Accréditations anonyme  Accumulateurs d'entropie  Adressage calculé  Algorithmes  Algorithmes de chiffrement par blocs paramétrables  Algèbre linéaire  Attaque par canaux auxiliaires  Attaques  Attaques en fautes  Attaques par analyse de courant  Attaques par canaux auxiliaires  Au-Delà de la borne des anniversaires  Authentification  Base de données  Bases de données chiffrées  Canal auxiliaire  Cartes à mémoire  Chiffrement  Chiffrement  Chiffrement signatures numériques  Chiffres  Chiffres par bloc  Cloud computing  Complexité  Composants logiciels  Conception d'algorithmes pour l'évaluation de générateurs aléatoires  Confidentialité  Construction d'Even-Mansour  Courbes elliptiques  Cryptographie  Cryptographie appliquée  Cryptographie asymétrique  Cryptographie à bas coût  Cryptographie résistante aux fuites physiques  Cryptographie sur courbes elliptiques  Cryptographie symétrique  Cryptographie symétrique  Cryptographie à clé publique  Cryptologie  DPA  Dissymétriques  Démonstration automatique  ECC  EMA  FCSR  Feistel  Fonctions de hachage  Groupe fini  Générateurs de nombres aleatoires  Générateurs de nombres aléatoires  Générateurs de nombres pseudo-Aléatoires  Générateurs de nombres pseudo-aléatoires  Implémentations cryptographiques  Indistinguabilité  Informatique  Injections de fautes  Intégrité  Keyless SSL  Logiciels -- Vérification  Masquage aux ordres supérieurs  Mathématiques  Mesures de sécurité  Méthodes formelles  Méthodes formelles  Preuves de sécurité  Preuves à divulgation nulle  Preuves à divulgation nulle de connaissance  Primitives cryptographiques  Problèmes  Protection de l'information  Protocoles AKA  Protocoles cryptographiques  Protocoles d’internet  RSA  Recherche dans les graphes  Réseau  Réseaux Mobiles  Rétro-Ingénierie logicielle  Réécriture d'expressions  Schéma de Feistel généralisé  Secret partagé  Signature électronique  Signatures  Signatures électroniques  Simulateurs  Systèmes de communication sans fil  Systèmes informatiques -- Mesures de sûreté  Systèmes informatiques -- Mise en oeuvre  Sécurité  Sécurité embarquée  Sécurité physique  Sécurité prouvée  Tests statistiques et combinatoires de suites aléatoires  Tls  Transfert Inconscient  Vie Privée  Vie privée  Équité  

Pierre-Alain Fouque a rédigé la thèse suivante :

Sciences et techniques
Soutenue en 2001
Thèse soutenue


Pierre-Alain Fouque a dirigé les 8 thèses suivantes :

Informatique
Soutenue le 07-10-2016
Thèse soutenue


Pierre-Alain Fouque a été président de jury des 4 thèses suivantes :

Informatique
Soutenue le 17-11-2016
Thèse soutenue
Electronique et communications
Soutenue le 13-02-2014
Thèse soutenue

Pierre-Alain Fouque a été rapporteur des 10 thèses suivantes :

Mathematiques et applications
Soutenue le 02-06-2015
Thèse soutenue

Mathématiques - EM2C
Soutenue le 28-11-2014
Thèse soutenue

Pierre-Alain Fouque a été membre de jury des 2 thèses suivantes :

Informatique
Soutenue le 18-11-2016
Thèse soutenue