Les logiciels informatiques manipulent fréquemment des données secrètes, garantissant généralement leur confidentialité à l’aide de programmes cryptographiques. Dans ce contexte, il est crucial de s’assurer que ces programmes cryptographiques ne peuvent être exploités par un attaquant pour en extraire les données secrètes. Malheureusement, même si les algorithmes cryptographiques sont basés sur des fondations mathématiques solides, leur exécution dans le monde physique produit des effets secondaires pouvant être exploités par un attaquant. En particulier, un attaquant peut exploiter le temps d’exécution d’un programme pour inférer des informations sur ses entrées secrètes, ou pour extraire des données secrètes encodées dans la microarchitec...
International audienceThis paper tackles the problem of designing efficient binary-level verificatio...
International audienceThis paper tackles the problem of designing efficient binary-level verificatio...
Un ordinateur quantique suffisamment puissant pour exécuter l'algorithme de Shor pourrait voir le jo...
Programs commonly perform computations involving secret data, relying on cryptographic code to guara...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de c...
Security protocols are programs that secure communications by defining exchange rules on a network. ...
La cryptographie est omniprésente dans notre monde actuel hyperconnecté, protégeant nos communicatio...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
This paper tackles the problem of designing efficient binary-level verification for a subset of info...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
De nos jours, les systèmes embarqués sont omniprésents et leurs applications sont de plus en plus no...
La sécurité des transmissions et du stockage des données est devenue un enjeu majeur de ces dernière...
La cryptologie est une des disciplines des mathématiques, elle est composée de deux sous-ensembles: ...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
International audienceThis paper tackles the problem of designing efficient binary-level verificatio...
International audienceThis paper tackles the problem of designing efficient binary-level verificatio...
Un ordinateur quantique suffisamment puissant pour exécuter l'algorithme de Shor pourrait voir le jo...
Programs commonly perform computations involving secret data, relying on cryptographic code to guara...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de c...
Security protocols are programs that secure communications by defining exchange rules on a network. ...
La cryptographie est omniprésente dans notre monde actuel hyperconnecté, protégeant nos communicatio...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
This paper tackles the problem of designing efficient binary-level verification for a subset of info...
Cette thèse porte sur l’analyse des protocoles cryptographiques. Ce sont des suites d’instructions p...
De nos jours, les systèmes embarqués sont omniprésents et leurs applications sont de plus en plus no...
La sécurité des transmissions et du stockage des données est devenue un enjeu majeur de ces dernière...
La cryptologie est une des disciplines des mathématiques, elle est composée de deux sous-ensembles: ...
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, t...
International audienceThis paper tackles the problem of designing efficient binary-level verificatio...
International audienceThis paper tackles the problem of designing efficient binary-level verificatio...
Un ordinateur quantique suffisamment puissant pour exécuter l'algorithme de Shor pourrait voir le jo...