Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à des attaques dites par canaux cachés. Ces attaques permettent d'exhiber les secrets en analysant des caractéristiques physiques comme la consommation du composant ou encore son temps d'exécution. Dans le cadre de cette thèse, deux contremesures ont été réalisées et appliquées à l'AES (algorithme de chiffrement symétrique). De plus, afin d'aider les développements futurs des contremesures et la validation de celles-ci, un simulateur a été développé. Il permet de réaliser des attaques grâce à un modèle de consommation défini dans les phases amont de développement. Enfin, j'ai pu participer aux groupes de travail qui ont proposé Shabal à la com...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un ...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Le présent travail porte sur la modélisation et l’implémentation un crypto-processeur reconfigurable...
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du no...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Nous nous intéressons à la cryptanalyse de certaines primitives de cryptographie symétrique qu utili...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un ...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Le présent travail porte sur la modélisation et l’implémentation un crypto-processeur reconfigurable...
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du no...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Nous nous intéressons à la cryptanalyse de certaines primitives de cryptographie symétrique qu utili...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un ...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...