National audienceLa sécurisation des circuits intégrés présents dans les systèmes embarqués est un thème de recherche en pleine croissance ces dernières années. Les attaques physiques comme les attaques par canaux cachés permettent de trouver des informations critiques (portions de clés ou de messages en clair) sur des cryptosystèmes théoriquement robustes. Nous présenterons des attaques classiques par analyse de la consommation d'énergie ou du rayonnement électromagnétique. Dans un deuxième temps, nous regarderons des contre-mesures au niveau arithmétique (représentations des nombres et algorithmes de calcul des opérations de base). Par exemple, le recodage des clés avec des systèmes de représentation des nombres particuliers est souvent p...
National audienceL'apparition récente du besoin de sécuriser des supports de plus en plus miniaturis...
National audienceNous présenterons dans cet exposé deux méthodes pour protéger un crypto-processeur ...
National audienceUn algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ram...
National audienceLa sécurisation des circuits intégrés présents dans les systèmes embarqués est un t...
National audienceL'arithmétique des ordinateurs s'intéresse à tous les aspects liés à l'implantation...
Dans la cryptographie à clé privée l'arithmétique joue un rôle important. En particulier, l'arithmét...
Cette thèse s'intéresse à l'arithmétique modulaire qui est utilisée dans différents domaines : trait...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
National audienceLa transmission d'information sous forme numérique doit répondre à des impératifs d...
Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce (System On Chip...
National audienceLa transmission d'information sous forme numérique doit répondre à des impératifs d...
National audiencePour implémenter des algorithmes de traitement du signal ou de l'information dans d...
National audienceNous confions à nos ordinateurs de nombreux calculs (météo, simulations aéronautiqu...
Dans ce mémoire, j'évoque les travaux de recherche que j'ai menés depuis mon doctorat. L'essentiel d...
National audienceL'apparition récente du besoin de sécuriser des supports de plus en plus miniaturis...
National audienceNous présenterons dans cet exposé deux méthodes pour protéger un crypto-processeur ...
National audienceUn algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ram...
National audienceLa sécurisation des circuits intégrés présents dans les systèmes embarqués est un t...
National audienceL'arithmétique des ordinateurs s'intéresse à tous les aspects liés à l'implantation...
Dans la cryptographie à clé privée l'arithmétique joue un rôle important. En particulier, l'arithmét...
Cette thèse s'intéresse à l'arithmétique modulaire qui est utilisée dans différents domaines : trait...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
National audienceLa transmission d'information sous forme numérique doit répondre à des impératifs d...
Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce (System On Chip...
National audienceLa transmission d'information sous forme numérique doit répondre à des impératifs d...
National audiencePour implémenter des algorithmes de traitement du signal ou de l'information dans d...
National audienceNous confions à nos ordinateurs de nombreux calculs (météo, simulations aéronautiqu...
Dans ce mémoire, j'évoque les travaux de recherche que j'ai menés depuis mon doctorat. L'essentiel d...
National audienceL'apparition récente du besoin de sécuriser des supports de plus en plus miniaturis...
National audienceNous présenterons dans cet exposé deux méthodes pour protéger un crypto-processeur ...
National audienceUn algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ram...