La cryptographie est omniprésente dans notre monde actuel hyperconnecté, protégeant nos communications, sécurisant nos moyens de paiement. Alors que les algorithmes cryptographiques sont en général bien compris, leurs implémentations ont été vérifiées avec moins d'insistance. Cela a mené à des attaques contre les implémentations de la plupart des primitives modernes: AES, RSA, ECDSA... En bref, la sécurité des implémentations pourrait fortement bénéficier de meilleurs garanties théoriques. Dans cette thèse, nous appliquons ce raisonnement à deux sujets différents, l'un portant sur la sécurité logicielle, l’autre sur la sécurité matérielle. La première moitié de la thèse explore les canaux auxiliaires logiciels dits "cache-timing". Ce genre ...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
AbstractWe present a federated analysis of communication protocols which considers both security pro...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...
Cryptography is ubiquitous in today's interconnected world, protecting our communications, securing ...
Les logiciels informatiques manipulent fréquemment des données secrètes, garantissant généralement l...
In this dissertation we study some of the problems arising on computer systems that leak information...
Programs commonly perform computations involving secret data, relying on cryptographic code to guara...
Abstract. Formally bounding side-channel leakage is important to bridge the gap between the theory a...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
This book deals with timing attacks on software implementations of encryption algorithms. It describ...
Les attaques par canaux auxiliaires ont traditionnellement permis d’exploiter les vulnérabilités des...
International audienceDeployed widely and embedding sensitive data, IoT devices depend on the reliab...
La démocratisation des ordinateurs, des téléphones portables et surtout de l'Internet a considérable...
During the last decade, constant-time cryptographic software has quickly transitioned from an academ...
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algo...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
AbstractWe present a federated analysis of communication protocols which considers both security pro...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...
Cryptography is ubiquitous in today's interconnected world, protecting our communications, securing ...
Les logiciels informatiques manipulent fréquemment des données secrètes, garantissant généralement l...
In this dissertation we study some of the problems arising on computer systems that leak information...
Programs commonly perform computations involving secret data, relying on cryptographic code to guara...
Abstract. Formally bounding side-channel leakage is important to bridge the gap between the theory a...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
This book deals with timing attacks on software implementations of encryption algorithms. It describ...
Les attaques par canaux auxiliaires ont traditionnellement permis d’exploiter les vulnérabilités des...
International audienceDeployed widely and embedding sensitive data, IoT devices depend on the reliab...
La démocratisation des ordinateurs, des téléphones portables et surtout de l'Internet a considérable...
During the last decade, constant-time cryptographic software has quickly transitioned from an academ...
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algo...
Les besoins constants d’innovation en matière de performances et d’économie des ressources nous pous...
AbstractWe present a federated analysis of communication protocols which considers both security pro...
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 ...