National audienceUn algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ramenant à un problème juger difficile. Cependant, une fois implémenté dans un circuit, on peut attaquer les failles de ce dernier. On parle alors d'attaques physiques. Les attaques physiques s'opposent à la cryptanalyse classique. Elles ne permettent pas d'attaquer l'algorithme en soit mais son implémentation matérielle. Il existe deux grandes familles d'attaques physiques différentes: canaux auxiliaires et injection de fautes. Les attaques par canaux auxiliaires se basent sur l'observation du circuit en cours de fonctionnement. Les attaques par injection de fautes analysent l'effet d'une perturbation intentionnelle sur le fonctionnement du cir...
Nous étudions la sécurité de systèmes cryptographiques face à un adversaire muni d'un ordinateur qua...
L'objectif de cette présentation est de montrer le rôle central de l'aléatoire dans des domaines de ...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
National audienceUn algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ram...
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algo...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Traditionnellement, un algorithme cryptographique est évalué à l aune de sa résistance aux attaques ...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'obj...
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un ...
Les systèmes de chiffrement à flot (stream ciphers) sont couramment utilisés puisqu'ils permettent u...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Nous étudions la sécurité de systèmes cryptographiques face à un adversaire muni d'un ordinateur qua...
L'objectif de cette présentation est de montrer le rôle central de l'aléatoire dans des domaines de ...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...
National audienceUn algorithme cryptographique peut être prouvé sécurisé mathématiquement, en le ram...
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algo...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
Traditionnellement, un algorithme cryptographique est évalué à l aune de sa résistance aux attaques ...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considér...
Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'obj...
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un ...
Les systèmes de chiffrement à flot (stream ciphers) sont couramment utilisés puisqu'ils permettent u...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La s...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Nous étudions la sécurité de systèmes cryptographiques face à un adversaire muni d'un ordinateur qua...
L'objectif de cette présentation est de montrer le rôle central de l'aléatoire dans des domaines de ...
This thesis is about algorithmic problems arising when someone wants to implement a cryptosystem bas...