National audienceRésumé Les systèmes embarqués doivent supporter de plus de fonctions. C'est le cas du chiffrement et de l'authentification. Les contraintes apportées par les systèmes embarqués remettent en question l'utilisation de l'algorithme RSA pour répondre à ce besoin : il devient très intéressant d'assurer ces fonctions en utilisant la cryptographie sur les courbes elliptiques, nécessitant moins de ressources et plus économes en énergie. Il existe de nombreuses attaques sur les fonctions cryptographiques mettant à profit un accès physique au matériel les implémentant : attaques par analyse simple ou différentielle de la puissance consommée (SPA, DPA), attaque par analyse du temps de calcul. Nous présenterons un coprocesseur robuste ...
National audienceCet article étudie la conception d'un opérateur reconfigurable à grain moyen fortem...
National audienceLe LFSR filtré est un modèle de chiffrement à flot à coût réduit, qui est encore ac...
International audienceDepuis quelques années, des systèmes de crypto-devises ont fait leur apparitio...
Prix du meilleur papier de la "track Architecture" de la conférenceNational audienceDans ce papier, ...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
International audienceLa tendance du marché des produits sécurisés est d'offrir plus d'avantage de s...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...
National audienceNous développons un crypto-processeur RNS pour ECC sur Fp à la fois très rapide et ...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
This thesis is at the crossroads between cryptography and computer arithmetic. It deals with enhance...
Les deux sujets proposés par Oberthur concernent la cryptographie. Le premier propose d'étudier de...
les réseaux de capteurs sans fil (RCSF) sont les éléments clés d’une ville intelligente, ils sont om...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
International audienceLes cryptosystèmes basés sur les codes correcteurs sont de bons candidatspour ...
Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cr...
National audienceCet article étudie la conception d'un opérateur reconfigurable à grain moyen fortem...
National audienceLe LFSR filtré est un modèle de chiffrement à flot à coût réduit, qui est encore ac...
International audienceDepuis quelques années, des systèmes de crypto-devises ont fait leur apparitio...
Prix du meilleur papier de la "track Architecture" de la conférenceNational audienceDans ce papier, ...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
International audienceLa tendance du marché des produits sécurisés est d'offrir plus d'avantage de s...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...
National audienceNous développons un crypto-processeur RNS pour ECC sur Fp à la fois très rapide et ...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
This thesis is at the crossroads between cryptography and computer arithmetic. It deals with enhance...
Les deux sujets proposés par Oberthur concernent la cryptographie. Le premier propose d'étudier de...
les réseaux de capteurs sans fil (RCSF) sont les éléments clés d’une ville intelligente, ils sont om...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
International audienceLes cryptosystèmes basés sur les codes correcteurs sont de bons candidatspour ...
Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cr...
National audienceCet article étudie la conception d'un opérateur reconfigurable à grain moyen fortem...
National audienceLe LFSR filtré est un modèle de chiffrement à flot à coût réduit, qui est encore ac...
International audienceDepuis quelques années, des systèmes de crypto-devises ont fait leur apparitio...