L’objectif général de cette thèse est de fournir des méthodes et outils pour la recherche et l’évaluation de vulnérabilités dans les protocoles cryptographiques, en prenant en compte les capacités de l’attaquant.
Navigation
Actualités
Séminaires
- Séminaires
- 28 novembre 2024 Grégoire Bussone: Réduire les copies et l'utilisation mémoire dans les langages synchrones
- 2 décembre 2024 Thomas Vigouroux: Analyses quantitatives pour les attaquants adaptatifs (Phd)
- 12 décembre 2024 Lucas Bueri: Tba (Phd)
- 12 décembre 2024 Bob Aubouin-pairault: Tba (Phd)
Nouvelles publications
- Quelques Publications
Récentes
- Karine Altisen, Stéphane Devismes, Erwan Jahier: sasa: a SimulAtor of Self-stabilizing Algorithms
- Léo Gourdin: Lazy Code Transformations in a Formally Verified Compiler
- Karine Altisen, Alain Cournier, Geoffrey Defalque, Stéphane Devismes: Pour battre à l'unisson, il faut que tous les chemins viennent de Rome
- David Monniaux, Sylvain Boulmé: Chamois: agile development of CompCert extensions for optimization and security
Offres d'emploi et stages
- Offres d'emploi et stages
- [Master] Implementation of critical applications on multi-core : execution mode analysis to reduce interferences
- Bourses PERSYVAL de M2
- [Funded PhD] Annotations de sécurité pour compilateur optimisant formellement vérifié
- [Funded PhD] Quantitative analysis of software security against adaptive attacks
- [Master] Adapting Hardware Platforms to a Multi-Core Response Time Analysis Framework
- [Master] Analyzing fault parameters triggering timing anomalies
- [Master] Exploration by model-checking of timing anomaly cancellation in a processor
- [Master] Towards New Frontiers in Multi-Core Response Time Analysis ?
- [Master]Leakage in presence of an active and adaptive adversary
- [PostDoc] Implementation of critical applications on multi-core : execution mode analysis to reduce interferences