Naccache, David, 1967-....
Naccache, David
David Naccache
VIAF ID: 117331145 ( Personal )
Permalink: http://viaf.org/viaf/117331145
Preferred Forms
- 100 0 _ ‡a David Naccache
-
-
- 100 1 _ ‡a Naccache, David
- 100 1 _ ‡a Naccache, David
-
- 100 1 _ ‡a Naccache, David ‡d 1967-
-
- 100 1 _ ‡a Naccache, David, ‡d 1967-
-
-
-
- 100 1 _ ‡a Naccache, David, ‡d 1967-....
4xx's: Alternate Name Forms (8)
5xx's: Related Names (10)
- 510 2 _ ‡a CT RSA 2001 San Francisco, Calif
- 511 2 _ ‡a École normale supérieure (Paris ; 1985-....). ‡b Département d'informatique
- 510 2 _ ‡a École normale supérieure ‡g Paris ‡4 affi ‡4 https://d-nb.info/standards/elementset/gnd#affiliation ‡e Affiliation
- 511 2 _ ‡a Équipe Sécurité (Paris)
- 511 2 _ ‡a Institut universitaire de France
- 510 2 _ ‡a RSA conference 2001 (08-04-2001 - 12-04-2001 : San Francisco)
- 510 2 _ ‡a SCIENCES APPLIQUEES : ENST
- 510 2 _ ‡a Université Panthéon-Assas ‡4 affi ‡4 https://d-nb.info/standards/elementset/gnd#affiliation ‡e Affiliation
- 511 2 _ ‡a Université Paris-Panthéon-Assas (2022-....)
- 510 2 _ ‡a Université Panthéon-Assas (Paris)
Works
Title | Sources |
---|---|
Balancing energy, security and circuit area in lightweight cryptographic hardware design | |
CHES 2001 | |
Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques | |
Cryptanalyses et preuves de sécurité de schémas à clé publique | |
Cryptanalysis of Even-Mansour type algorithms. | |
Cryptography and security: from theory to applications essays dedicated to Jean-Jacques Quisquater on the occasion of his 65th birthday | |
Cryptology and Network Security : 14th International Conference, CANS 2015, Marrakesh, Morocco, December 10-12, 2015, Proceedings | |
Discrete logarithm in finite fields. | |
The fight against botnets : from observation to strategy. | |
A Generic Approach for Protecting Java Card™ Smart Card Against Software Attacks | |
Hachage vers les courbes elliptiques et cryptanalyse de schémas RSA | |
Hashing to elliptic curves and cryptanalysis of RSA-based schemes. | |
Impact des normes IFRS sur l'évolution des systèmes d'information financière des grandes entreprises | |
Impact of the IFRS on the evolution of financial information systems of large corporations. | |
Information and Communications Security : 20th International Conference, ICICS 2018, Lille, France, October 29-31, 2018, Proceedings | |
Information security theory and practice securing the internet of things ; 8th IFIP WG 11.2 international workshop ; proceedings | |
Innovative Security Solutions for Information Technology and Communications : 8th International Conference, SECITC 2015, Bucharest, Romania, June 11-12, 2015. Revised Selected Papers | |
Intégrité, authentification et confidentialité en cryptographie à clé publique. | |
Lattice algorithms and lattice-based cryptography | |
L'expertise et la lutte contre la fraude monétique | |
Liaison entre apprentissage automatique et graphes. | |
Le logarithme discret dans les corps finis | |
Lutte contre les botnets : analyse et stratégie | |
The management of the information system security : From technocentrisme to the decision-making computing. | |
Masking countermeasures against HO-DPA : security evaluation and enhancement by specific mask encodings. | |
Méthodes formelles pour l'analyse de fuites cache-timing et la génération de clés dans les implémentations cryptographiques | |
Modélisation automatique des conversations en tant que processus d'intentions de discours interdépendantes | |
New Protection Strategies for Integrated Circuits. | |
Nouvelles Contre-Mesures pour la Protection de Circuits Intégrés | |
On the achievability of white-box cryptography | |
ON THE DESIGN, CRYPTANALYSIS AND IMPLEMENTATION OF DIGITAL SIGNATURES, ZERO-KNOWLEDGE PROOFS AND RELATED ALGORITHMIC TOOLS. | |
Optimisations des attaques par canaux cachés | |
Optimizations of side-channel attacks. | |
PKC 2002 | |
La protection automatisée des données à caractère personnel et la vérification automatisée d'actes juridiques | |
Protection of personal data And the automated verification of legal acts. | |
Protections des processeurs contre les cyber-attaques par vérification de l'intégrité du flot d'exécution | |
Protections of processors against cyber attacks by control flow checking. | |
Protocoles d'authentification et de chiffrement : conception, attaques et améliorations algorithmiques. | |
Public key cryptography : 4th [i.e. 5th] International Workshop on Practice and Theory in Public Key Cryptosystems [i.e. Cryptography], PKC 2002, Paris, France, February 12-14, 2002 : proceedings | |
Qu’est ce que l’information permet de deviner ? : Vers une quantification des fuites d’informations dans l’analyse de canaux auxiliaires. | |
Respect de la vie privée en matière de nouvelles technologies à travers des études de cas | |
Respect for privacy in new technologies through case studies. | |
Restoring confidence in electronic mails. | |
Rétablir la confiance dans les messages électroniques : Le traitement des causes du "spam | |
Rétro-conception de systèmes sécurisés par attaques physiques. | |
Reverse engineering secure systems using physical attacks | |
Secure Charactrization of Magnetic Memories MRAM. | |
Sécurité des microcontroleurs embarqués : Des cartes à puce aux appareils mobiles. | |
Sécurité des protocoles et structures de données : modélisation et optimisation. | |
Sécurité physique de la cryptographie sur courbes elliptiques | |
Security and optimization of blockchains and associated algorithms | |
Security of micro-controllers : From smart cards to mobile devices | |
Security proofs in symmetric cryptography using the coupling technique. | |
A semantic approach to machine-level software security | |
Side-channel and fault analysis in the presence of countermeasures : tools, theory, and practice | |
Side Channels in the Frequency Domain | |
Signatures numeriques et preuves a divulgation nulle, cryptanalyse, defense et outils algorithmiques | |
Solid forensic assessment and the fight against payment card fraud. | |
Spinoza and biology of today. | |
Spinoza et la biologie actuelle | |
Study of consensus protocols for blockchain technologies and quantum cryptanalysis of Misty schemes | |
Study of the vulnerability of cryptographic circuits by laser fault injection.. | |
Sur la faisabilité de la cryptographie en boîte-blanche. | |
Topics in cryptology, CT-RSA 2001 : the Cryptographers' Track at RSA Conference 2001, San Francisco, CA, USA, April 2001 : proceedings | |
Towards hardware-intrinsic security : foundations and practice | |
Try again. Fail again. Fail better : new notions of security, broken assumptions, and increased efficiency in cryptography | |
The Tweakable Even-Mansour construction : security proofs with the H-coefficients technique. | |
Usability : low tech, high security | |
Utilisabilité : haute sécurité en basse technologie. | |
Validation des logiciels d'expertise judiciaire de preuves informatiques | |
Validation of digital forensic software. | |
What can information guess ? : Towards information leakage quantification in side-channel analysis |