Mostrar el registro sencillo del ítem

dc.contributor.advisorKarim Belabas
hal.structure.identifierInside Secure
hal.structure.identifierLithe and fast algorithmic number theory [LFANT]
dc.contributor.authorVERNEUIL, Vincent
dc.contributor.otherLouis GOUBIN (rapporteur)
dc.contributor.otherTanja LANGE (rapporteur)
dc.contributor.otherGilles ZÉMOR (président du jury)
dc.contributor.otherKarim BELABAS (directeur)
dc.contributor.otherChristophe CLAVIER (co-directeur)
dc.contributor.otherBenoit FEIX (encadrant)
dc.contributor.otherÉric BRIER (examinateur)
dc.contributor.otherJean-Sébastien CORON (examinateur)
dc.date.accessioned2024-04-04T02:24:38Z
dc.date.available2024-04-04T02:24:38Z
dc.identifier.urihttps://oskar-bordeaux.fr/handle/20.500.12278/189830
dc.description.abstract<p>Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employés dans les protocoles utilisant la cryptographie à clef publique. Ceci est particulièrement vrai dans le monde de l'embarqué qui est soumis à de fortes contraintes de coût, de ressources et d'efficacité, car la cryptographie à base de courbes elliptiques permet de réduire significativement la taille des clefs utilisées par rapport à d'autres systèmes cryptographiques tels que RSA.</p> <p>Les travaux qui suivent décrivent dans un premier temps 'implantation efficace et sécurisée de la cryptographie à base de courbes elliptiques sur des composants embarqués, en particulier sur des cartes à puce. La sécurisation de ces implantations nécessite de prendre en compte les attaques physiques dont un composant embarqué peut être la cible. Ces attaques incluent notamment les analyses par canaux auxiliaires qui consistent à étudier le comportement d'un composant qui manipule une clef secrête pour en déduire de l'information sur celle-ci, et les analyses par faute dans lesquelles un attaquant peut perturber le fonctionnement d'un composant dans le même but.</p> <p>Dans la seconde partie de ce mémoire de thèse, nous étudions ces attaques et leurs conséquences concernant l'implantation des systèmes cryptographiques à clef publique les plus répandus. De nouvelles méthodes d'analyse et de nouvelles contre-mesures sont proposées pour ces systèmes cryptographiques, ainsi que des attaques spécifiques à l'algorithme de chiffirement par bloc AES.</p>
dc.description.abstractEn<p>Elliptic curve based cryptosystems are nowadays increasingly used in protocols involving public-key cryptography. This is particularly true in the context of embedded devices whicharesubjecttostrongcost, resources, and efficiencyconstraints, sinceellipticcurve cryptography requires significantly smaller key sizes compared to other cryptosystems such as RSA.</p> <p>The following study focuses in the first part on secure and efficient implementation of elliptic curve cryptography in embedded devices, especially smart cards. Designing secure implementations requires to take into account physical attacks which can target embedded devices. These attacks include in particular side-channel analysis which may infer information on a secret key manipulated from a component by monitoring how it interacts with its environment, and fault analysis in which an adversary can disturb the normal functioning of a device with the same goal.</p> <p>In the second part of this thesis, we study these attacks and their impact on the implementation of the most used public-key cryptosystems. In particular, we propose new analysis techniques and new countermeasures for these cryptosystems, together with specific attacks on the AES block cipher.</p>
dc.language.isoen
dc.subjectcryptographie à base de courbes elliptiques
dc.subjectanalyse par canaux auxilliaires
dc.subjectRSA
dc.subjectmultiplication scalaire
dc.subjectexponentiation
dc.subject.enECC
dc.subject.enelliptic curve cryptography
dc.subject.enside-channel analysis
dc.subject.enscalar multiplication
dc.titleCryptographie à base de courbes elliptiques et sécurité de composants embarqués
dc.title.enElliptic curve cryptography and security of embedded devices
dc.typeThèses de doctorat
dc.subject.halInformatique [cs]/Cryptographie et sécurité [cs.CR]
dc.subject.halInformatique [cs]/Systèmes embarqués
bordeaux.hal.laboratoriesInstitut de Mathématiques de Bordeaux (IMB) - UMR 5251*
bordeaux.institutionUniversité de Bordeaux
bordeaux.institutionBordeaux INP
bordeaux.institutionCNRS
bordeaux.type.institutionUniversité de Bordeaux
bordeaux.ecole.doctoraleInstitut de Mathématiques de Bordeaux
hal.identifiertel-00733004
hal.version1
hal.origin.linkhttps://hal.archives-ouvertes.fr//tel-00733004v1
bordeaux.COinSctx_ver=Z39.88-2004&amp;rft_val_fmt=info:ofi/fmt:kev:mtx:journal&amp;rft.title=Cryptographie%20%C3%A0%20base%20de%20courbes%20elliptiques%20et%20s%C3%A9curit%C3%A9%20de%20composants%20embarqu%C3%A9s&amp;rft.atitle=Cryptographie%20%C3%A0%20base%20de%20courbes%20elliptiques%20et%20s%C3%A9curit%C3%A9%20de%20composants%20embarqu%C3%A9s&amp;rft.au=VERNEUIL,%20Vincent&amp;rft.genre=unknown


Archivos en el ítem

ArchivosTamañoFormatoVer

No hay archivos asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem