Chevalier, Céline, 1984-...., informaticienne
Chevalier, Céline, 1984-
Chevalier, Céline
VIAF ID: 12582223 ( Personal )
Permalink: http://viaf.org/viaf/12582223
Preferred Forms
Works
Title | Sources |
---|---|
2008-2010 | |
Advanced password-authenticated key exchanges | |
Algebraic frameworks for pseudorandom functions | |
Analyse | |
Caractérisations algébriques pour les fonctions pseudo-aléatoires. | |
Chiffrement fonctionnel pour le traitement de données externes en aveugle. | |
Composantes géantes sur des flux de données | |
Construction of multi-user cryptosystems. | |
Constructions de schémas cryptographiques multi-utilisateurs | |
Construisez votre ordinateur | |
Cryptographic protocols with privacy in mind. | |
Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications | |
Difficulté théorique des variantes algébriques du problème learning with errors. | |
Dynamic approximation of clusters in a social network : methods and applications. | |
Les échanges de clefs complexes sécurisés par mot de passe. | |
Etude de protocoles cryptographiques à base de mots de passe | |
Facing and exploiting the quantum wave in computing : new security definitions and cryptographic constructions. | |
Functional encryption for blind external data processing | |
Généralisation des protocoles en cas multi-utilisateurs | |
Giant components on data streams. | |
Identity-based cryptography | |
LaTeX pour l'impatient | |
Mathématiques, physique et chimie SUP : ENAC, Mines d'Albi, Alès, Douai et Nantes : session 2008 | |
Maths Tle ES nouveau programme | |
Mécanismes de délégation pour les primitives de cryptographie à clé publique | |
meilleures bibliothèques pour Perl | |
Méthodes de calculs sur les données chiffrées | |
Multi-Party Quantum Cryptography : from Folklore to Real-World | |
Numérique et Sciences Informatiques : Tle Spécialité | |
On the security of instante messaging : towards solutions for multi-device and group applications | |
Outsourcing computation on encrypted data. | |
Preuves à divulgation nulle de connaissance pour le calcul sécurisé. | |
Probabilités, estimation statistique | |
Protocoles distribués et sécurisés pour le paradigme MapReduce : Comment avoir des applications dans les nuages respectueuses de la vie privée ?. | |
PSI mathématiques 2014 | |
PSI, Mines + Centrale | |
Secret-key cryptography and impact of a quantum attacker on the telecommunication world. | |
Secure Distributed MapReduce Protocols : How to have privacy-preserving cloud applications? | |
Sécurité pour le cloud. | |
Solutions des problèmes posés aux concours communs polytechniques : MP/PC : mathématiques, physique, chimie | |
Theoretical hardness of algebraically structured learning with errors | |
Tunnels sécurisés pour environnements contraints. | |
Zero-knowledge proofs for secure computation |