-
1Conference
المؤلفون: Arfaoui, Ghada, Fouque, Pierre-Alain, Jacques, Thibaut, Nedelcu, Adina, Onete, Cristina, Robert, Léo, Lafourcade, Pascal
المساهمون: Orange Labs, Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-IMT Atlantique (IMT Atlantique), Institut Mines-Télécom Paris (IMT)-Institut Mines-Télécom Paris (IMT), Applied Cryptography and Implementation Security (CAPSULE), Inria Rennes – Bretagne Atlantique, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-SYSTÈMES LARGE ÉCHELLE (IRISA-D1), Institut Mines-Télécom Paris (IMT)-Institut Mines-Télécom Paris (IMT)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut Mines-Télécom Paris (IMT)-Institut Mines-Télécom Paris (IMT)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-IMT Atlantique (IMT Atlantique), XLIM (XLIM), Université de Limoges (UNILIM)-Centre National de la Recherche Scientifique (CNRS), Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes (LIMOS), Ecole Nationale Supérieure des Mines de St Etienne (ENSM ST-ETIENNE)-Centre National de la Recherche Scientifique (CNRS)-Université Clermont Auvergne (UCA)-Institut national polytechnique Clermont Auvergne (INP Clermont Auvergne), Université Clermont Auvergne (UCA)-Université Clermont Auvergne (UCA)
المصدر: International Conference on Applied Cryptography and Network Security ACNS ; https://uca.hal.science/hal-03450625 ; International Conference on Applied Cryptography and Network Security ACNS, Jun 2022, Rome, Italy
مصطلحات موضوعية: deep attestation, layer linking, TPM, vTPM, [INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR]
-
2
المؤلفون: Robert, Léo
المساهمون: Laboratoire d'Informatique, de Modélisation et d'Optimisation des Systèmes (LIMOS), Ecole Nationale Supérieure des Mines de St Etienne (ENSM ST-ETIENNE)-Centre National de la Recherche Scientifique (CNRS)-Université Clermont Auvergne (UCA)-Institut national polytechnique Clermont Auvergne (INP Clermont Auvergne), Université Clermont Auvergne (UCA)-Université Clermont Auvergne (UCA), Université Clermont Auvergne, Pascal Lafourcade, Cristina Onete
المصدر: Networking and Internet Architecture [cs.NI]. Université Clermont Auvergne, 2022. English. ⟨NNT : 2022UCFAC034⟩
مصطلحات موضوعية: Sécurité de protocoles, Attestation en profondeur, 5G-handover, Healing, Secure messaging, TPM, Techniques asymétriques (clés publiques), Réseau 5G, [INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI], Liage par couche, Modèle calculatoire, Layer Linking, Virtual TPM, Signal, Chiffrement de bout-en-bout, Computational model, Guérison, Asynchronous Messaging Protocols, Post-Compromise Security, E2E encryption, Public key (asymmetric) techniques, Security protocols, Deep Attestation, TPM virtuel, 5G network, Messagerie sécurisée, Protocoles de messageries asynchrones
-
3Dissertation/ Thesis
المؤلفون: Robert, Léo
المساهمون: Université Clermont Auvergne (2021-.), Lafourcade, Pascal, Onete, Cristina
مصطلحات موضوعية: Techniques asymétriques (clés publiques), Sécurité de protocoles, Modèle calculatoire, Messagerie sécurisée, Signal, Guérison, Chiffrement de bout-en-bout, Protocoles de messageries asynchrones, Réseau 5G, Attestation en profondeur, Liage par couche, TPM, TPM virtuel, Public key (asymmetric) techniques, Security protocols, Computational model, Secure messaging, Healing, E2E encryption, Post-Compromise Security, Asynchronous Messaging Protocols, 5G network, 5G-handover, Deep Attestation, Layer Linking, Virtual TPM