Ce travail de thèse concerne la sécurisation des circuits électroniques contre les attaques (dites SCA) qui visent leur implémentation. Les algorithmes cryptographiques ont été traditionnellement étudiés pour résister aux attaques théoriques. Néanmoins, dès lors que ces algorithmes sont mis en oeuvre sur des dispositifs concrets, de nouvelles attaques deviennent possibles. Effectivement, de l'information peut être extraite passivement (par observation). Cette information complémentaire, communément appelée "canal caché", apporte un pouvoir supplémentaire aux attaquants. Les canaux cachés les plus populaires sont la consommation électrique et le rayonnement électromagnétique. Nous montrons tout d'abord que les attaques sur les canaux cachés ...
Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'obj...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Ce travail de thèse concerne la sécurisation des circuits électroniques contre les attaques (dites S...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Dans cette thèse nous développons et améliorons des attaques de systèmes cryptographiques. Un nouvel...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un ...
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du no...
Les composants de sécurité, parce qu ils contiennent des informations confidentielles, font l objet ...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'obj...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...
Ce travail de thèse concerne la sécurisation des circuits électroniques contre les attaques (dites S...
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques log...
De nos jours, l'emploi de la cryptographie est largement répandu et les circuits intègrent des primi...
Dans cette thèse nous développons et améliorons des attaques de systèmes cryptographiques. Un nouvel...
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptog...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un ...
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du no...
Les composants de sécurité, parce qu ils contiennent des informations confidentielles, font l objet ...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétriqu...
Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'obj...
Cette thèse traite de la cryptanalyse algébrique qui consiste à modéliser une primitive cryptographi...
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à...