L’objectif général de cette thèse est de fournir des méthodes et outils pour la recherche et l’évaluation de vulnérabilités dans les protocoles cryptographiques, en prenant en compte les capacités de l’attaquant.
Navigation
Actualités
-
ACTUALITÉS
- Cybersécurité, sûreté et programmation Poste de Professeur⋅e des Universités Verimag/UGA
- Intelligence artificielle, sciences du logiciel, méthodes formelles Poste de Professeur⋅e des Universités Verimag/Grenoble-INP
Séminaires
Nouvelles publications
- Quelques Publications
Récentes
- Oussama Oulkaid, Bruno Ferres, Matthieu Moy, Pascal Raymond, Mehdi Khosravian: Modeling Techniques for the Formal Verification of Integrated Circuits at Transistor-Level: Performance vs. Precision Trade-offs
- Erwan Jahier, Karine Altisen, Stéphane Devismes, Gabriel Baiocchi Sant'anna: Model checking of distributed algorithms using synchronous programs
- Basile Pesin, Sylvain Boulmé, David Monniaux, Marie-Laure Potet: Formally Verified Hardening of C Programs against Hardware Fault Injection
- Marius Bozga, Radu Iosif, Florian Zuleger: Regular Grammars for Sets of Graphs of Tree-Width 2
Offres d'emploi et stages
- Offres d'emploi et stages
- Poste de Professeur⋅e des Universités Verimag/Grenoble-INP
- Poste de Professeur⋅e des Universités Verimag/UGA
- [PostDoc] Implementation of critical applications on multi-core : execution mode analysis to reduce interferences
- [Thèse] Contre-mesures logicielles “flot de données” pour la sécurité de bout-en-bout