Accréditations anonyme  Accumulateurs d'entropie  Adressage calculé  Algorithmes  Algorithmes de chiffrement par blocs paramétrables  Algèbre linéaire  Apprentissage automatique  Aspect économique  Attaque par canaux auxiliaires  Attaques  Attaques en fautes  Attaques par analyse de courant  Attaques par canaux auxiliaires  Au-Delà de la borne des anniversaires  Authentification  Bas coût  Bases de données chiffrées  Boîte-s  Canal auxiliaire  Canaux auxiliaires  Cartes à mémoire  Chiffrement  Chiffrement  Chiffrement fonctionnel  Chiffrement par blocs  Chiffrement signatures numériques  Chiffrement symétrique  Chiffrement totalement homomorphe  Chiffrement à base de réseaux euclidiens  Chiffrement à flot  Chiffrements par bloc  Chiffrements à flot  Chiffres  Chiffres par bloc  Clef-publique  Compilation  Complexité  Composants logiciels  Conception  Conception d'algorithmes pour l'évaluation de générateurs aléatoires  Confidentialité  Confidentialité du circuit  Construction d'Even-Mansour  Constructions algébriques  Corps finis  Correction fonctionnelle  Courbes elliptiques  Cryptanalyse  Cryptographie  Cryptographie appliquée  Cryptographie asymétrique  Cryptographie à bas coût  Cryptographie en boîte-Blanche  Cryptographie résistante aux fuites physiques  Cryptographie sur courbes elliptiques  Cryptographie symétrique  Cryptographie symétrique  Cryptographie à clé publique  Cryptologie  DPA  Dissymétriques  Démonstration automatique  ECC  EMA  FCSR  Feistel  Fonctions booléennes  Fonctions de hachage  Fonctions pseudo-aléatoires  Groupe fini  Générateurs de nombres aleatoires  Générateurs de nombres aléatoires  Générateurs de nombres pseudo-Aléatoires  Hypothèses calculatoires  Implémentations cryptographiques  Indistinguabilité  Informatique  Informatique en nuage  Injections de fautes  Intégrité  Keyless SSL  Logiciels -- Vérification  Lossy trapdoor function  Mac  Masquage aux ordres supérieurs  Mathématiques  Matrice de diffusion  Mesures de sécurité  Mot de passe  Mot de passe approximatif  Méthodes formelles  Méthodes formelles  Optimisation  Optimisation mathématique  Preuve de sécurité  Preuve à divulgation nulle de connaissance  Preuves  Preuves de connaissance  Preuves de sécurité  Preuves à divulgation nulle  Preuves à divulgation nulle de connaissance  Primitives cryptographiques  Problèmes  Protection de l'information  Protocoles AKA  Protocoles cryptographiques  RSA  Recherche d'information confidentielle  Recherche dans les graphes  Robustesse  Réseau  Réseaux Mobiles  Réseaux euclidiens  Rétro-Ingénierie logicielle  Réécriture d'expressions  Schéma de Feistel généralisé  Schéma de vote  Signature d’anneau  Signature électronique  Signatures  Signatures de groupe  Signatures électroniques  Simulateurs  Systèmes de communication sans fil  Systèmes informatiques -- Mesures de sûreté  Systèmes informatiques -- Mise en oeuvre  Sécurité  Sécurité embarquée  Sécurité par clés liées  Sécurité physique  Sécurité prouvée  Sûreté mémoire  Tests statistiques et combinatoires de suites aléatoires  Tls  Transfert Inconscient  Vie Privée  Vie privée  Vote électronique  Échange de clef  Équité  

Pierre-Alain Fouque a rédigé la thèse suivante :

Sciences et techniques
Soutenue en 2001
Thèse soutenue


Pierre-Alain Fouque a dirigé les 10 thèses suivantes :

Informatique
Soutenue le 22-10-2019
Thèse soutenue
Informatique
Soutenue le 07-10-2016
Thèse soutenue


Pierre-Alain Fouque a été président de jury des 6 thèses suivantes :

Electronique et communications
Soutenue le 13-02-2014
Thèse soutenue

Pierre-Alain Fouque a été rapporteur des 15 thèses suivantes :

Mathematiques et applications
Soutenue le 02-06-2015
Thèse soutenue

Mathématiques - EM2C
Soutenue le 28-11-2014
Thèse soutenue

Pierre-Alain Fouque a été membre de jury des 3 thèses suivantes :

Informatique
Soutenue le 18-11-2016
Thèse soutenue