Elbaz-Vincent, Philippe, 19..-....
Elbaz-Vincent, Philippe
VIAF ID: 208235893 ( Personal )
Permalink: http://viaf.org/viaf/208235893
Preferred Forms
4xx's: Alternate Name Forms (1)
Works
Title | Sources |
---|---|
Algorithmic methods for algebraic lattices. |
![]() |
Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute |
![]() |
Analyse des générateurs de nombres aléatoires dans des conditions anormales d'utilisation |
![]() |
Analyses de code binaire pour la détection et le déclenchement de use-after-free. |
![]() |
Analysis of obfuscation transformations on binary code. |
![]() |
Analysis of Random Number Generators in abnormal usage conditions. |
![]() |
Characterization and modeling of random number generators for cryptographic application in logic devices. |
![]() |
(Co)homologies et K-théorie de groupes de Bianchi par des modèles géométriques calculatoires |
![]() |
Code analysis and evaluation process for vulnerability detection against fault injection on secure hardware. |
![]() |
Efficacité, généricité et praticabilité de l'attaque par information mutuelle utilisant la méthode d'estimation de densité par noyau |
![]() |
Efficiency, genericity and practicability of Kerned-based mutual information analysis. |
![]() |
Evaluation des méthodes d'obscurcissement de binaire |
![]() |
Extraction de caractéristiques pour les attaques par canaux auxiliaires. |
![]() |
Feature Extraction for Side-Channel Attacks |
![]() |
Finding the needle in the heap : combining binary analysis techniques to trigger use-after-free |
![]() |
Hardware security for cryptography based on elliptic curves. |
![]() |
Implantations et protections de mécanismes cryptographiques logiciels et matériels |
![]() |
Implementations and protections of software and hardware cryptographic mechanisms. |
![]() |
THE INDECOMPOSABLES OF THE THIRD K-GROUP OF A RING AND HOMOLOGY OF THE SPECIAL LINEAR GROUP. |
![]() |
K [indice] 3 indécomposable des anneaux et homologie de SL [indice] 2 |
![]() |
Le K1 des courbes sur les corps globaux : conjecture de Bloch et noyaux sauvages |
![]() |
L'usage de l'exécution symbolique pour la déobfuscation binaire en milieu industriel |
![]() |
Méthodes algorithmiques pour les réseaux algébriques |
![]() |
Milnor K-theory of rings, higher chow groups and applications |
![]() |
Modelisation et validation des générateurs aléatoires cryptographiques pour les systèmes embarqués. |
![]() |
On K1 of Curves over Global Fields : Bloch’s Conjecture and Wild Kernels. |
![]() |
Sécurisation matérielle pour la cryptographie à base de courbes elliptiques |
![]() |
Studies and implementation of hardware countermeasures for ECDSA cryptosystems. |
![]() |
Topology of statistical systems : a cohomological approach to information theory |
![]() |
Towards efficient arithmetic for Ring-LWE based homomorphic encryption |
![]() |
Use of symbolic execution for binary deobfuscation in an industrial environment. |
![]() |
Vers une arithmétique efficace pour les chiffrements homomorphes basée sur le Ring-LWE. |
![]() |