Dans cette thèse, nous étudions deux sous-familles d'attaques par canaux cachés sur l'exponentiation modulaire appelées respectivement attaques par collision et attaques horizontales. Cette étude est faite selon deux axes : leurs mises en pratique et les possibles contremesures.Dans un premier temps, nous étudions les attaques par canaux cachés sur un simulateur développé durant cette thèse. Ce simulateur permet de vérifier la bonne implémentation d'une attaque par canaux cachés avant sa mise en pratique dans un environnement réel. Dans un deuxième temps, nous étudions les attaques par collision dans un environnement réel. Pour cela, nous nous sommes intéressés à l'automatisation de la détection effective de collision. Ainsi, nous proposons...
Abstract. Side-channel collision attacks are one of the most investi-gated techniques allowing the c...
Abstract. The single-shot collision attack on RSA proposed by Han-ley et al. is studied focusing on ...
This paper introduces simple methods to convert a cryptographic algorithm into an algorithm protecte...
International audienceNowadays, horizontal or single-shot side-channel attacks against protected imp...
Abstract. Public key cryptographic algorithms are typically based on group exponentiation algorithms...
International audienceWe introduce in this paper a technique in which we apply correlation analysis ...
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité d...
De nos jours, les concepteurs de dispositifs cryptographiques doivent non seulement mettre en œuvre ...
Simple power analysis (SPA) attacks are widely used against several cryptosystems, principally again...
: Since the 1990s, side channel attacks have challenged the security level of cryptographic algorith...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...
International audienceCountermeasures to defeat most of side-channel attacks onexponentiations are b...
Horizontal collision correlation analysis (HCCA) imposes a serious threat to simple power analysis r...
International audienceCollision side-channel attacks are effective attacks against cryptographic imp...
Les analyses par canaux auxiliaires exploitent les fuites physiques des systèmes embarqués. Ces atta...
Abstract. Side-channel collision attacks are one of the most investi-gated techniques allowing the c...
Abstract. The single-shot collision attack on RSA proposed by Han-ley et al. is studied focusing on ...
This paper introduces simple methods to convert a cryptographic algorithm into an algorithm protecte...
International audienceNowadays, horizontal or single-shot side-channel attacks against protected imp...
Abstract. Public key cryptographic algorithms are typically based on group exponentiation algorithms...
International audienceWe introduce in this paper a technique in which we apply correlation analysis ...
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité d...
De nos jours, les concepteurs de dispositifs cryptographiques doivent non seulement mettre en œuvre ...
Simple power analysis (SPA) attacks are widely used against several cryptosystems, principally again...
: Since the 1990s, side channel attacks have challenged the security level of cryptographic algorith...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...
International audienceCountermeasures to defeat most of side-channel attacks onexponentiations are b...
Horizontal collision correlation analysis (HCCA) imposes a serious threat to simple power analysis r...
International audienceCollision side-channel attacks are effective attacks against cryptographic imp...
Les analyses par canaux auxiliaires exploitent les fuites physiques des systèmes embarqués. Ces atta...
Abstract. Side-channel collision attacks are one of the most investi-gated techniques allowing the c...
Abstract. The single-shot collision attack on RSA proposed by Han-ley et al. is studied focusing on ...
This paper introduces simple methods to convert a cryptographic algorithm into an algorithm protecte...