Accréditations anonyme  Adressage calculé  Algorithmes  Anonymat  Apprentissage automatique  Attaque par canaux auxiliaires  Attaques  Attaques contre la mémoire  Attaques par canaux cachés  Authentification  Authentification anonyme  Authentification mutuelle  Base de données  Bases de données chiffrées  Blockchain  Calcul sécurisé  Canaux auxiliaires  Cartes à mémoire  Chiffrement  Chiffrement  Chiffrement basé sur l'identité  Chiffrement complètement homomorphe  Chiffrement fonctionnel  Chiffres  Classification  Clef-publique  Cloud  Cloud computing  Clé publique  Codes correcteurs d’erreurs  Confidentialité  Constructions génériques  Cryptanalyse  Cryptographie  Cryptographie appliquée  Cryptographie basée sur les réseaux  Cryptographie post-quantique  Cryptographie à clé publique  Cryptologie post-quantique  Diffusion chiffrée  Dissymétriques  Données géospatiales  Droit à la vie privée  Décentralisation  Décidabilité  Décidabilité  Délégation  Embarqué  Espace vectoriel  Espions matériels  Fautes  Feistel  Fonctions booléennes  Garbled circuits  Gaussian sampling  Goldreich’s PRG  Groupe fini  Gröbner, Bases de  Générateurs de nombre pseudo-aléatoires  Générateurs de nombres pseudo-aléatoires  Hash proof system  Hypothèses calculatoire  Informatique  Infrastructures à clés publiques  Internet des objets  Intégrité des calculs  Java SecureRandom  Linux /dev/random  Logiciels -- Vérification  Mathématiques  Mesures de sûreté  Module  Modèles de sécurité  Monnaie électronique  Mot clé libre  Mot de passe  Mot de passe approximatif  Multi-party computation  Multi-utilisateur  OpenSSL  Post-Quantique  Preuve de localisation  Preuve à divulgation nulle de connaissance  Preuves de Connaissances  Preuves de connaissance  Preuves zero-knowledge  Preuves à divulgation nulle de connaissance  Primitives cryptographiques  Produit scalaire  Programmation  Projective hash functions  Protection de l'information  Protocol  Protocole d’échange de clé  Protocoles  Protocoles cryptographiques  Protocoles d’internet  Respect de la Vie privée  Robustesse  Réseaux euclidiens  SNARK  Secret  Secret du vote  Secret partagé  Signatures  Signatures Caméléons  Signatures de groupe  Signatures en blanc  Signatures numériques  Signatures électroniques  Smooth projective hash function  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité de l’information  Sécurité des protocoles cryptographiques  Sécurité prouvable  Sécurité prouvée  Théorie algorithmique des nombres  Tolérance aux fautes  Transfert Inconscient  Traçage de traîtres  Typage  Vente aux enchères  Vie Privée  Vie privée  Vote  Vote électronique  Vérification  Échange de clef  Équations polynomiales  Équivalence  

David Pointcheval a rédigé la thèse suivante :

Sciences appliquées
Soutenue en 1996
Thèse soutenue


David Pointcheval dirige actuellement les 4 thèses suivantes :

Informatique
En préparation depuis le 01-09-2018
Thèse en préparation

Cryptographie
Soutenue le 30-06-2014
Thèse en préparation

Informatique
Soutenue le 09-12-2013
Thèse en préparation

Cryptographie (informatique)
En préparation depuis le 01-10-2009
Thèse en préparation


David Pointcheval a dirigé les 26 thèses suivantes :

Informatique
Soutenue le 02-12-2019
Thèse soutenue
Informatique (STIC)
Soutenue le 13-06-2019
Thèse soutenue

Informatique
Soutenue en 2010
Thèse soutenue

Informatique
Soutenue en 2009
Thèse soutenue


David Pointcheval a été président de jury des 5 thèses suivantes :

Informatique
Soutenue le 16-10-2019
Thèse soutenue
Mathématiques - EM2C
Soutenue le 28-11-2014
Thèse soutenue

David Pointcheval a été rapporteur des 4 thèses suivantes :

Informatique
Soutenue le 16-10-2019
Thèse soutenue

David Pointcheval a été membre de jury des 6 thèses suivantes :

Informatique
Soutenue le 18-11-2019
Thèse soutenue
Informatique
Soutenue le 17-11-2016
Thèse soutenue