Afficher la notice abrégée

dc.contributor.advisorMosbah, Mohamed
dc.contributor.advisorLy, Olivier
dc.contributor.authorTHUILLET, Céline
dc.contributor.otherGranboulan, Louis
dc.contributor.otherMouffron, Marc
dc.date2012-03-30
dc.date.accessioned2020-12-14T21:10:28Z
dc.date.available2020-12-14T21:10:28Z
dc.identifier.urihttp://ori-oai.u-bordeaux1.fr/pdf/2012/THUILLET_CELINE_2012.pdf
dc.identifier.urihttps://oskar-bordeaux.fr/handle/20.500.12278/21616
dc.identifier.nnt2012BOR14508
dc.description.abstractDepuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à des attaques dites par canaux cachés. Ces attaques permettent d'exhiber les secrets en analysant des caractéristiques physiques comme la consommation du composant ou encore son temps d'exécution. Dans le cadre de cette thèse, deux contremesures ont été réalisées et appliquées à l'AES (algorithme de chiffrement symétrique). De plus, afin d'aider les développements futurs des contremesures et la validation de celles-ci, un simulateur a été développé. Il permet de réaliser des attaques grâce à un modèle de consommation défini dans les phases amont de développement. Enfin, j'ai pu participer aux groupes de travail qui ont proposé Shabal à la compétition SHA-3, qui vise à définir un nouveau standard pour les fonctions de hachage. Des implantations matérielles ont été réalisées par la suite.
dc.description.abstractEnFor several years, the security components such as smart cards are subject to side channel attacks. These attacks allow to exhibit secrets by analyzing the physical characteristics such as power consumption or execution time. As part of this thesis, two countermeasures were carried out and applied to the AES (symmetric cipher). In addition, to help future development of countermeasures and their validation, a simulator was developed. It realizes attacks using a power consumption model defined in the early phases of development. Finally, I participated in working groups that have proposed Shabal to SHA-3 competition, which aims to define a new standard for hash functions. Hardware implementations have been made thereafter.
dc.language.isofr
dc.subjectAttaques par canaux cachés
dc.subjectFonctions de hachage
dc.subjectCarte à puce
dc.subjectAsic
dc.subjectProtections
dc.subject.enSide channel attacks
dc.subject.enSmartcards
dc.subject.enASIC
dc.subject.enCountermeasures
dc.subject.enSymmetric cipher
dc.subject.enHash functions
dc.titleImplantations cryptographiques sécurisées et outils d’aide à la validation des contremesures contre les attaques par canaux cachés
dc.typeThèses de doctorat
dc.contributor.jurypresidentChaumette, Serge
bordeaux.hal.laboratoriesThèses de l'Université de Bordeaux avant 2014*
bordeaux.hal.laboratoriesLaboratoire bordelais de recherche en informatique
bordeaux.institutionUniversité de Bordeaux
bordeaux.institutionBordeaux INP
bordeaux.type.institutionBordeaux 1
bordeaux.thesis.disciplineInformatique
bordeaux.ecole.doctoraleÉcole doctorale de mathématiques et informatique (Talence, Gironde)
star.origin.linkhttps://www.theses.fr/2012BOR14508
dc.contributor.rapporteurGoubin, Louis
dc.contributor.rapporteurTria, Assia
bordeaux.COinSctx_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.title=Implantations%20cryptographiques%20s%C3%A9curis%C3%A9es%20et%20outils%20d%E2%80%99aide%20%C3%A0%20la%20validation%20des%20contremesures%20contre%20les%20attaques%20par%20&rft.atitle=Implantations%20cryptographiques%20s%C3%A9curis%C3%A9es%20et%20outils%20d%E2%80%99aide%20%C3%A0%20la%20validation%20des%20contremesures%20contre%20les%20attaques%20par%2&rft.au=THUILLET,%20C%C3%A9line&rft.genre=unknown


Fichier(s) constituant ce document

FichiersTailleFormatVue

Il n'y a pas de fichiers associés à ce document.

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée