385 pagesLes contremesures de masquage et de dissimulation permettent de rendre plus compliquées les attaques sur les implémentations de chiffrement symétrique. Elles sont aussi toutes deux aisément implémentables (et ce de façon automatisable) dans des flots EDA (Electronic Design Automation) pour ASIC (Application Specific Integrated Circuit) ou FPGA (Field Programmable Gates Array), avec certes différents niveaux d'expertise requis selon la contremesure concernée. Le masquage assure une protection "dynamique" s'appuyant sur un mélange d'aléa en cours de calcul. Nous montrons comment optimiser l'usage de cet aléa grâce à un codage qui permet de compresser les fuites d'information (leakage squeezing). Les limites du masquage s'étudient grâ...
Le besoin croissant d'externalisation des services numériques et l'augmentation notoire de la quanti...
Le défi primaire dans le développement matériel de la cryptographie moderne est de faire des implém...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
Dans la première partie de cette thèse nous étudions les différentes méthodes de masquage permettant...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Traditionnellement, un algorithme cryptographique est évalué à l aune de sa résistance aux attaques ...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du no...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...
Le besoin croissant d'externalisation des services numériques et l'augmentation notoire de la quanti...
Le défi primaire dans le développement matériel de la cryptographie moderne est de faire des implém...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
Dans la première partie de cette thèse nous étudions les différentes méthodes de masquage permettant...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Traditionnellement, un algorithme cryptographique est évalué à l aune de sa résistance aux attaques ...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du no...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croise...
Le besoin croissant d'externalisation des services numériques et l'augmentation notoire de la quanti...
Le défi primaire dans le développement matériel de la cryptographie moderne est de faire des implém...
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier...