Cette thèse porte sur les attaques par observations. Ces attaques étudient les variations d'émanation d'un composant pour retrouver une clé secrète. Ces émanations peuvent être multiples, par exemple, la consommation de courant électrique, le rayonnement électromagnétique, etc. Généralement, ces attaques font appel à des méthodes statistiques pour examiner la relation entre les émanations du composant et des modèles de consommation imaginés par l'attaquant. Trois axes sont développés dans cette thèse. Dans un premier temps, nous avons implémenté différentes attaques par observations sur des cartes graphiques en utilisant l'API OpenCL. Ces implémentations sont plus performantes que les implémentations classiques, ce qui permet à un attaquant...
L’ère numérique d’aujourd’hui relie tous les objets entre eux grâce à l’Internet des objets (IoT). C...
This thesis develops an overview of the so called Side Channel Attacks (SCA). In order to counter th...
Dans le cadre de l'évaluation de la sécurité de systèmes d'informations, des évaluateurs réalisent d...
The main subject of this manuscript is the Side Channel Attacks. These attacks investigate the varia...
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité d...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que ...
La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliai...
De nos jours, les attaques par canaux auxiliaires sont facilement réalisables et très puissantes fac...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Side-channel attacks are the most efficient attacks against cryptosystems. While the classical black...
In the field of the security of the embeded systems, it is necessary to know and understandthe possi...
L’ère numérique d’aujourd’hui relie tous les objets entre eux grâce à l’Internet des objets (IoT). C...
This thesis develops an overview of the so called Side Channel Attacks (SCA). In order to counter th...
Dans le cadre de l'évaluation de la sécurité de systèmes d'informations, des évaluateurs réalisent d...
The main subject of this manuscript is the Side Channel Attacks. These attacks investigate the varia...
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité d...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que ...
La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliai...
De nos jours, les attaques par canaux auxiliaires sont facilement réalisables et très puissantes fac...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Side-channel attacks are the most efficient attacks against cryptosystems. While the classical black...
In the field of the security of the embeded systems, it is necessary to know and understandthe possi...
L’ère numérique d’aujourd’hui relie tous les objets entre eux grâce à l’Internet des objets (IoT). C...
This thesis develops an overview of the so called Side Channel Attacks (SCA). In order to counter th...
Dans le cadre de l'évaluation de la sécurité de systèmes d'informations, des évaluateurs réalisent d...