper Resistance Studies | |
Intégrité, authentification et confidentialité en cryptographie à clé publique. | |
Lattice algorithms and lattice-based cryptography | |
L'équilibre entre consommation énergétique, sécurité et surface de circuit dans la conception de matériel cryptographique léger. | |
Lightweight cryptography intrinsically resistant to physical attacks for the Internet of Things.. | |
Machine learning for side-channel analysis | |
Masking countermeasures against HO-DPA : security evaluation and enhancement by specific mask encodings. | |
Méthodes de cryptanalyse pour les schémas de chiffrement symétrique | |
Microcontrôleur à flux chiffré d'instructions et de données | |
Miroirs, Cubes et Feistel Dissymétriques | |
Mirrors, cubes and unbalanced Feistel schemes. | |
Multidimensionality of the models and the data in the side-channel domain | |
Multidimensionnalité des modèles et des données dans le domaine des canaux auxiliaires. | |
Obfuscation with Mixed Boolean-Arithmetic Expressions : reconstruction, analysis and simplification tools. | |
On the security of pairing implementations. | |
Outils d'aide à la recherche de vulnérabilités dans l'implantation d'applications embarquées sur carte à puce | |
Perturbation analysis on implementations of cryptographic algorithms. | |
Preuves de sécurité outillées d'implémentations cryptographiques | |
Problème du logarithme discret sur des courbes elliptiques | |
Protection d'algorithmes de chiffrement par blocs contre les attaques par canaux auxiliaires d'ordre supérieur | |
Protection de la confidentialité des données par un ensemble de méthodes de fragmentation, chiffrement, et dispersion dans un environnent distribué. | |
Recherche de primitives pour la cryptographie à base de couplage. | |
Représentations adaptées à l'arithmétique modulaire et à la résolution de systèmes flous | |
RNS arithmetic approach of asymmetric cryptography. | |
Search for primitives for pairing-based cryptography. | |
Sécurité des systèmes cryptographiques embarqués vis à vis des attaques physiques. | |
Sécurité étendue de la cryptographie fondée sur les réseaux Euclidiens. | |
Sécurité pour le cloud. | |
Security analysis of cryptographic protocols for encryption and signature, based on multivariate polynomials. | |
Security of pairing algorithms against physical attacks. | |
Security proofs in symmetric cryptography using the coupling technique. | |
Side-channel and fault analysis in the presence of countermeasures : tools, theory, and practice | |
Sommes d'exponentielles a coefficients multiplicatifs | |
Study of attacks on embedded devices and associated counter-measures. | |
Study of consensus protocols for blockchain technologies and quantum cryptanalysis of Misty schemes | |
Study of the resistance of symmetric-key algorithms against modern cryptanalysis. | |
Theoretical and practical contributions to homomorphic encryption | |
Towards efficient and secure Fully Homomorphic Encryption and cloud computing. | |
The Tweakable Even-Mansour construction : security proofs with the H-coefficients technique. | |
Unsupervised Side-Channel Analysis Based on Mutual Information and its Neural Estimation | |
Vers l'efficacité et la sécurité du chiffrement homomorphe et du cloud computing | |
Volcanoes and isogeny computing. | |
Volcans et calcul d'isogénies |