L’émergence des systèmes embarqués a permis le développement des réseaux de capteurs sans fil dans de nombreux domaines différents. Cependant, la sécurité reste un problème ouvert. La vulnérabilité des nœuds est principalement liée au manque de ressources. En effet, l’unité de traitement ne dispose pas d’assez de puissance et de mémoire pour gérer des mécanismes de sécurité très complexes.La cryptographie est une solution qui est largement utilisée pour sécuriser les réseaux. Par rapport à la cryptographie symétrique, la cryptographie asymétrique nécessite des calculs plus compliqués,mais elle offre une distribution de clés plus sophistiquée et la signature numérique. Dans cette thèse, nous essayons d’optimiser la performance d’ECC (Ellipti...
L'usage des courbes elliptiques en cryptographie s'est largement répandu pour assurer la sécurité de...
peer reviewedIn this paper, we present a highly-optimized implementation of standards-compliant Elli...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...
L’émergence des systèmes embarqués a permis le développement des réseaux de capteurs sans fil dans d...
The emergence of embedded systems has enabled the development of wireless sensor networks indifferen...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Un réseau de capteurs sans fil (RCSF) est constitué d’un grand nombre de nœuds capteurs autonomes qu...
A Wireless Sensor Network (WSN) consists of a large number of sensor nodes which collaborate so as t...
Dans cette thèse, nous proposons et développons des schémas de sécurisation des RCSF en utilisant la...
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes s...
Cette thèse traite des problématiques relatives aux implémentations de la cryptographie sur les cour...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation,...
L'usage des courbes elliptiques en cryptographie s'est largement répandu pour assurer la sécurité de...
peer reviewedIn this paper, we present a highly-optimized implementation of standards-compliant Elli...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...
L’émergence des systèmes embarqués a permis le développement des réseaux de capteurs sans fil dans d...
The emergence of embedded systems has enabled the development of wireless sensor networks indifferen...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Un réseau de capteurs sans fil (RCSF) est constitué d’un grand nombre de nœuds capteurs autonomes qu...
A Wireless Sensor Network (WSN) consists of a large number of sensor nodes which collaborate so as t...
Dans cette thèse, nous proposons et développons des schémas de sécurisation des RCSF en utilisant la...
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes s...
Cette thèse traite des problématiques relatives aux implémentations de la cryptographie sur les cour...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation,...
L'usage des courbes elliptiques en cryptographie s'est largement répandu pour assurer la sécurité de...
peer reviewedIn this paper, we present a highly-optimized implementation of standards-compliant Elli...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...