Catalogue 
 Ressources numériques 
 Nouveautés 
 Liens utiles 
 Mon compte 
   
Recherche rapideRecherche avancéeRecherche alphabétiqueHistoriqueInformation
Recherche    Modifier la recherche  
> CERGY
 
Elargir la recherche
 
 
 Sur le même sujet :
 
  •  
  • Thèses et écrits académiques
     
     Parcourir le catalogue
      par auteur:
     
  •  
  •  Marriere , Nicolas , 1991-....
     
  •  
  •  Nachef , Valérie , 1961-....
     
  •  
  •  Patarin , Jacques , 1965-....
     
  •  
  •  Berger , Thierry , 1953-....
     
  •  
  •  Volte , Emmanuel
     
  •  
  •  Coron , Jean-Sébastien , 19..-....
     
  •  
  •  Vodislav , Christian Dan , 19..-....
     
  •  
  •  Université de Cergy-Pontoise , 1991-2019
     
  •  
  •  École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
     
  •  
  •  Analyse, géométrie et modélisation , Cergy-Pontoise, Val d'Oise , 1993-....
     
     
     
     Affichage MARC
    Auteur : 
    Marriere , Nicolas , 1991-....
    Nachef , Valérie , 1961-....
    Patarin , Jacques , 1965-....
    Berger , Thierry , 1953-....
    Volte , Emmanuel
    Coron , Jean-Sébastien , 19..-....
    Vodislav , Christian Dan , 19..-....
    Université de Cergy-Pontoise , 1991-2019
    École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
    Analyse, géométrie et modélisation , Cergy-Pontoise, Val d'Oise , 1993-....
    Titre : 
    Cryptanalyse de chiffrements par blocs avec la méthode des variances , Nicolas Marriere ; sous la direction de Valérie Nachef
    Editeur : 
    2017
    Notes : 
    Titre provenant de l'écran-titre
    Ecole(s) Doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (Cergy-Pontoise, Val d'Oise)
    Partenaire(s) de recherche : Analyse, géométrie et modélisation (Cergy-Pontoise, Val d'Oise) (Laboratoire)
    Autre(s) contribution(s) : Jacques Patarin (Président du jury) ; Valérie Nachef, Jean-Sébastien Coron, Christian Dan Vodislav (Membre(s) du jury) ; Thierry Berger, Emmanuel Volte (Rapporteur(s))
    Thèse de doctorat Mathématiques - EM2C Cergy-Pontoise 2017
    La première partie de la thèse porte sur l'utilisation de la méthode des variances dans le cadre des attaques différentielles sur des schémas de Feistel généralisés. Cette méthode permet d'améliorer des attaques sur deux points : la complexité en données ou le nombre de tours couvert par l'attaque.Afin d'atteindre ce but, un outil a été développé permettant de calculer la valeur exacte de l'espérance et de la variance et nous nous servons alors de cette précision pour améliorer les attaques.La seconde partie porte sur une famille de schémas de chiffrement : les EGFN.Nous avons utilisé la méthode des variances et notre outil afin de construire des attaques différentielles. Des simulations ont été effectuées afin de confirmer les résultats.Dans la dernière partie, nous nous intéressons à LILLIPUT, un système de chiffrement concret issu des EGFN. Nous avons effectué une analyse différentielle et monté des attaques avec une structure spécifique.Ces attaques sont trouvées par un programme cherchant des attaques automatiquement. Nous avons notamment mis en avant la possibilité d'études sur les attaques différentielles improbables.
    The first part of the thesis is the cryptanalysis of generalized Feistel networks with the use of the variance method.This method allows to improve existing attacks by two ways: data complexity or the number of rounds. In order to do that, we have developed a tool which computes the right values of expectations and variances.It provides a better analysis of the attacks.In the second part, we have studied the EGFN a new family of generalized Feistel networks. We have used the variance method and our tool in order to build some differential attacks. Simulations were made to confirm the theoritical study.In the last part, we have studied LILLIPUT, a concret cipher based on the EGFN.We have provided a differential analysis and build differential attacks which have unusual conditions. These attacks were found empirically by a tool that automatically look for differential attacks. In particular, we have highlighted some improbable differential attacks.
    Configuration requise : un logiciel capable de lire un fichier au format : text/html
    URL: 
    (Accès au texte intégral) http://www.theses.fr/2017CERG0922/document
    http://www.theses.fr/2017CERG0922
    http://www.theses.fr/2017CERG0922/abes
    Sujet : 
    Thèses et écrits académiques
    Ajouter à ma liste 
    Exemplaires
    Pas de données exemplaires


    Pour toute question, contactez la bibliothèque
    Horizon Information Portal 3.25_france_v1m© 2001-2019 SirsiDynix Tous droits réservés.
    Horizon Portail d'Information