Les attaques en fautes (FA) et par canaux cachés (SCA), permettent de récupérer des données sensibles stockées dans des équipements cryptographiques, en exploitant une fuite d'information provenant de leur implémentation matérielle. Le but de cette thèse est donc de formuler un état de l'art des contre-mesures aux SCA adaptées aux FPGA, ainsi que d'implémenter celles qui seront retenues en minimisant les pertes de performance et de complexité. Le cas des algorithmes symétriques tel AES est spécialement étudié, révélant plusieurs faiblesses des contre-mesures habituelles (DPL et masquage) en terme de résistance et de coût. Trois nouvelles contre-mesures sont donc proposées: 1.Des stratégies de placement/routage équilibrés destinées à amélior...
Abstract—Side Channel Attacks (SCAs) have proven to be very effective in extracting information from...
This thesis develops an overview of the so called Side Channel Attacks (SCA). In order to counter th...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Les attaques en fautes (FA) et par canaux cachés (SCA), permettent de récupérer des données sensible...
Side-Channel Analysis (SCA) and Fault Attacks (FA) are techniques to recover sensitive information i...
Modern field programmable gate arrays (FPGA) are capable of implementing complex system on chip (SoC...
This paper presents a new hardware architecture designed for protecting the key of cryptographic alg...
Les attaques par canaux auxiliaires telles que l'analyse différentielle de la consommation de couran...
Modern Field Programmable Gate Arrays (FPGAs) are power packed with features to facilitate designers...
Abstract—The security threat of side-channel analysis (SCA) attacks has created a need for SCA count...
Abstract—The main challenge when implementing crypto-graphic algorithms in hardware is to protect th...
Cryptography is a mean to defend against potential attackers, notably to protect confidentiality, in...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
Abstract—This paper presents hardware implementations of a DES cryptoprocessor with masking counterm...
Abstract—Side Channel Attacks (SCAs) have proven to be very effective in extracting information from...
This thesis develops an overview of the so called Side Channel Attacks (SCA). In order to counter th...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Les attaques en fautes (FA) et par canaux cachés (SCA), permettent de récupérer des données sensible...
Side-Channel Analysis (SCA) and Fault Attacks (FA) are techniques to recover sensitive information i...
Modern field programmable gate arrays (FPGA) are capable of implementing complex system on chip (SoC...
This paper presents a new hardware architecture designed for protecting the key of cryptographic alg...
Les attaques par canaux auxiliaires telles que l'analyse différentielle de la consommation de couran...
Modern Field Programmable Gate Arrays (FPGAs) are power packed with features to facilitate designers...
Abstract—The security threat of side-channel analysis (SCA) attacks has created a need for SCA count...
Abstract—The main challenge when implementing crypto-graphic algorithms in hardware is to protect th...
Cryptography is a mean to defend against potential attackers, notably to protect confidentiality, in...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
Abstract—This paper presents hardware implementations of a DES cryptoprocessor with masking counterm...
Abstract—Side Channel Attacks (SCAs) have proven to be very effective in extracting information from...
This thesis develops an overview of the so called Side Channel Attacks (SCA). In order to counter th...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...