Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considérées comme une menace majeure contre les implémentations cryptographiques. Parmi les stratégies de protection existantes, une des plus utilisées est le masquage d’ordre supérieur. Elle consiste à séparer chaque variable interne du calcul cryptographique en plusieurs variables aléatoires. Néanmoins, l’utilisation de cette protection entraîne des pertes d’efficacité considérables, la rendant souvent impraticable pour des produits industriels. Cette thèse a pour objectif de réduire l’écart entre les solutions théoriques, prouvées sûres, et les implémentations efficaces déployables sur des systèmes embarqués. Plus particulièrement, nous nous intér...
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
385 pagesLes contremesures de masquage et de dissimulation permettent de rendre plus compliquées les...
Since their introduction at the end of the 1990s, side-channel attacks are considered to be a major ...
Since their introduction at the end of the 1990s, side-channel attacks are considered to be a major ...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Traditionnellement, un algorithme cryptographique est évalué à l aune de sa résistance aux attaques ...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Dans la première partie de cette thèse nous étudions les différentes méthodes de masquage permettant...
National audienceUn algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ram...
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...
385 pagesLes contremesures de masquage et de dissimulation permettent de rendre plus compliquées les...
Since their introduction at the end of the 1990s, side-channel attacks are considered to be a major ...
Since their introduction at the end of the 1990s, side-channel attacks are considered to be a major ...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Traditionnellement, un algorithme cryptographique est évalué à l aune de sa résistance aux attaques ...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographiq...
Dans la première partie de cette thèse nous étudions les différentes méthodes de masquage permettant...
National audienceUn algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ram...
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Dans un monde défiant, l'augmentation du nombre et de la diversité des applications numériques ont r...