AES  Adressage calculé  Algorithmes  Algorithmes de chiffrement par blocs paramétrables  Algorithmes symétriques  Algorithmique  Analyse  Analyse de binaire  Analyse discriminante linéaire  Analyse discriminante par noyau  Analyse en composantes principales  Analyse par canaux auxilliaires  Anonymisation des données  Apprentissage automatique  Arithmétique des courbes elliptiques  Arithmétique des ordinateurs  Arithmétique interne des ordinateurs  Arithmétique modulaire  Asic  Assembleurs  Attaque par canal auxiliaire  Attaque par faute  Attaque par fautes  Attaque par observation,  Attaques  Attaques par canaux auxiliaires  Attaques par canaux auxiliaires cachés  Attaques par canaux auxiliares  Attaques par canaux auxilliaires  Attaques par canaux cachés  Attaques par collision  Attaques par fautes  Attaques physiques  Au-Delà de la borne des anniversaires  Authentification  Base de données  Boîte à outils Frama-C  CPA  Calcul Formel  Calcul formel  Calcul homomorphe  Calcul multi-Partite  Canaux Auxiliaires  Canaux auxiliaires  Carte à puce  Cartes à mémoire  Chaskey  Chiffrement  Chiffrement  Chiffrement authentifié  Chiffrement basé sur les réseaux  Chiffrement complètement homomorphe  Chiffrement de code  Chiffrement homomorphe  Chiffrement par bloc  Chiffrement par flots  Chiffrement signatures numériques  Chiffrement symétrique  Chiffrement totalement homomorphe  Chiffrement à flot  Chiffres  Chiffres par bloc  Circuits imprimés  Circuits intégrés  Circuits électroniques  Cloud computing  Clé publique  Codes linéaires  Commande robuste  Compilateur  Compilation  Compilation  Composants logiciels  Compression d'images  Compression vidéo  Conception de processeurs  Confidentialité  Confidentialité des données  Construction d'Even-Mansour  Contre-Mesures  Contre-mesure matérielle  Contre-mesures électroniques  Contremesures  Corps de nombres  Corps finis  Couplage optimal Ate  Couplage β-Weil  Couplage, Théorie du  Couplages  Coupling  Courbes elliptiques  Courbes elliptiques bien couplées  Criminalité informatique  Cryptanalyse  Cryptanalyse différentielle  Cryptographie  Cryptographie asymétrique  Cryptographie à bas coût  Cryptographie boîte blanche  Cryptographie en boîte blanche  Cryptographie légère  Cryptographie post-Quantique  Cryptographie post-quantique  Cryptographie sur les courbes elliptiques  Cryptographie symétrique  Cryptographie symétrique  Cryptographie visuelle  Cryptographie à clé publique  Cryptologie  Cryptosystème matériel  Cyberdéfense  Cyberterrorisme  DPA  Des-Obscurcissement  Dissymétriques  Distributions jointes  Embarqué  Even-Mansour  Execution symbolique  Exponentiation  Expressions MBA  Extension de corps optimal  Extensions de corps  FCSR  FIRE  Fautes  Feistel  Fiabilité  Flot de données  Fonctions de hachage  Formalisme  Fpga  Fragmentation  GARFIELD  Gestion de slots  Glitches  Greffon TL-FACE  Groupe de classes  Groupe fini  Groupes de classes  Gröbner, Bases de  Générateurs de Nombres Aléatoires  Générateurs de nombres aléatoires  Générateurs de nombres pseudo-aléatoires  Homomorphismes  IFA  IRC  Implantation haute performance logicielle et matérielle  Implémentation  Implémentations RSA-CRT  Implémentations à seuil  Indistinguabilité  Informatique  Informatique mobile  Infrastructures à clés publiques  Injection de faute  Injection de fréquence  Interactions fondamentales  Internet des objets  Internet mobile  Intégrité  IoT  Isogénies  Langage C  Langage d'assemblage AVR  Laser  Learning with errors  Logiciel  Logiciel embarqué  Logiciels -- Vérification  Loi de probabilité pour poids de Hamming  Mac  Masquage  Mathématiques -- Informatique  Mathématiques  Mesure de complexité  Mesures de sûreté  Microcontrôleurs  Modèles de fuites  Multiplication scalaire  Mécanismes cryptographiques  Nombres flous  Nombres, Théorie des  Obfuscation  Obscurcissement de code  Offuscation  Offuscation de codes  Ondes électromagnétiques  Optimisation  Primitives  Programmation  Protection  Protection de l'information  Réduction de dimension  Rétro-conception  Rétro-ingénierie  Systèmes embarqués  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Sécurité informatique  Tolérance aux fautes  

Louis Goubin a rédigé la thèse suivante :

Sciences et techniques communes
Soutenue en 1995
Thèse soutenue


Louis Goubin dirige actuellement les 2 thèses suivantes :

Mathématiques et Informatique
En préparation depuis le 01-03-2022
Thèse en préparation

Informatique
En préparation depuis le 30-09-2019
Thèse en préparation


Louis Goubin a dirigé les 19 thèses suivantes :


Louis Goubin a été président de jury des 13 thèses suivantes :

Mathématiques et Informatique
Soutenue le 28-11-2018
Thèse soutenue
Informatique
Soutenue le 18-11-2016
Thèse soutenue

Louis Goubin a été rapporteur des 25 thèses suivantes :

Mathématiques et leurs interactions
Soutenue le 28-01-2022
Thèse soutenue
Electronique et communications
Soutenue le 05-12-2018
Thèse soutenue
Informatique
Soutenue le 17-11-2016
Thèse soutenue
Mathematiques et applications
Soutenue le 02-06-2015
Thèse soutenue
Mathématiques pures
Soutenue le 23-06-2014
Thèse soutenue

Louis Goubin a été membre de jury des 5 thèses suivantes :

Mathématiques - EM2C
Soutenue le 28-11-2014
Thèse soutenue