Cette thèse porte sur l'étude, la conception matérielle, la validation théorique et pratique, et enfin la comparaison de différents opérateurs arithmétiques pour des cryptosystèmes basés sur les courbes elliptiques (ECC). Les solutions proposées doivent être robustes contre certaines attaques par canaux cachés tout en étant performantes en matériel, tant au niveau de la vitesse d'exécution que de la surface utilisée. Dans ECC, nous cherchons à protéger la clé secrète, un grand entier, utilisé lors de la multiplication scalaire. Pour nous protéger contre des attaques par observation, nous avons utilisé certaines représentations des nombres et des algorithmes de calcul pour rendre difficiles certaines attaques ; comme par exemple rendre aléat...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation,...
Elliptic Curve Cryptography (ECC) is more and more used in public-key cryptosystems, especially beca...
Cette thèse est consacrée à l'amélioration des aspects efficacité et sécurité de l'implémentation de...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes s...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
De nombreux systèmes numériques nécessitent des primitives de cryptographie asymétrique de plus en p...
Ces travaux de thèse portent sur l'accélération de calculs de la cryptographie sur courbes elliptiqu...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
National audienceLes calculs cryptographiques nécessitent d’effectuer des opérations sur des corps f...
Cette thèse porte sur le développement et l'évaluation de protections contrant simultanément des att...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation,...
Elliptic Curve Cryptography (ECC) is more and more used in public-key cryptosystems, especially beca...
Cette thèse est consacrée à l'amélioration des aspects efficacité et sécurité de l'implémentation de...
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique,...
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes s...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
De nombreux systèmes numériques nécessitent des primitives de cryptographie asymétrique de plus en p...
Ces travaux de thèse portent sur l'accélération de calculs de la cryptographie sur courbes elliptiqu...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography)...
National audienceLes calculs cryptographiques nécessitent d’effectuer des opérations sur des corps f...
Cette thèse porte sur le développement et l'évaluation de protections contrant simultanément des att...
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employé...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...