National audienceNous développons un crypto-processeur RNS pour ECC sur Fp à la fois très rapide et robuste face à certaines SCA. Dans ce article court, nous décrivons l'utilisation de RNS pour ECC, l'architecture générale de notre crypto-processeur et son implantation sur FPGA. Nous présentons un nouvel algorithme d'inversion modulaire RNS basé sur l'algorithme d'Euclide binaire étendu qui permet une accélération d'un facteur 6
Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cr...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
La multiplication des processeurs et des coeurs dans les machines a conduit les architectes à renonc...
National audienceNous développons un crypto-processeur RNS pour ECC sur Fp à la fois très rapide et ...
National audienceRésumé Les systèmes embarqués doivent supporter de plus de fonctions. C'est le cas ...
Prix du meilleur papier de la "track Architecture" de la conférenceNational audienceDans ce papier, ...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
This thesis is at the crossroads between cryptography and computer arithmetic. It deals with enhance...
International audienceLes cryptosystèmes basés sur les codes correcteurs sont de bons candidatspour ...
National audienceCet article étudie la conception d'un opérateur reconfigurable à grain moyen fortem...
National audienceDans ce papier, nous présentons un opérateur arithmétique matériel dédié aux tests ...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
International audienceLa tendance du marché des produits sécurisés est d'offrir plus d'avantage de s...
National audienceNous présentons les premiers développements d'une plateforme matérielle–logicielle ...
Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cr...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
La multiplication des processeurs et des coeurs dans les machines a conduit les architectes à renonc...
National audienceNous développons un crypto-processeur RNS pour ECC sur Fp à la fois très rapide et ...
National audienceRésumé Les systèmes embarqués doivent supporter de plus de fonctions. C'est le cas ...
Prix du meilleur papier de la "track Architecture" de la conférenceNational audienceDans ce papier, ...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
This thesis is at the crossroads between cryptography and computer arithmetic. It deals with enhance...
International audienceLes cryptosystèmes basés sur les codes correcteurs sont de bons candidatspour ...
National audienceCet article étudie la conception d'un opérateur reconfigurable à grain moyen fortem...
National audienceDans ce papier, nous présentons un opérateur arithmétique matériel dédié aux tests ...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
International audienceLa tendance du marché des produits sécurisés est d'offrir plus d'avantage de s...
National audienceNous présentons les premiers développements d'une plateforme matérielle–logicielle ...
Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cr...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
La multiplication des processeurs et des coeurs dans les machines a conduit les architectes à renonc...