La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, tels des coffres-forts. Ces cryptosystèmes embarqués sont démontrés sûrs de manière théorique. Par contre, ils interfèrent avec leur environnement proche et lointain. Ainsi les perturbations actives, appelées analyses en fautes, et les écoutes passives, dénommées analyses en canaux auxiliaires, se révèlent être de réelles menaces sur les implémentations logicielles et matérielles. Cette thèse considère l'injection de fautes et de logiciels sur les protocoles cryptographiques. Les analyses en fautes et en canaux auxiliaires fournissent des informations supplémentaires sur les implémentations matérielles et logicielles. Les états intermédiaires ...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
Si un algorithme cryptographique peut être mathématiquement sûr, son implémentation matérielle quant...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
Si un algorithme cryptographique peut être mathématiquement sûr, son implémentation matérielle quant...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse...
La communication est une des fonctions clés des véhicules à venir, ce qui impose de la protéger. La ...
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction ...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...