A partir de cette page vous pouvez :
| Retourner au premier écran avec les dernières notices... |
Résultat de la recherche
11 résultat(s) recherche sur le tag 'cryptographie'
Affiner la recherche Interroger des sources externesAnalyse et Amélioration de la Logique Double Rail pour la Conception de Circuits Sécurisés / A. RAZAFINDRAIBE
Titre : Analyse et Amélioration de la Logique Double Rail pour la Conception de Circuits Sécurisés Type de document : texte imprimé Auteurs : A. RAZAFINDRAIBE, Auteur Année de publication : 2006 Langues : Français (fre) Tags : CRYPTOGRAPHIE CARTE A PUCE SIDE CHANNEL ATTACKS DPA LOGIQUE DOUBLE RAIL CIRCUIT ASYNCHRONE BIBLIOTHEQUE CMOS SPECIFIQUE GENIE INFORMATIQUE, AUTOMATIQUE ET TRAITEMENT DU SIGNAL Index. décimale : THE Thèses de doctorat Résumé : Dans le domaine de la conception de circuits sécurisés (cartes à puce) et plus particulièrement des circuits robustes aux attaques par canaux cachés, la logique double rail apparaît comme une alternative intéressante à la logique statique CMOS. En effet, le codage associé à ce style de logique offre la possibilité d'équilibrer la consommation rendant ainsi impossible les attaques différentielles en consommation (DPA). Partant de ce constat, dans cette thèse, nous nous sommes focalisés sur l'analyse des atouts et faiblesses de la logique double rail et surtout à son amélioration. Directeur(s) de thèse : ROBERT M. Co-directeur(s) de thèse : RENAUDIN M. Président du jury : CAMBON G. Rapporteur(s) : PIGUET C.;SICARD E. Examinateur(s) : MAURINE P.;RIGAUD J.B.;SONZOGNI J. Date de soutenance : 27/11/2006 Analyse et Amélioration de la Logique Double Rail pour la Conception de Circuits Sécurisés [texte imprimé] / A. RAZAFINDRAIBE, Auteur . - 2006.
Langues : Français (fre)
Tags : CRYPTOGRAPHIE CARTE A PUCE SIDE CHANNEL ATTACKS DPA LOGIQUE DOUBLE RAIL CIRCUIT ASYNCHRONE BIBLIOTHEQUE CMOS SPECIFIQUE GENIE INFORMATIQUE, AUTOMATIQUE ET TRAITEMENT DU SIGNAL Index. décimale : THE Thèses de doctorat Résumé : Dans le domaine de la conception de circuits sécurisés (cartes à puce) et plus particulièrement des circuits robustes aux attaques par canaux cachés, la logique double rail apparaît comme une alternative intéressante à la logique statique CMOS. En effet, le codage associé à ce style de logique offre la possibilité d'équilibrer la consommation rendant ainsi impossible les attaques différentielles en consommation (DPA). Partant de ce constat, dans cette thèse, nous nous sommes focalisés sur l'analyse des atouts et faiblesses de la logique double rail et surtout à son amélioration. Directeur(s) de thèse : ROBERT M. Co-directeur(s) de thèse : RENAUDIN M. Président du jury : CAMBON G. Rapporteur(s) : PIGUET C.;SICARD E. Examinateur(s) : MAURINE P.;RIGAUD J.B.;SONZOGNI J. Date de soutenance : 27/11/2006 Réservation
Réserver ce document
Exemplaires
Cote Support Localisation Section Notes Disponibilité THE-06 / 13185 Non renseigné THESES NON CLASSES Disponible Conception et Sécurisation d'Unités Arithmétiques Hautes Performances pour Courbes Elliptiques / Julien FRANCQ
Titre : Conception et Sécurisation d'Unités Arithmétiques Hautes Performances pour Courbes Elliptiques Type de document : texte imprimé Auteurs : Julien FRANCQ, Auteur Année de publication : 2009 Langues : Français (fre) Tags : CRYPTOGRAPHIE RSA COURBES ELLIPTIQUES ARITHMETIQUE DES ORDINATEURS PERFORMANCES SECURITE ATTAQUES PHYSIQUES COMPROMIS SECURITE/PERFORMANCES PRESERVATION DE LA PARITE. CRYPTOGRAPHY RSA ELLIPTIC CURVES COMPUTER ARITHMETIC PERFORMANCE SECURITY PHYSICAL ATTACKS TRADEOFF SECURITY/PERFORMANCE PARITY PRESERVATION Index. décimale : THE Thèses de doctorat Résumé : La cryptographie basée sur les courbes elliptiques (ECC) est de plus en plus utilisée dans les cryptosystèmes à clé publique, notamment parce qu'à niveau de sécurité équivalent, la taille nécessaire des clés ECC est nettement inférieure à ce que son prédecesseur, le RSA, requiert. L'ECC conduit donc à implanter des circuits plus compacts que pour le RSA, ce qui indique qu'elle est plus adaptée aux circuits fortement contraints (cartes à puce, etc.). L'ECC a d'ailleurs bénéficié de l'amélioration continue de l'arithmétique (des ordinateurs et des courbes) ces dernières années, ce qui lui permet de se positionner comme un remplaçant crédible au RSA dans le monde industriel. Il est vrai qu'un concepteur de circuits cryptographiques doit chercher à améliorer les performances de son cryptosystème, mais il doit également protéger ce dernier contre des attaques physiques pouvant compromettre sa sécurité. En effet, des attaques efficaces dites "par observation" et "par perturbation" ont été mises en évidence. Le concepteur de circuits cryptographiques doit donc implanter des parades à ces attaques, également appelées contre-mesures. Cependant, l'ajout de ces contre-mesures ne doit pas d'une part ajouter de nouvelles vulnérabilités au cryptosystème, et d'autre part diminuer drastiquement ses performances. Ces travaux de thèse proposent une nouvelle architecture d'unité arithmétique pour l'ECC. Il se trouve que les performances de cette dernière sont meilleures que la plupart de celles présentes dans la littérature. Ceci est essentiellement dû à l'utilisation d'une représentation redondante des nombres, appelée représentation à retenues signées. Le second résultat principal de ces travaux provient de la protection de cette unité contre les attaques par observation à l'aide de l'état de l'art : ce faisant, nous proposons là encore la solution la plus performante de la littérature. Enfin, nous avons exploré la possibilité de protéger notre circuit contre les attaques par perturbation à l'aide du principe de la préservation de la parité. Cette dernière contribution amène des résultats encourageants.
Elliptic Curve Cryptography (ECC) is more and more used in public-key cryptosystems, especially because it delivers the highest strength-per-bit of any public-key cryptography system known today. Consequently, ECC-based cryptosystems are smaller than RSA-based cryptosystems, thus ECC is more convenient for very contrained circuits (e.g. smart cards). Besides, ECC has gained some benefits from the improvement of computer and curve arithmetic, which helps it to be a viable alternative to RSA in the industrial world. Although cryptosystem designers must improve continuously the performance of their devices, they must also protect them against physical attacks which can be a real threat for their security. Indeed, some efficient attacks called "side-channel" and "fault" attacks have been intensively developed. Thus, cryptosystem designers must embed some countermeasures to these attacks. Nevertheless, attention must be paid that these countermeasures must not add new vulnerabilities to the device and should induce a limited overhead to its global performance. It has been proposed during this PH-D thesis a new arithmetic unit architecture for ECC. Its performance are better than most of the published designs. This is mainly due to the choice of the used number representation, which is redundant (borrow-save representation). Another contribution of this study comes from the protection of this arithmetic unit against side-channel attacks : thanks to the state-of-the-art, the proposed side-channel-protected circuit becomes the quickest published ECC arithmetic unit. Finally, the parity-preservation principle has been studied in order to prevent our design from fault attacks. This latter contribution leads to encouraging results.Directeur(s) de thèse : BAJARD J.C. Co-directeur(s) de thèse : RIGAUD J.B.;TISSERAND A. Rapporteur(s) : DANGER J.L.;GOGNIAT G. Examinateur(s) : FISCHER V.;LIARDET P.Y.;TORRES L. Date de soutenance : 16/12/2009 Conception et Sécurisation d'Unités Arithmétiques Hautes Performances pour Courbes Elliptiques [texte imprimé] / Julien FRANCQ, Auteur . - 2009.
Langues : Français (fre)
Tags : CRYPTOGRAPHIE RSA COURBES ELLIPTIQUES ARITHMETIQUE DES ORDINATEURS PERFORMANCES SECURITE ATTAQUES PHYSIQUES COMPROMIS SECURITE/PERFORMANCES PRESERVATION DE LA PARITE. CRYPTOGRAPHY RSA ELLIPTIC CURVES COMPUTER ARITHMETIC PERFORMANCE SECURITY PHYSICAL ATTACKS TRADEOFF SECURITY/PERFORMANCE PARITY PRESERVATION Index. décimale : THE Thèses de doctorat Résumé : La cryptographie basée sur les courbes elliptiques (ECC) est de plus en plus utilisée dans les cryptosystèmes à clé publique, notamment parce qu'à niveau de sécurité équivalent, la taille nécessaire des clés ECC est nettement inférieure à ce que son prédecesseur, le RSA, requiert. L'ECC conduit donc à implanter des circuits plus compacts que pour le RSA, ce qui indique qu'elle est plus adaptée aux circuits fortement contraints (cartes à puce, etc.). L'ECC a d'ailleurs bénéficié de l'amélioration continue de l'arithmétique (des ordinateurs et des courbes) ces dernières années, ce qui lui permet de se positionner comme un remplaçant crédible au RSA dans le monde industriel. Il est vrai qu'un concepteur de circuits cryptographiques doit chercher à améliorer les performances de son cryptosystème, mais il doit également protéger ce dernier contre des attaques physiques pouvant compromettre sa sécurité. En effet, des attaques efficaces dites "par observation" et "par perturbation" ont été mises en évidence. Le concepteur de circuits cryptographiques doit donc implanter des parades à ces attaques, également appelées contre-mesures. Cependant, l'ajout de ces contre-mesures ne doit pas d'une part ajouter de nouvelles vulnérabilités au cryptosystème, et d'autre part diminuer drastiquement ses performances. Ces travaux de thèse proposent une nouvelle architecture d'unité arithmétique pour l'ECC. Il se trouve que les performances de cette dernière sont meilleures que la plupart de celles présentes dans la littérature. Ceci est essentiellement dû à l'utilisation d'une représentation redondante des nombres, appelée représentation à retenues signées. Le second résultat principal de ces travaux provient de la protection de cette unité contre les attaques par observation à l'aide de l'état de l'art : ce faisant, nous proposons là encore la solution la plus performante de la littérature. Enfin, nous avons exploré la possibilité de protéger notre circuit contre les attaques par perturbation à l'aide du principe de la préservation de la parité. Cette dernière contribution amène des résultats encourageants.
Elliptic Curve Cryptography (ECC) is more and more used in public-key cryptosystems, especially because it delivers the highest strength-per-bit of any public-key cryptography system known today. Consequently, ECC-based cryptosystems are smaller than RSA-based cryptosystems, thus ECC is more convenient for very contrained circuits (e.g. smart cards). Besides, ECC has gained some benefits from the improvement of computer and curve arithmetic, which helps it to be a viable alternative to RSA in the industrial world. Although cryptosystem designers must improve continuously the performance of their devices, they must also protect them against physical attacks which can be a real threat for their security. Indeed, some efficient attacks called "side-channel" and "fault" attacks have been intensively developed. Thus, cryptosystem designers must embed some countermeasures to these attacks. Nevertheless, attention must be paid that these countermeasures must not add new vulnerabilities to the device and should induce a limited overhead to its global performance. It has been proposed during this PH-D thesis a new arithmetic unit architecture for ECC. Its performance are better than most of the published designs. This is mainly due to the choice of the used number representation, which is redundant (borrow-save representation). Another contribution of this study comes from the protection of this arithmetic unit against side-channel attacks : thanks to the state-of-the-art, the proposed side-channel-protected circuit becomes the quickest published ECC arithmetic unit. Finally, the parity-preservation principle has been studied in order to prevent our design from fault attacks. This latter contribution leads to encouraging results.Directeur(s) de thèse : BAJARD J.C. Co-directeur(s) de thèse : RIGAUD J.B.;TISSERAND A. Rapporteur(s) : DANGER J.L.;GOGNIAT G. Examinateur(s) : FISCHER V.;LIARDET P.Y.;TORRES L. Date de soutenance : 16/12/2009 Réservation
Réserver ce document
Exemplaires
Cote Support Localisation Section Notes Disponibilité THE-09 / 13811 Non renseigné THESES NON CLASSES Disponible Cryptographie : Théorie et Pratique / D.R. STINSON
Titre : Cryptographie : Théorie et Pratique Type de document : texte imprimé Auteurs : D.R. STINSON, Auteur Editeur : Vuibert Année de publication : 2001 Importance : 394 p. ISBN/ISSN/EAN : 2-7117-8675-7 Langues : Inconnue (und) Tags : CRYPTOGRAPHIE Index. décimale : I5 I5 - Systèmes Réseaux Cryptographie : Théorie et Pratique [texte imprimé] / D.R. STINSON, Auteur . - [S.l.] : Vuibert, 2001 . - 394 p.
ISBN : 2-7117-8675-7
Langues : Inconnue (und)
Tags : CRYPTOGRAPHIE Index. décimale : I5 I5 - Systèmes Réseaux Réservation
Réserver ce document
Exemplaires
Cote Support Localisation Section Notes Disponibilité I5 / 7410 Papier OUVRAGES INFORMATIQUE Emprunté par: Kaouthar Bousselam
Sorti jusqu'au 07/03/2011I5 / 7410-2 Papier OUVRAGES INFORMATIQUE Disponible Identify-Based Cryptography / M. JOYE
Titre : Identify-Based Cryptography Type de document : texte imprimé Auteurs : M. JOYE, Auteur ; G. NEVEN, Auteur Editeur : IOS Press Année de publication : 2009 Importance : 263 p. ISBN/ISSN/EAN : 978-1-58603-947-9 Langues : Inconnue (und) Tags : CRYPTOGRAPHIE COUPLAGE Index. décimale : I1 I1 - Informatique Théorique Identify-Based Cryptography [texte imprimé] / M. JOYE, Auteur ; G. NEVEN, Auteur . - [S.l.] : IOS Press, 2009 . - 263 p.
ISBN : 978-1-58603-947-9
Langues : Inconnue (und)
Tags : CRYPTOGRAPHIE COUPLAGE Index. décimale : I1 I1 - Informatique Théorique Exemplaires
Cote Support Localisation Section Notes Disponibilité I1 / 13681 Papier OUVRAGES INFORMATIQUE Exclu du prêt Initiation à la Cryptographie (3ème Edition Mise à Jour) / DUBERTRET
Titre : Initiation à la Cryptographie (3ème Edition Mise à Jour) Type de document : texte imprimé Auteurs : DUBERTRET, Auteur Editeur : Vuibert Année de publication : 2002 Importance : 126 p. ISBN/ISSN/EAN : 2-7117-7087-7 Langues : Inconnue (und) Tags : CRYPTOGRAPHIE Index. décimale : I5 I5 - Systèmes Réseaux Initiation à la Cryptographie (3ème Edition Mise à Jour) [texte imprimé] / DUBERTRET, Auteur . - [S.l.] : Vuibert, 2002 . - 126 p.
ISBN : 2-7117-7087-7
Langues : Inconnue (und)
Tags : CRYPTOGRAPHIE Index. décimale : I5 I5 - Systèmes Réseaux Réservation
Réserver ce document
Exemplaires
Cote Support Localisation Section Notes Disponibilité I5 / 7411 Papier OUVRAGES INFORMATIQUE Emprunté par: Michel Robert
Sorti jusqu'au 19/10/2011
Titre : Opérateurs Arithmétiques pour la Cryptographie Basée sur les Courbes Elliptiques Type de document : texte imprimé Auteurs : C. NEGRE, Auteur Année de publication : 2004 Langues : Français (fre) Tags : CRYPTOGRAPHIE CORPS FINIS COURBE ELLIPTIQUE REPRESENTATION BASE MULTIPLICATION SCALAIRE CLEF CREUSE OPERATEURS ARITHMETIQUES CRYPTOGRAPHIE CORPS FINIS COURBE ELLIPTIQUE REPRESENTATION BASE MULTIPLICATION SCALAIRE CLEF CREUSE OPERATEURS ARITHMETIQUES ARITHMETIC OPERATORS FOR THE CRYPTOGRAPHY BASED ON ELLIPTIC CURVE CRYPTOGRAPHY FINITE FIELDS ELLIPTIC CURVES ARITHMETIC OPERATORS Index. décimale : THE Thèses de doctorat Résumé : Dans cette thèse nous nous sommes intéressés au problème de l'implantation efficace des protocoles cryptographiques basés sur les courbes elliptiques. Notre travail porte à la fois sur l'amélioration de l'arithmétique dans le corps de définition de la courbe ainsi que l'arithmétique dans la courbe. Pour l'arithmétique dans le corps, nous avons introduit de nouvelles représentations qui permettent d'améliorer l'efficacité de la multiplication. Nous avons étudié deux nouvelles familles de bases, les bases polynômiales modifiées et les bases quasi-normales, et nous avons vu qu'elles sont meilleures dans certaines situations que les bases précédemment utilisées. Plus précisément, nous avons aussi étudié une représentation matricielle, ainsi qu'une représentation en restes chinois des corps. Pour l'arithmétique sur la courbe nous avons d'une part établi des formules de multiplications par q, pour q = 3, 5, sur une courbe définie sur Fqn. Nous avons vu que cela permettait d'améliorer la multiplication scalaire sur ces courbes. Nous avons aussi étudié l'intérêt de l'utilisation des clefs creuses : les conditions pour que ces clefs n'affaiblissent pas le cryptosystème et à la fois améliore la multiplication scalaire.
This manuscript deals with ecient implementations of Elliptic Curves Cryptosystems. Our approach concerns as well the arithmetic on finite field arithmetic, as the arithmetic over the curve. For the arithmetic of the field, we introduced new representations witch give a better multiplication in the field. In particular, we studied two novel bases, the quasi-normal basis and the modified polynomial basis, and we saw that, in some cases, these bases are better than the previous used. We also studied a matrix representation and a chinese remainder representation of the fields. For the arithmetic on the curve, we first establish formulae to multiply by q, in the cases q = 3, 5, for the curves defined over Fqn. Then we propose a q-multiply and add method, to improve the scalar multiplication over these curves. We studied also the opportunity of the use of sparse key on the elliptic curve cryptostems. We give conditions on the keys to certify good security of the cryptosystem, and we studied the improvement of the scalar multiplication that the sparseness gives.Directeur(s) de thèse : BAJARD J.C. Co-directeur(s) de thèse : ELBAZ-VINCENT P. Président du jury : BERGER T. Rapporteur(s) : SENDRIER N.;JOYE M. Examinateur(s) : ENGE A. Date de soutenance : 24/09/2004 Opérateurs Arithmétiques pour la Cryptographie Basée sur les Courbes Elliptiques [texte imprimé] / C. NEGRE, Auteur . - 2004.
Langues : Français (fre)
Tags : CRYPTOGRAPHIE CORPS FINIS COURBE ELLIPTIQUE REPRESENTATION BASE MULTIPLICATION SCALAIRE CLEF CREUSE OPERATEURS ARITHMETIQUES CRYPTOGRAPHIE CORPS FINIS COURBE ELLIPTIQUE REPRESENTATION BASE MULTIPLICATION SCALAIRE CLEF CREUSE OPERATEURS ARITHMETIQUES ARITHMETIC OPERATORS FOR THE CRYPTOGRAPHY BASED ON ELLIPTIC CURVE CRYPTOGRAPHY FINITE FIELDS ELLIPTIC CURVES ARITHMETIC OPERATORS Index. décimale : THE Thèses de doctorat Résumé : Dans cette thèse nous nous sommes intéressés au problème de l'implantation efficace des protocoles cryptographiques basés sur les courbes elliptiques. Notre travail porte à la fois sur l'amélioration de l'arithmétique dans le corps de définition de la courbe ainsi que l'arithmétique dans la courbe. Pour l'arithmétique dans le corps, nous avons introduit de nouvelles représentations qui permettent d'améliorer l'efficacité de la multiplication. Nous avons étudié deux nouvelles familles de bases, les bases polynômiales modifiées et les bases quasi-normales, et nous avons vu qu'elles sont meilleures dans certaines situations que les bases précédemment utilisées. Plus précisément, nous avons aussi étudié une représentation matricielle, ainsi qu'une représentation en restes chinois des corps. Pour l'arithmétique sur la courbe nous avons d'une part établi des formules de multiplications par q, pour q = 3, 5, sur une courbe définie sur Fqn. Nous avons vu que cela permettait d'améliorer la multiplication scalaire sur ces courbes. Nous avons aussi étudié l'intérêt de l'utilisation des clefs creuses : les conditions pour que ces clefs n'affaiblissent pas le cryptosystème et à la fois améliore la multiplication scalaire.
This manuscript deals with ecient implementations of Elliptic Curves Cryptosystems. Our approach concerns as well the arithmetic on finite field arithmetic, as the arithmetic over the curve. For the arithmetic of the field, we introduced new representations witch give a better multiplication in the field. In particular, we studied two novel bases, the quasi-normal basis and the modified polynomial basis, and we saw that, in some cases, these bases are better than the previous used. We also studied a matrix representation and a chinese remainder representation of the fields. For the arithmetic on the curve, we first establish formulae to multiply by q, in the cases q = 3, 5, for the curves defined over Fqn. Then we propose a q-multiply and add method, to improve the scalar multiplication over these curves. We studied also the opportunity of the use of sparse key on the elliptic curve cryptostems. We give conditions on the keys to certify good security of the cryptosystem, and we studied the improvement of the scalar multiplication that the sparseness gives.Directeur(s) de thèse : BAJARD J.C. Co-directeur(s) de thèse : ELBAZ-VINCENT P. Président du jury : BERGER T. Rapporteur(s) : SENDRIER N.;JOYE M. Examinateur(s) : ENGE A. Date de soutenance : 24/09/2004 Réservation
Réserver ce document
Exemplaires
Cote Support Localisation Section Notes Disponibilité THE-04 / 11394 Papier THESES INFORMATIQUE Disponible Documents numériques
Fichier (PDF)URLPost-Quantum Cryptography / D.J. BERNSTEIN
Titre : Post-Quantum Cryptography Type de document : texte imprimé Auteurs : D.J. BERNSTEIN, Auteur ; J. BUCHMANN, Auteur ; E. DAHMEN, Auteur Editeur : Springer Année de publication : 2009 Importance : 245 p. ISBN/ISSN/EAN : 978-3-540-88701-0 Langues : Inconnue (und) Tags : CRYPTOGRAPHIE Index. décimale : I1 I1 - Informatique Théorique Post-Quantum Cryptography [texte imprimé] / D.J. BERNSTEIN, Auteur ; J. BUCHMANN, Auteur ; E. DAHMEN, Auteur . - [S.l.] : Springer, 2009 . - 245 p.
ISBN : 978-3-540-88701-0
Langues : Inconnue (und)
Tags : CRYPTOGRAPHIE Index. décimale : I1 I1 - Informatique Théorique Réservation
Réserver ce document
Exemplaires
Cote Support Localisation Section Notes Disponibilité I1 / 13757 Papier OUVRAGES INFORMATIQUE Disponible Architectures Reconfigurables et Cryptographie : Une Analyse de Robustesse et Contremesures face aux Attaques par Canaux Cachés / Daniel MESQUITA
Titre : Architectures Reconfigurables et Cryptographie : Une Analyse de Robustesse et Contremesures face aux Attaques par Canaux Cachés Type de document : texte imprimé Auteurs : Daniel MESQUITA, Auteur Année de publication : 2006 Langues : Français (fre) Tags : ARCHITECTURES RECONFIGURABLES CRYPTOGRAPHIE ATTAQUES PAR CANAUX CACHES ET CONTREMESURES RECONFIGURABLE ARCHITECTURES CRYPTOGRAPHY SIDE CHANNEL ATTACKS COUNTERMEASURES GENIE INFORMATIQUE, AUTOMATIQUE ET TRAITEMENT DU SIGNAL Index. décimale : THE Thèses de doctorat Résumé : Ce travail constitue une étude sur la conception d'une architecture reconfigurable pour la cryptographie. Divers aspects sont étudiés, tels que les principes de base de la cryptographie, l'arithmétique modulaire, les attaques matériaux et les architectures reconfigurables. Des méthodes originales pour contrecarrer les attaques par canaux cachés, notamment la DPA, sont proposés. L'architecture proposée est efficace du point de vue de la performance et surtout est robuste contre la DPA.
This work addresses the reconfigurable architectures for cryptographic applications theme, emphasizing the robustness issue. Some mathematical background is reviewed, as well the state of art of reconfigurable architectures. Side channel attacks, specially the DPA and SPA attacks, are studied. As consequence, algorithmic, hardware and architectural countermeasures are proposed. A new parallel reconfigurable architecture is proposed to implement the Leak Resistant Arithmetic. This new architecture outperforms most of state of art circuits for modular exponentiation, but the main feature of this architecture is the robustness against DPA attacks.Directeur(s) de thèse : ROBERT M. Co-directeur(s) de thèse : TORRES L. Rapporteur(s) : DEMIGNY D.;FISCHER V. Examinateur(s) : MORAES F.;BAJARD J.C. Invité(s) : SASSATELLI G. Date de soutenance : 06/11/2006 Architectures Reconfigurables et Cryptographie : Une Analyse de Robustesse et Contremesures face aux Attaques par Canaux Cachés [texte imprimé] / Daniel MESQUITA, Auteur . - 2006.
Langues : Français (fre)
Tags : ARCHITECTURES RECONFIGURABLES CRYPTOGRAPHIE ATTAQUES PAR CANAUX CACHES ET CONTREMESURES RECONFIGURABLE ARCHITECTURES CRYPTOGRAPHY SIDE CHANNEL ATTACKS COUNTERMEASURES GENIE INFORMATIQUE, AUTOMATIQUE ET TRAITEMENT DU SIGNAL Index. décimale : THE Thèses de doctorat Résumé : Ce travail constitue une étude sur la conception d'une architecture reconfigurable pour la cryptographie. Divers aspects sont étudiés, tels que les principes de base de la cryptographie, l'arithmétique modulaire, les attaques matériaux et les architectures reconfigurables. Des méthodes originales pour contrecarrer les attaques par canaux cachés, notamment la DPA, sont proposés. L'architecture proposée est efficace du point de vue de la performance et surtout est robuste contre la DPA.
This work addresses the reconfigurable architectures for cryptographic applications theme, emphasizing the robustness issue. Some mathematical background is reviewed, as well the state of art of reconfigurable architectures. Side channel attacks, specially the DPA and SPA attacks, are studied. As consequence, algorithmic, hardware and architectural countermeasures are proposed. A new parallel reconfigurable architecture is proposed to implement the Leak Resistant Arithmetic. This new architecture outperforms most of state of art circuits for modular exponentiation, but the main feature of this architecture is the robustness against DPA attacks.Directeur(s) de thèse : ROBERT M. Co-directeur(s) de thèse : TORRES L. Rapporteur(s) : DEMIGNY D.;FISCHER V. Examinateur(s) : MORAES F.;BAJARD J.C. Invité(s) : SASSATELLI G. Date de soutenance : 06/11/2006 Réservation
Réserver ce document
Exemplaires
Cote Support Localisation Section Notes Disponibilité THE-06 / 13175 Non renseigné THESES NON CLASSES Disponible Complexity of Lattice Problems: A Cryptographic Perspective / D. MICCIANCIO
Titre : Complexity of Lattice Problems: A Cryptographic Perspective Type de document : texte imprimé Auteurs : D. MICCIANCIO, Auteur ; S. GOLDWASSER, Auteur Editeur : Kluwer Academic Publishers Année de publication : 2002 ISBN/ISSN/EAN : 0-7923-7688-9 Langues : Inconnue (und) Tags : LATTICE CRYPTOGRAPHIE Index. décimale : G1 G1 - Mathématiques Complexity of Lattice Problems: A Cryptographic Perspective [texte imprimé] / D. MICCIANCIO, Auteur ; S. GOLDWASSER, Auteur . - [S.l.] : Kluwer Academic Publishers, 2002.
ISBN : 0-7923-7688-9
Langues : Inconnue (und)
Tags : LATTICE CRYPTOGRAPHIE Index. décimale : G1 G1 - Mathématiques Exemplaires
Cote Support Localisation Section Notes Disponibilité G1 / 11296 Papier OUVRAGES GENERALITES Exclu du prêt Test Intégré de Circuits Cryptographiques / Marion DOULCIER
Titre : Test Intégré de Circuits Cryptographiques Type de document : texte imprimé Auteurs : Marion DOULCIER, Auteur Année de publication : 2008 Langues : Français (fre) Tags : TEST INTEGRE CARTE A PUCE CRYPTOGRAPHIE AUTOTEST TEST EN LIGNE BUILT-IN SELF TEST SMARTCARD CRYPTOGRAPHY SELF TEST ON-LINE TEST GENIE INFORMATIQUE, AUTOMATIQUE ET TRAITEMENT DU SIGNAL Index. décimale : THE Thèses de doctorat Résumé : Parce que les architectures de test classiques visent principalement à accroître la contrôlabilité et l'observabilité des données manipulées par le système matériel, elles sont identifiées comme sources potentielles de manipulations frauduleuses lorsqu'elles sont mises en oeuvre dans des systèmes traitant de sécurité numérique. Les dispositifs sécurisés demandent donc de développer des moyens de test adaptés. Ce rapport de thèse présente des solutions de test pour systèmes intégrés de chiffrement en s'attachant à la fois aux tests exécutés en fin de production ou en maintenance, et aux tests effectués en cours du fonctionnement. En ce qui concerne les tests exécutés hors fonctionnement normal, l'approche préconisée s'appuie sur un autotest intégré. Il présente les avantages cumulés de limiter l'accès aux moyens de test intégrés au système, il préserve donc la sécurité des données, d'effectuer un test de qualité, il garantit donc un bon fonctionnement du système, et enfin de ne demander que très peu de ressources additionnelles. Profitant des propriétés inhérentes aux algorithmes de chiffrement (diffusion, confusion, itération) et des implantations matérielles qui en découlent (architectures rebouclées), des solutions d'autotest sont proposées pour des coeurs DES et AES. Il est aussi démontré comment les réutiliser pour générer les vecteurs de test d'autres ressources matérielles du système et analyser leurs réponses. Pour ce qui concerne les tests exécutés en cours de fonctionnement, l'architecture particulière des coeurs de chiffrement est à nouveau mise à profit pour de la détection de fautes en ligne basée sur de la redondance d'information ou de matériel.
Because the conventional test architectures are mainly designed to increase the controllability and observability of the signals, they are identified as potential sources of attacks when implemented in systems dealing with digital security. It is then necessary to develop appropriate test methods. This thesis presents test solutions for encryption systems focusing on both tests performed at the end of production or maintenance, and tests carried out during the mission mode. Regarding off-line tests performed after production or in-situ, the approach relies on an integrated self-test schemes. It presents the combined advantages of limiting the access to internal data, and thus preserves data security, conducting a test of high quality, thus it guarantees the proper system behavior, and finally requiring only very little additional resources. Taking advantage of inherent properties of encryption algorithms (diffusion, confusion, iteration) and their physical implementations (feedback architectures), self-test solutions are proposed for DES and AES cores. It is also demonstrated how such crypto-cores can be used as test resources for other cores in the system. Regarding the tests performed during the functional mode, the proposed approach allows the detection of faults using different forms of duplication (information or hardware redundancies).**Directeur(s) de thèse : ROUZEYRE B. Co-directeur(s) de thèse : FLOTTES M.L. Rapporteur(s) : SENTIEYS M.;LEVEUGLE M. Examinateur(s) : TORRES L.;TRIA M. Date de soutenance : 24/11/2008 Test Intégré de Circuits Cryptographiques [texte imprimé] / Marion DOULCIER, Auteur . - 2008.
Langues : Français (fre)
Tags : TEST INTEGRE CARTE A PUCE CRYPTOGRAPHIE AUTOTEST TEST EN LIGNE BUILT-IN SELF TEST SMARTCARD CRYPTOGRAPHY SELF TEST ON-LINE TEST GENIE INFORMATIQUE, AUTOMATIQUE ET TRAITEMENT DU SIGNAL Index. décimale : THE Thèses de doctorat Résumé : Parce que les architectures de test classiques visent principalement à accroître la contrôlabilité et l'observabilité des données manipulées par le système matériel, elles sont identifiées comme sources potentielles de manipulations frauduleuses lorsqu'elles sont mises en oeuvre dans des systèmes traitant de sécurité numérique. Les dispositifs sécurisés demandent donc de développer des moyens de test adaptés. Ce rapport de thèse présente des solutions de test pour systèmes intégrés de chiffrement en s'attachant à la fois aux tests exécutés en fin de production ou en maintenance, et aux tests effectués en cours du fonctionnement. En ce qui concerne les tests exécutés hors fonctionnement normal, l'approche préconisée s'appuie sur un autotest intégré. Il présente les avantages cumulés de limiter l'accès aux moyens de test intégrés au système, il préserve donc la sécurité des données, d'effectuer un test de qualité, il garantit donc un bon fonctionnement du système, et enfin de ne demander que très peu de ressources additionnelles. Profitant des propriétés inhérentes aux algorithmes de chiffrement (diffusion, confusion, itération) et des implantations matérielles qui en découlent (architectures rebouclées), des solutions d'autotest sont proposées pour des coeurs DES et AES. Il est aussi démontré comment les réutiliser pour générer les vecteurs de test d'autres ressources matérielles du système et analyser leurs réponses. Pour ce qui concerne les tests exécutés en cours de fonctionnement, l'architecture particulière des coeurs de chiffrement est à nouveau mise à profit pour de la détection de fautes en ligne basée sur de la redondance d'information ou de matériel.
Because the conventional test architectures are mainly designed to increase the controllability and observability of the signals, they are identified as potential sources of attacks when implemented in systems dealing with digital security. It is then necessary to develop appropriate test methods. This thesis presents test solutions for encryption systems focusing on both tests performed at the end of production or maintenance, and tests carried out during the mission mode. Regarding off-line tests performed after production or in-situ, the approach relies on an integrated self-test schemes. It presents the combined advantages of limiting the access to internal data, and thus preserves data security, conducting a test of high quality, thus it guarantees the proper system behavior, and finally requiring only very little additional resources. Taking advantage of inherent properties of encryption algorithms (diffusion, confusion, iteration) and their physical implementations (feedback architectures), self-test solutions are proposed for DES and AES cores. It is also demonstrated how such crypto-cores can be used as test resources for other cores in the system. Regarding the tests performed during the functional mode, the proposed approach allows the detection of faults using different forms of duplication (information or hardware redundancies).**Directeur(s) de thèse : ROUZEYRE B. Co-directeur(s) de thèse : FLOTTES M.L. Rapporteur(s) : SENTIEYS M.;LEVEUGLE M. Examinateur(s) : TORRES L.;TRIA M. Date de soutenance : 24/11/2008 Réservation
Réserver ce document
Exemplaires
Cote Support Localisation Section Notes Disponibilité THE-08 / 13623 Non renseigné THESES NON CLASSES Disponible


