Spelling suggestions: "subject:"mansoni"" "subject:"manson""
1 |
Jumelés par l'angoisse, séparés par l'extase : une analyse de l'oeuvre poétique de Joyce Mansour /Bjørsnøs, Annlaug, January 1998 (has links)
Akademisk avhandling--Universitetet i Trondheim, 1995. / Bibliogr. p. 178-181.
|
2 |
Al-Ḥusayn Ibn Manṣūr Al-Ḥallāǧ : vom Missgeschick des "einfachen" Ṣūfī zum Mythos vom Märtyrer Al-Ḥallāǧ /Daḥdal, Naṣer Mūsā. January 1983 (has links)
Diss. : Evangelische-theologische Fakultät : Erlangen : 1979. - Bibliogr. p. 362-374. Index. -
|
3 |
Cryptanalyse des algorithmes de type Even-Mansour / Cryptanalysis of Even-Mansour type algorithmsMavromati, Chrysanthi 24 January 2017 (has links)
Les algorithmes cryptographiques actuels se répartissent en deux grandes familles : les algorithmes symétriques et les algorithmes asymétriques. En 1991, S. Even et Y. Mansour ont proposé une construction simple d'un algorithme de chiffrement par blocs en utilisant une permutation aléatoire. Récemment, surtout pour répondre aux nouveaux enjeux de la cryptographie à bas coût, plusieurs algorithmes ont été proposés dont la construction est basée sur le schéma Even-Mansour. Les travaux réalisés dans cette thèse ont pour objet l'analyse de ce type d'algorithmes. À cette fin, nous proposons une nouvelle attaque générique sur le schéma Even-Mansour. Ensuite, afin de montrer l'importance particulière du modèle multi-utilisateurs, nous appliquons cette attaque générique dans ce modèle. Ces deux attaques sur Even-Mansour introduisent deux nouvelles idées algorithmiques : les chaînes parallèles et la construction d'un graphe qui illustre les liens entre les clés des utilisateurs du modèle multi-utilisateurs. Finalement, basés sur ces idées, nous proposons des attaques sur les algorithmes de chiffrement par blocs DESX et PRINCE et sur le code d'authentification de message Chaskey. / Current cryptographic algorithms are divided into two families: secret-key algorithms (or symmetric algorithms) and public-key algorithms. Secret-key cryptography is characterized by the sharing of the same key K used by both legitimate users of the cryptosystem. Bloc ciphers are one of the main primitives of symmetric cryptography. In 1991, S. Even and Y. Mansour proposed a minimal construction of a bloc cipher which uses a random permutation. Recently, in the context of lightweight cryptography, many algorithms based on the Even-Mansour scheme have been proposed. In this thesis, we focus on the analysis of this type of algorithms. To this purpose, we propose a generic attack on the Even-Mansour scheme. To show the particular importance of the multi-user model, we adapt our attack to this context. With these attacks, we introduce two new algorithmic ideas: the parallel chains and the construction of graph which represents the relations between the keys of the users of the multi-user model. Finally, we use these ideas and we present attacks on the bloc ciphers DESX and PRINCE and on the message authentication code (MAC) Chaskey.
|
4 |
A changing of the guard the evolution of the French avant-garde from Italian futurism, to surrealism, to situationism, to the writers of the literary journal Tel Quel /Papalas, Mary Laura. January 2008 (has links)
Thesis (Ph. D.)--Ohio State University, 2008.
|
5 |
Preuves de sécurité en cryptographie symétrique à l'aide de la technique du coupling / Security proofs in symmetric cryptography using the coupling techniqueLampe, Rodolphe 02 December 2014 (has links)
Dans cette thèse, on s'intéresse à des schémas de chiffrement par blocs, c'est-à-dire que le chiffrement (et le déchiffrement) envoie un bloc de n bits sur un bloc de n bits. Il y a essentiellement deux grandes structures utilisées pour un schéma de chiffrement par blocs : la structure de Feistel (utilisée pour le DES) et la structure SPN (utilisée pour l'AES). L'étude de la sécurité de ces différents structures et schémas a permis de nombreuses avancées autant pratiques que théoriques. Nous présentons dans cette thèse des preuves de sécurité pour le schéma d'Even-Mansour itéré, le schéma paramétrable CLRW et le schéma de Feistel à clés alternées. Ces preuves utilisent une technique probabiliste, appelée coupling, introduite en cryptographie en 2002 par Mironov. Nous présentons cette technique dans le cadre des probabilités, puis la façon d'utiliser le coupling pour prouver la sécurité des schémas cités précédemment. Nous présentons également une étude de la sécurité du schéma d'Even-Mansour à deux tours pour certaines minimisations (même clés de tours ou même permutations internes par exemple) et, pour conclure, une comparaison des différentes techniques d'indistinguabilité / In this thesis, we study blockciphers, meaning that the encryption (and decryption) sends a block of n bits on a block of n bits. There is essentially two main structures used for a blockcipher: the Feistel structure (used for DES) and the SPN structure (used for AES). The study of the security of these structures and schemes has led to many practical and theoretical advances. We present in this thesis proofs of security for the iterated Even-Mansour scheme, the tweakable blockcipher CLRW and the key-alternating Feistel cipher. These proofs use a probabilistic technique, called coupling, introduced in cryptography in 2002 by Mironov. We present this technique in the context of probabilities, then we present how to use the coupling to prove the security for the schemes mentioned above. We also present an analysis of the security of the Even-Mansour cipher with two rounds and some properties (same round keys or same internal permutations for example) and, finally, we compare the different techniques to prove indistinguishability
|
6 |
Langues et identités : l’écriture romanesque en hébreu des palestiniens d'Israël (1966 – 2013) / ( שפות וזהויות : הסיפורת העברית של הפלסטינים בישראל ( 1966־2013 / Languages and identities : the fictional writing in hebrew by Palestinians in Israel (1966-2013)Agsous, Sadia 28 January 2015 (has links)
Cette recherche porte sur l’analyse des problématiques des langues et des identités dans le roman composé en hébreu par des membres de la minorité palestinienne d’Israël – (Texte hybride selon Yassir Suleiman, 2013). Elle combine deux volets, l’un diachronique et l’autre analytique. D’une part, elle examine l’histoire du roman palestinien en hébreu, et les différents lieux dans lesquels l’hébreu et l’arabe, le Palestinien et le Juif israélien, minorité et majorité se rencontrent. D’autre part, l’approche comparative des œuvres d’Atallah Mansour (1935), d’Anton Shammas (1950) et de Sayed Kashua (1975) est proposée à partir de leur double appartenance, hébraïque et palestinienne. Elle envisage ces œuvres dans le cadre de la littérature mineure, de l’identité hybride postcoloniale et de l’espace tiers formulé par Mahmoud Darwich. L’enjeu est d’étudier les contours d’une narration palestinienne minoritaire engagée par des écrivains dans un processus de déconstruction, de reconfiguration et de correction de la représentation du personnage Palestinien dans la littérature hébraïque. / This research focuses on the analysis of the issues of language and identity in novels written in Hebrew by members of the Palestinian minority in Israel ("hybrid texts" according to Yassir Suleiman). It combines two components, one diachronic and one analytical. First, it examines the history of the Palestinian novel in Hebrew and the different fields where Hebrew and Arabic, Palestinian and Israeli Jew as well as minority and majority meet. Second, the analytical, comparative approach of the works of Atallah Mansour (1935), Anton Shammas (1950) and Sayed Kashua (1975) is examined from their dual, Israeli and Palestinian, affiliation. It sets these works in the context of Minor Literature, post-colonial hybrid identity and Mahmoud Darwich’s third space. The aim is to outline the Palestinian narrative initiated by minority writers as a process of deconstruction, reconfiguration and correction of the representation of the Palestinian character in Hebrew literature.
|
7 |
Langues et identités : l’écriture romanesque en hébreu des palestiniens d'Israël (1966 – 2013) / ( שפות וזהויות : הסיפורת העברית של הפלסטינים בישראל ( 1966־2013 / Languages and identities : the fictional writing in hebrew by Palestinians in Israel (1966-2013)Agsous, Sadia 28 January 2015 (has links)
Cette recherche porte sur l’analyse des problématiques des langues et des identités dans le roman composé en hébreu par des membres de la minorité palestinienne d’Israël – (Texte hybride selon Yassir Suleiman, 2013). Elle combine deux volets, l’un diachronique et l’autre analytique. D’une part, elle examine l’histoire du roman palestinien en hébreu, et les différents lieux dans lesquels l’hébreu et l’arabe, le Palestinien et le Juif israélien, minorité et majorité se rencontrent. D’autre part, l’approche comparative des œuvres d’Atallah Mansour (1935), d’Anton Shammas (1950) et de Sayed Kashua (1975) est proposée à partir de leur double appartenance, hébraïque et palestinienne. Elle envisage ces œuvres dans le cadre de la littérature mineure, de l’identité hybride postcoloniale et de l’espace tiers formulé par Mahmoud Darwich. L’enjeu est d’étudier les contours d’une narration palestinienne minoritaire engagée par des écrivains dans un processus de déconstruction, de reconfiguration et de correction de la représentation du personnage Palestinien dans la littérature hébraïque. / This research focuses on the analysis of the issues of language and identity in novels written in Hebrew by members of the Palestinian minority in Israel ("hybrid texts" according to Yassir Suleiman). It combines two components, one diachronic and one analytical. First, it examines the history of the Palestinian novel in Hebrew and the different fields where Hebrew and Arabic, Palestinian and Israeli Jew as well as minority and majority meet. Second, the analytical, comparative approach of the works of Atallah Mansour (1935), Anton Shammas (1950) and Sayed Kashua (1975) is examined from their dual, Israeli and Palestinian, affiliation. It sets these works in the context of Minor Literature, post-colonial hybrid identity and Mahmoud Darwich’s third space. The aim is to outline the Palestinian narrative initiated by minority writers as a process of deconstruction, reconfiguration and correction of the representation of the Palestinian character in Hebrew literature.
|
8 |
Le schéma d'Even-Mansour paramétrable : preuves de sécurité à l'aide de la technique des coefficients H / The Tweakable Even-Mansour construction : security proofs with the H-coefficients techniqueCogliati, Benoît-Michel 30 September 2016 (has links)
Les algorithmes de chiffrement par blocs paramétrables constituent une généralisation des algorithmes de chiffrement par blocs classiques qui, en plus d'une clé et d'un message à chiffrer ou déchiffrer, admettent un paramètre additionnel, nommé tweak en anglais. Le rôle de ce paramètre additionnel est d'apporter une variabilité à l'algorithme de chiffrement, sans qu'il soit nécessaire de changer la clé ou de garder le tweak secret. Ce dernier doit également pouvoir être contrôlé par l'adversaire sans dégradation de la sécurité. Dans cette thèse nous nous intéressons à une classe particulière d'algorithmes de chiffrement par blocs, les algorithmes de chiffrement par blocs à clé alternée. Plusprécisément, nous étudions la sécurité du schéma d'Even-Mansour, qui constitue une abstraction de la structure de ces algorithmes dans le modèle de la permutation aléatoire, et cherchons à rendre ce schéma paramétrable tout en conservant de fortes garanties de sécurité. À cette fin, nous introduisons une nouvelle construction générique, baptiséeTEM, qui remplace les clés de tours de la construction d'Even-Mansour par une valeur qui dépend de la clé et du tweak, et en étudions la sécurité dans deux cas : lorsque le mixage de la clé et du tweak est linéaire ou lorsqu'il est très non-linéaire. Nos preuves de sécurité utilisent la technique des coefficients H, introduite par Jacques Patarin danssa thèse de doctorat, qui permet de transformer des problèmes cryptographiques en problèmes combinatoires sur des groupes finis. / Tweakable block ciphers are a generalization of classical block ciphers which, in addition to a key and a plaintext or a ciphertext, take an additionnal parameter called a tweak. The goal of this new parameter is to bring variability to the block cipher without needing to change the key or to keep the tweak secret. The tweak should also be adversariallycontrollable without sacrificing security. In this thesis we study a particular class of block ciphers, namely key-alternating ciphers. More precisely, we study the security of the Even-Mansour scheme, which is an abstraction of these ciphers in the random permutation model, and seek to bring tweakability to this scheme while keeping strong security guarantees. To this end, we introduce a new generic construction, dubbed TEM, which replaces the round keys from the Even-Mansour construction by a value depending on both the key and the tweak, and study its security in two cases: when the tweak and key mixing is linear or highly non-linear. Our security proofs rely on the H-coefficients technique, a technique introduced by Jacques Patarin in his PhD thesis which transforms cryptographic problems into combinatorial problems in finite groups.
|
9 |
A Changing of the Guard: The Evolution of the French Avant-Garde from Italian Futurism, to Surrealism, to Situationism, to the Writers of the Literary Journal Tel QuelPapalas, Mary Laura 24 June 2008 (has links)
No description available.
|
Page generated in 0.0478 seconds