La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'un système d'information car ils permettent d'assurer la sécurisation des données traitées. Les supports utilisés étant à la fois logiciels et matériels, les techniques de protection doivent s'adapter aux différents contextes.Dans le cadre d'une cible logicielle, des moyens légaux peuvent être mis en oeuvre afin de limiter l'exploitation ou les usages. Cependant, il est généralement difficile de faire valoir ses droits et de prouver qu'un acte illicite a été commis. Une alternative consiste à utiliser des moyens techniques, comme l'obscurcissement de code, qui permettent de complexifier les stratégies de rétro-conception en modifiant directeme...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Les implémentations cryptographiques sont vulnérables aux attaques physiques, et ont donc besoin d'e...
The subject of this thesis is the security analysis of cryptographic implementations. The need for s...
The protection of cryptographic mechanisms is an important challenge while developing a system of in...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles,...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...
De nos jours, les systèmes embarqués sont omniprésents et leurs applications sont de plus en plus no...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...
Cette thèse porte sur le développement et l'évaluation de protections contrant simultanément des att...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Embedded security applications are diverse and at the center of all personal embedded applications. ...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Les implémentations cryptographiques sont vulnérables aux attaques physiques, et ont donc besoin d'e...
The subject of this thesis is the security analysis of cryptographic implementations. The need for s...
The protection of cryptographic mechanisms is an important challenge while developing a system of in...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles,...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...
De nos jours, les systèmes embarqués sont omniprésents et leurs applications sont de plus en plus no...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...
Cette thèse porte sur le développement et l'évaluation de protections contrant simultanément des att...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Embedded security applications are diverse and at the center of all personal embedded applications. ...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Les implémentations cryptographiques sont vulnérables aux attaques physiques, et ont donc besoin d'e...
The subject of this thesis is the security analysis of cryptographic implementations. The need for s...