La sécurité de l'information repose étroitement sur les circuits intégrés (CI). Malheureusement, les CIs sont soumis à de nombreuses menaces telles que les attaques par canaux auxiliaires ou par injection de fautes. Ce travail se concentre sur les petites vulnérabilités et les contremesures liées à l’algorithme ECDSA. La motivation est qu’une source de vulnérabilité peut être utilisée dans différent scénario d’attaque. En corrigeant la vulnérabilité, les attaques existantes sont évitées mais également les attaques non découvertes ou non publiées utilisant la vulnérabilité en question. De plus, bien que le scalaire sur courbe elliptique soit au cœur de la sécurité de tous les schémas cryptographiques à base de courbe elliptique, l’ensemble d...
International audienceElliptic Curves Cryptography (ECC) tends to replace RSA for public key cryptog...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...
La sécurité de l'information repose étroitement sur les circuits intégrés (CI). Malheureusement, les...
Information security heavily relies on integrated circuits (ICs). Unfortunately, ICs face a lot of t...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
This thesis develops an overview of the so called Side Channel Attacks (SCA). In order to counter th...
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes s...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Elliptic Curve Cryptography (ECC) is more and more used in public-key cryptosystems, especially beca...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
International audienceElliptic Curves Cryptography (ECC) tends to replace RSA for public key cryptog...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...
La sécurité de l'information repose étroitement sur les circuits intégrés (CI). Malheureusement, les...
Information security heavily relies on integrated circuits (ICs). Unfortunately, ICs face a lot of t...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
This thesis develops an overview of the so called Side Channel Attacks (SCA). In order to counter th...
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes s...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Elliptic Curve Cryptography (ECC) is more and more used in public-key cryptosystems, especially beca...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
International audienceElliptic Curves Cryptography (ECC) tends to replace RSA for public key cryptog...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...