Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications sur les mesures à prendre pour un concepteur de circuits sécurisés. Nous nous intéressons d'abord aux différentes attaques par canaux cachés en proposant une amélioration pour un type d'attaque générique particulièrement intéressante : l'attaque par analyse d'information mutuelle. Nous étudions l'effet des différentes techniques d'estimation d'entropie sur les résultats de l'attaque. Nous proposons l'utilisation de fonctions B-splines comme estimateurs étant donné qu'elles sont bien adaptées à notre scénario d'attaques par canaux cachés. Nous étudions aussi l'impact que peut avoir ce type d'attaques sur un cryptosystème symétrique connu, l'Adv...
Elliptic Curve Cryptography (ECC) has gained much importance in smart cards because of its higher sp...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Elliptic curve based cryptosystems are nowadays increasingly used in protocols involving public-key ...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que ...
Embedded security applications are diverse and at the center of all personal embedded applications. ...
Elliptic Curve Cryptography (ECC) has gained much importance in smart cards because of its higher sp...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Elliptic curve based cryptosystems are nowadays increasingly used in protocols involving public-key ...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que ...
Embedded security applications are diverse and at the center of all personal embedded applications. ...
Elliptic Curve Cryptography (ECC) has gained much importance in smart cards because of its higher sp...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...