Zobrazeno 1 - 10
of 581
pro vyhledávání: '"Protocoles de sécurité"'
Autor:
Nguyen, Kim Thuat
L'Internet des Objets (IdO) permet à des milliards de dispositifs informatiques embarqués de se connecter les uns aux autres. Les objets concernés couvrent la plupart de nos appareils de la vie quotidienne, tels que les thermostats, les réfrigér
Externí odkaz:
http://www.theses.fr/2016TELE0025/document
Autor:
Nguyen, Kim Thuat
Publikováno v:
Networking and Internet Architecture [cs.NI]. Institut National des Télécommunications, 2016. English. ⟨NNT : 2016TELE0025⟩
The Internet of Things (IoT) enables billions of embedded computing devices to connect to each other. The smart things cover our everyday friendly devices, such as, thermostats, fridges, ovens, washing machines, and TV sets. It is easy to imagine how
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::2107075c70ed8ad990fe190bb85fdf7f
https://theses.hal.science/tel-01454962
https://theses.hal.science/tel-01454962
Publikováno v:
[Research Report] LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France). 2018, pp.1-49
Security properties of cryptographic protocols are typically expressed as reachability or equivalence properties. Secrecy and authentication are examples of reachability properties while privacy properties such as untraceability, vote secrecy, or ano
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::369b1190bbfee891e0f154d745927b03
https://hal.archives-ouvertes.fr/hal-01741172/file/papier.pdf
https://hal.archives-ouvertes.fr/hal-01741172/file/papier.pdf
Autor:
Filipiak, Alicia
Les “smart-devices” tels les smartphones, tablettes et même les montres ont été largement démocratisés au cours de la dernière décennie. Dans nos sociétés occidentales, on ne garde plus seulement son ordinateur personnel chez soi, on le
Externí odkaz:
http://www.theses.fr/2018LORR0039/document
Le concept de l'anonymat entre en jeu dans les cas où nous voulons garder le secret sur l'identité des agents qui participent à un certain événement. Il existe un large éventail de situations dans lesquelles cette propriété peut être nécess
Externí odkaz:
http://pastel.archives-ouvertes.fr/pastel-00003950
http://pastel.archives-ouvertes.fr/docs/00/50/37/17/PDF/Chatzikokolakis.pdf
http://pastel.archives-ouvertes.fr/docs/00/50/37/17/PDF/Chatzikokolakis.pdf
Autor:
Mtita, Collins
Les avancées technologiques permettent d'intégrer des capteurs et des modules de communication dans les objets du quotidien pour les rendre intelligents et faciliter leur intégration sur l'Internet. L'Internet du futur sera sans nul doute celui de
Externí odkaz:
http://www.theses.fr/2016TELE0010/document
Autor:
Mtita, Collins
Publikováno v:
Cryptography and Security [cs.CR]. Institut National des Télécommunications, 2016. English. ⟨NNT : 2016TELE0010⟩
This thesis addresses the security and privacy challenges relevant to the resource constrained devices in the era of pervasive computing. Pervasive computing, a term coined by Schechter to describe the idea of computing services available anytime, an
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::1dea3f127fc6ba725af5615361b6f135
https://theses.hal.science/tel-01355221
https://theses.hal.science/tel-01355221
Autor:
Traore, Moussa
Avec l'avènement des systèmes basées sur la position, les systèmes d'aide au positionnement doivent répondre à de nouvelles exigences sécuritaires: authentifier la positon géographique annoncée par un utilisateur avant qu'il lui soit octroy
Externí odkaz:
http://www.theses.fr/2015INPT0053/document
Autor:
Wiedling, Cyrille
Les méthodes formelles ont fait leurs preuves dans l’étude des protocoles de sécurité et plusieurs outils existent, permettant d’automatiser ces vérifications. Hélas, ils se montrent parfois dans l’incapacité d’analyser certains protoc
Externí odkaz:
http://www.theses.fr/2014LORR0199/document
Autor:
Wiedling, Cyrille
Publikováno v:
Cryptography and Security [cs.CR]. Université de Lorraine, 2014. English
Other [cs.OH]. Université de Lorraine, 2014. English. ⟨NNT : 2014LORR0199⟩
Cryptography and Security [cs.CR]. Université de Lorraine, 2014. English. ⟨NNT : ⟩
Other [cs.OH]. Université de Lorraine, 2014. English. ⟨NNT : 2014LORR0199⟩
Cryptography and Security [cs.CR]. Université de Lorraine, 2014. English. ⟨NNT : ⟩
Formal methods have been used to analyze security protocols and several tools have even been developed to tackle automatically different proof techniques and ease the verification of such protocols. However, for electronic voting and APIs, current to
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::46e8ce675655b0d4677635dde69e4140
https://tel.archives-ouvertes.fr/tel-01107718
https://tel.archives-ouvertes.fr/tel-01107718