Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes,...
Main Author: | Cortier, Véronique |
---|---|
Language: | FRE |
Published: |
Institut National Polytechnique de Lorraine - INPL
2009
|
Subjects: | |
Online Access: | http://tel.archives-ouvertes.fr/tel-00578816 http://tel.archives-ouvertes.fr/docs/00/57/88/16/PDF/hdr-final.pdf |
Similar Items
-
Vérification des protocoles cryptographiques : Comparaison des modèles symboliques avec une application des résultats --- Etude des protocoles récursifs
by: Hördegen, Heinrich
Published: (2007) -
Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire
by: Duclos, Mathilde
Published: (2016) -
Sécurité des protocoles cryptographiques : aspects logiques et calculatoires
by: Baudet, Mathieu
Published: (2007) -
Preuves symboliques de propriétés d’indistinguabilité calculatoire
by: Koutsos, Adrien
Published: (2019) -
Méthodes algorithmiques de vérification des protocoles cryptographiques
by: Lazar (Bozga), Liana
Published: (2004)