AIS-31  ASIC  Accès -- Contrôle  Algorithmes  Aléa  Analyse en canaux latéraux  Anneaux auto-séquencés  Attaque en faute  Attaque par analyse de consommation  Attaque par canal auxiliaire  Attaque temporelle  Attaques en Faute  Attaques en fautes  Attaques matérielles  Attaques électromagnétiques  Authentification  Authentification d'objets  Authentification machine-homme  Basse consommation  Bluetooth à basse consommation  Body biasing  Boucles d'asservissement de phase  Bruit de scintillement  Bruit thermique  Canaux auxiliaires  Capteurs  Cartes à mémoire  Chevaux de Troie Matériel  Chiffrement  Circuits Intégrés  Circuits intégrés  Circuits intégrés à la demande  Circuits électroniques  Circuits électroniques numériques  Clé de chiffrement  Codes de Goppa  Composants électroniques  Contraintes Temporelles  Contraintes temporelles  Contre-mesure  Contrefaçon des circuits intégrés  Courbes elliptiques  Criminalité informatique  Cryptanalyse  Crypto-coprocessuer sécurisé  Crypto-processeur sécurisé  Cryptographie  Cryptographie appliquée  Cryptographie légère  Cryptographie post-quantique  Cryptographie à clé publique  Cryptologie  Cryptosystème de McEliece  Cyberdéfense  Dispositifs de sécurité  Débogage  Débogage matériel  Détection de défaut  Electromagnétique  Entropie  FPGA  Fiabilité  Filigranage  Filigranes numériques  Fonctions non clonables physiquement  Fonctions physiques non clonables  Gestion sécurisée des clés  Gigue  Gigue  Glitchs de tension  Glitchs d’Horloge  Glitchs d’horloge  Glitchs électromagnétiques  Goppa, Codes de  Générateur d'aléa  Générateur de nombres aléatoires  Générateurs de nombres aléatoires  Génération d'aléa  HCrypt  Ingénierie des systèmes  Injection de fautes  Injections électromagnétiques  Internet des objets  JavaCard  Jitter  Laser  Mesure de la gigue  Microcontrôleur  Microcontrôleurs  Microprocesseurs  Modèles mathématiques  Modélisation  Modélisation stochastique  Métastabilité  NIST  Nombres aléatoires  Ondes électromagnétiques  Oscillateur en anneau  Oscillateurs  Oscillateurs en anneau  Oscillateurs en anneaux  PLL-TRNG  PUF  Processus stochastiques  Protection  Protection de l'information  Protocole d'authentification  Puissance consommée  RNG  Reconfiguration sécurisée  Retards programmables  Règles de séparation  Réseaux logiques programmables  Réseaux logiques programmables par l'utilisateur  Statistique  System-on-Chip  Systèmes Embarqués  Systèmes complexes embarqués  Systèmes embarqués  Systèmes homme-machine  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité de l'information  Sécurité des systèmes embarqués  Sécurité matérielle  Sûreté -- Systèmes électroniques  TRNG  Temps de Calcul  Tests  Tests embarqués  Tests statistiques  Traitement d'images -- Techniques numériques  Traçabilité sécurisée  Variations de Procédés  Virus informatiques  Électromagnétisme  

Viktor Fischer a dirigé les 7 thèses suivantes :


Viktor Fischer a été président de jury des 3 thèses suivantes :


Viktor Fischer a été rapporteur des 3 thèses suivantes :


Viktor Fischer a été membre de jury des 8 thèses suivantes :

Electronique, microelectronique, optique et lasers, optoelectronique, microondes robotiques
Soutenue le 30-11-2018
Thèse soutenue