National audienceLes calculs cryptographiques nécessitent d’effectuer des opérations sur des corps finis avec les règles arithmétiques correspondantes. Le développement de la cryptographie sur les courbes elliptiques (ECC, Elliptic Curve Cryptography), et plus particulièrement celles définies sur les corps binaires (F 2 m ), implique d’implémenter ces opérations à l’aide d’algorithmes de plus en plus performants, et de tirer parti des plates-formes disposant des processeurs ayant un jeu d’instruction étendu à l’arithmétique des polynômes de ces corps binaires.Après avoir rappelé les fondements de l’arithmétique sur les courbes elliptiques ainsi que pour les opérations sur les corps binaires, nous parlerons ensuite d’optimisations du code ex...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
International audienceL’opération kP sur les courbes elliptiques est critique du point de vue de la ...
Les attaques cryptographiques que nous décrivons dans cette thèse reposent sur des approches combina...
National audienceLa démocratisation des processeurs multic\oe urs ainsi que les implémentations maté...
Les couplages sont des primitives cryptographiques qui interviennent désormais dans de nombreux prot...
Cette thèse est consacrée à l'amélioration des aspects efficacité et sécurité de l'implémentation de...
Les couplages sont des primitives cryptographiques qui interviennent désormais dans de nombreux prot...
Le sujet de ma thèse s’inscrit dans le domaine des preuves formelleset de la vérification des algori...
Cette thèse porte sur l'étude, la conception matérielle, la validation théorique et pratique, et enf...
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes s...
Dans ce mémoire, nous présentons divers travaux sur le thème de l'algorithmique des courbes algébriq...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...
National audienceNous présenterons dans cet exposé deux méthodes pour protéger un crypto-processeur ...
Dans la cryptographie à clé privée l'arithmétique joue un rôle important. En particulier, l'arithmét...
L'usage des courbes elliptiques en cryptographie s'est largement répandu pour assurer la sécurité de...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
International audienceL’opération kP sur les courbes elliptiques est critique du point de vue de la ...
Les attaques cryptographiques que nous décrivons dans cette thèse reposent sur des approches combina...
National audienceLa démocratisation des processeurs multic\oe urs ainsi que les implémentations maté...
Les couplages sont des primitives cryptographiques qui interviennent désormais dans de nombreux prot...
Cette thèse est consacrée à l'amélioration des aspects efficacité et sécurité de l'implémentation de...
Les couplages sont des primitives cryptographiques qui interviennent désormais dans de nombreux prot...
Le sujet de ma thèse s’inscrit dans le domaine des preuves formelleset de la vérification des algori...
Cette thèse porte sur l'étude, la conception matérielle, la validation théorique et pratique, et enf...
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes s...
Dans ce mémoire, nous présentons divers travaux sur le thème de l'algorithmique des courbes algébriq...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...
National audienceNous présenterons dans cet exposé deux méthodes pour protéger un crypto-processeur ...
Dans la cryptographie à clé privée l'arithmétique joue un rôle important. En particulier, l'arithmét...
L'usage des courbes elliptiques en cryptographie s'est largement répandu pour assurer la sécurité de...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
International audienceL’opération kP sur les courbes elliptiques est critique du point de vue de la ...
Les attaques cryptographiques que nous décrivons dans cette thèse reposent sur des approches combina...