De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confidentialité et intégrité des informations manipulées). Ma thèse s'intéresse à l'accélération matérielle du système de cryptographie asymétrique basé sur les courbes elliptiques (ECC). L'environnement des systèmes visés étant rarement maîtrisé, je prends en compte l'existence potentielle d'attaquants avec un accès physique au circuit.C’est dans ce contexte qu’un crypto-processeur très flexible, compatible aussi bien avec des cibles ASIC que FPGA, a été développé. Dans le but de choisir des protections contre les attaques dites matérielles (analyse de consommation, génération de fautes, etc.), j’évalue la sécurité vis-à-vis des attaques par canaux c...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation,...
Elliptic curves have become widespread in cryptographic applications since they offer the same crypt...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
Since their invention in the mid 1980s, Elliptic Curve Cryptosystems (ECC) have become an alternativ...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
The protection of cryptographic mechanisms is an important challenge while developing a system of in...
Cette thèse traite des problématiques relatives aux implémentations de la cryptographie sur les cour...
Elliptic Curve Cryptography (ECC) has gained much importance in smart cards because of its higher sp...
De nombreux systèmes numériques nécessitent des primitives de cryptographie asymétrique de plus en p...
L’émergence des systèmes embarqués a permis le développement des réseaux de capteurs sans fil dans d...
National audienceWe present our first results on the extension of computation accelerators designed ...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation,...
Elliptic curves have become widespread in cryptographic applications since they offer the same crypt...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
Since their invention in the mid 1980s, Elliptic Curve Cryptosystems (ECC) have become an alternativ...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
The protection of cryptographic mechanisms is an important challenge while developing a system of in...
Cette thèse traite des problématiques relatives aux implémentations de la cryptographie sur les cour...
Elliptic Curve Cryptography (ECC) has gained much importance in smart cards because of its higher sp...
De nombreux systèmes numériques nécessitent des primitives de cryptographie asymétrique de plus en p...
L’émergence des systèmes embarqués a permis le développement des réseaux de capteurs sans fil dans d...
National audienceWe present our first results on the extension of computation accelerators designed ...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation,...
Elliptic curves have become widespread in cryptographic applications since they offer the same crypt...