Cette thèse traite de la conception de méthodes automatisées ou semi-automatisées pour détecter et identifier des algorithmes cryptographiques dans des programmes compilés en langage machine. La première méthode proposée a pour but l'identification de primitives symétriques. L'implémentation en langage machine d'une primitive symétrique, assimilée à une suite d'instructions, est représentée par un graphe. Sous cette forme, le code est modifié à l'aide de règles de réécriture tout en préservant une certaine notion de sémantique lors d'une phase dite de normalisation. L'objectif est de faire émerger des expressions communes à différentes implémentations d'une même primitive. Ces expressions servent alors de base à la création de signatures ef...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
La cryptologie est une des disciplines des mathématiques, elle est composée de deux sous-ensembles: ...
Le présent travail porte sur la modélisation et l’implémentation un crypto-processeur reconfigurable...
This thesis is about the design of automatic or semi-automatic methods to detect and identify crypto...
Abstract. Identifying that a given binary program implements a spe-cific cryptographic algorithm and...
Les logiciels informatiques manipulent fréquemment des données secrètes, garantissant généralement l...
Cette thèse contribue à l’effort de cryptanalyse de primitives symétriques comme les chiffrements pa...
This doctoral work has been done in an industrial environment where the mainactivities were reverse ...
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc po...
This thesis contributes to the cryptanalysis effort needed to trust symmetric-key primitives like bl...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
Dans cette thèse, on propose des améliorations qui peuvent être appliquées à plusieurs techniques de...
CETTE THESE TRAITE LE PROBLEME DE LA RECONSTRUCTION EN CRYPTOLOGIE ET EN THEORIE DES CODES : EN UTIL...
Tout d’abord, mon sujet de recherche porte sur le cryptographie à clé publique, plus précisément la ...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
La cryptologie est une des disciplines des mathématiques, elle est composée de deux sous-ensembles: ...
Le présent travail porte sur la modélisation et l’implémentation un crypto-processeur reconfigurable...
This thesis is about the design of automatic or semi-automatic methods to detect and identify crypto...
Abstract. Identifying that a given binary program implements a spe-cific cryptographic algorithm and...
Les logiciels informatiques manipulent fréquemment des données secrètes, garantissant généralement l...
Cette thèse contribue à l’effort de cryptanalyse de primitives symétriques comme les chiffrements pa...
This doctoral work has been done in an industrial environment where the mainactivities were reverse ...
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc po...
This thesis contributes to the cryptanalysis effort needed to trust symmetric-key primitives like bl...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de p...
Dans cette thèse, on propose des améliorations qui peuvent être appliquées à plusieurs techniques de...
CETTE THESE TRAITE LE PROBLEME DE LA RECONSTRUCTION EN CRYPTOLOGIE ET EN THEORIE DES CODES : EN UTIL...
Tout d’abord, mon sujet de recherche porte sur le cryptographie à clé publique, plus précisément la ...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
La cryptologie est une des disciplines des mathématiques, elle est composée de deux sous-ensembles: ...
Le présent travail porte sur la modélisation et l’implémentation un crypto-processeur reconfigurable...