5G  Accréditations anonyme  Adressage calculé  Algorithmes  Anonymat  Apprentissage Automatique  Apprentissage Fédéré  Apprentissage automatique  Apprentissage machine  Assembleur  Attaque par canaux auxiliaires  Attaques  Attaques contre la mémoire  Attaques par canaux cachés  Attestation en profondeur  Attribut  Authentification  Authentification mutuelle  Base de données  Bases de données chiffrées  Blockchain  Calcul Multipartite Sécurisé  Calcul sécurisé  Calculs Multipartites  Calculs multipartites  Canaux auxiliaires  Cartes à mémoire  Certification d’Aléa  Chiffrement  Chiffrement  Chiffrement Fonctionnel  Chiffrement basé sur l'identité  Chiffrement complètement homomorphe  Chiffrement de bout-en-bout  Chiffrement de disque  Chiffrement fonctionnel  Chiffrement homomorphe  Chiffrement par zone  Chiffrement à clef publique  Chiffres  Classification  Clef-publique  Cloud  Cloud computing  Clé publique  Codes correcteurs d’erreurs  Complexite calcul  Computational complexity  Computer science  Confidentialité  Confidentialité Différentielle  Constructions génériques  Contremesures  Cryptanalyse  Cryptographie  Cryptographie Post-Quantique  Cryptographie appliquée  Cryptographie basée sur les réseaux  Cryptographie post-quantique  Cryptographie quantique  Cryptographie à bas-coût  Cryptographie à base de mots de passe  Cryptographie à clé publique  Cryptographie à seuil  Cryptography  Cryptologie  Cryptologie post-quantique  Cryptomonnaie  Cybersecurité  Diffusion  Diffusion chiffrée  Dissymétriques  Distribué  Données géospatiales  Droit à la vie privée  Décentralisation  Décidabilité  Décidabilité  Délégation  Embarqué  Espace vectoriel  Espions matériels  FHE  Fautes  Feistel  Fonctions booléennes  Garbled circuits  Gaussian sampling  Goldreich’s PRG  Groupe fini  Gröbner, Bases de  Guérison  Générateurs de nombre pseudo-aléatoires  Générateurs de nombres pseudo-aléatoires  Hash proof system  Hypothèses calculatoire  Identification  Implémentations efficaces  Information protection  Informatique  Informatique en nuage  Infrastructures à clés publiques  Internet des objets  Intégrité  Intégrité des calculs  Java SecureRandom  La révocation  Liage par couche  Linux /dev/random  Logarithmes  Logiciels -- Vérification  MAC incrémentaux  Mathématiques  Messagerie sécurisée  Messageries instantanées  Mesures de sûreté  Meta-hypothèses  Modes opératoires  Module  Modèle calculatoire  Modèle du Groupe Algèbrique  Modèle du Groupe Générique  Modèle du groupe algébrique  Modèle du groupe générique  Modèles de sécurité  Monnaie electronique  Monnaie numérique  Monnaie électronique  Mot clé libre  Mot de passe  Mot de passe approximatif  Multi-party computation  Multi-utilisateur  One More Discrete Logarithm  OpenSSL  Optimisation de protocoles de calculs quantiques distribués  Partage de Secret Fonctionnel  Post-Quantique  Post-quantum  Preuve de localisation  Preuve à divulgation nulle de connaissance  Preuves de Connaissances  Preuves de connaissance  Preuves zero-knowledge  Preuves à divulgation nulle  Preuves à divulgation nulle de connaissance  Primitives cryptographiques  Produit scalaire  Programmation  Projective hash functions  Protection de l'information  Protection information  Protocol  Protocole d’échange de clé  Protocoles  Protocoles client-serveur  Protocoles cryptographiques  Protocoles de messageries asynchrones  Protocoles d’internet  Protocoles homomorphes  Protocoles multi-partites sécurisés  Respect de la Vie privée  Robustesse  Réseau 5G  Réseaux euclidiens  Réseaux neuronaux  SNARK  Sciences appliquees  Secret  Secret du vote  Secret partagé  Signal  Signatures  Signatures Caméléons  Signatures de Schnorr aveugles  Signatures de classes d’équivalence  Signatures de groupe  Signatures en blanc  Signatures numériques  Signatures électroniques  Smooth projective hash function  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité de l’information  Sécurité de protocoles  Sécurité des protocoles cryptographiques  Sécurité en présence de message dépendant de la clé  Sécurité physique  Sécurité prouvable  Sécurité prouvée  TPM  TPM virtuel  Techniques asymétriques  Telecommunications et theorie de l'information  Théorie algorithmique des nombres  Traçage de traîtres  Vie privée  Vote  Vote électronique  Vérification  Équivalence  

David Pointcheval a rédigé la thèse suivante :

Sciences appliquées
Soutenue en 1996
Thèse soutenue


David Pointcheval dirige actuellement les 9 thèses suivantes :

Informatique
En préparation depuis le 03-09-2022
Thèse en préparation

Informatique
En préparation depuis le 01-09-2021
Thèse en préparation

Informatique
En préparation depuis le 01-09-2019
Thèse en préparation

Mathématiques
En préparation depuis le 01-09-2018
Thèse en préparation

Soutenance prévue le 06-01-2023
Cryptographie
Soutenue le 30-06-2014
Thèse en préparation

Informatique
Soutenue le 09-12-2013
Thèse en préparation

Cryptographie (informatique)
En préparation depuis le 01-10-2009
Thèse en préparation


David Pointcheval a dirigé les 29 thèses suivantes :

Informatique
Soutenue le 02-12-2019
Thèse soutenue
Informatique (STIC)
Soutenue le 13-06-2019
Thèse soutenue

Informatique
Soutenue en 2010
Thèse soutenue

Informatique
Soutenue en 2009
Thèse soutenue


David Pointcheval a été président de jury des 13 thèses suivantes :

Informatique
Soutenue le 16-10-2019
Thèse soutenue
Mathématiques - EM2C
Soutenue le 28-11-2014
Thèse soutenue

David Pointcheval a été rapporteur des 5 thèses suivantes :

Informatique
Soutenue le 16-10-2019
Thèse soutenue

David Pointcheval a été membre de jury des 8 thèses suivantes :

Informatique
Soutenue le 18-11-2019
Thèse soutenue
Informatique
Soutenue le 15-07-2019
Thèse soutenue
Informatique
Soutenue le 17-11-2016
Thèse soutenue