La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier un système, tandis que la cryptanalyse est le moyen de retrouver l'information secrète. Les algorithmes cryptographiques modernes tels que AES ou DES sont impossibles à attaquer au niveau mathématique. La fuite d'information liée aux fonctionnements de ces machines est devenue un moyen puissant de cryptanalyse pour retrouver la clé secrète. Ces attaques sont connues sous le nom d'attaques par canaux cachés. Ce travail de thèse tente de trouver une réponse aux questions suivantes : Existe t'il une architecture dont la fuite d'information ne permet pas à l'attaquant de retrouver la clé plus vite que par la cryptanalyse classique ? Jusqu'à quel...
Cet article résume brièvement les résultats de notre travail de fin d’études, récompensé par le «Pri...
This paper presents FPGA1 implementations of two cryptanalytic attacks against DES2. Linear cryptana...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Cryptography is a mean to defend against potential attackers, notably to protect confidentiality, in...
Cette thèse porte sur la spécification, la conception et la validation d un FPGA embarqué pour des a...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
Abstract—This article presents an asynchronous FPGA architecture for implementing cryptographic algo...
Les systèmes de communication ont besoin d'accéder, stocker, manipuler, ou de communiquer des inform...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...
Les motivations pour employer des FPGAs (Field-Programmable Gate Array) dans les applications sécuri...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Que ce soit au travers des smartphones, des consoles de jeux portables ou bientôt des supercalculate...
ISBN 2-84813-077-6This work is focused on the development of new design techniques forprotecting int...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Les attaques en fautes (FA) et par canaux cachés (SCA), permettent de récupérer des données sensible...
Cet article résume brièvement les résultats de notre travail de fin d’études, récompensé par le «Pri...
This paper presents FPGA1 implementations of two cryptanalytic attacks against DES2. Linear cryptana...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Cryptography is a mean to defend against potential attackers, notably to protect confidentiality, in...
Cette thèse porte sur la spécification, la conception et la validation d un FPGA embarqué pour des a...
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confident...
Abstract—This article presents an asynchronous FPGA architecture for implementing cryptographic algo...
Les systèmes de communication ont besoin d'accéder, stocker, manipuler, ou de communiquer des inform...
Many applications require achieving high security level (confidentiality or integrity). My thesis is...
Les motivations pour employer des FPGAs (Field-Programmable Gate Array) dans les applications sécuri...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Que ce soit au travers des smartphones, des consoles de jeux portables ou bientôt des supercalculate...
ISBN 2-84813-077-6This work is focused on the development of new design techniques forprotecting int...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Les attaques en fautes (FA) et par canaux cachés (SCA), permettent de récupérer des données sensible...
Cet article résume brièvement les résultats de notre travail de fin d’études, récompensé par le «Pri...
This paper presents FPGA1 implementations of two cryptanalytic attacks against DES2. Linear cryptana...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...