Par directeur de thèse
Vous êtes ici
Thèses de doctorat
Par directeur de thèse
C
Clavier Christophe
Recherche en cours
Par directeur de thèse
=
Clavier Christophe
6
ressources ont été trouvées.
Voici les résultats
1
à
6
Trier par :
année de soutenance
Titre
auteur
Affichage de
10
20
30
40
50
résultats par page
1
1
×
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Désassemblage par canaux auxiliaires sur processeurs complexes : De la caractérisation microarchitecturale aux modèles probabilistes
Désassemblage par canaux auxiliaires sur processeurs complexes : De la caractérisation microarchitecturale aux modèles probabilistes
année de soutenance
:
2024
auteur
:
Maillard Julien
laboratoire
:
XLIM
thème
:
Informatique, information, généralités
Description
:
Le désassemblage par canaux auxiliaires (SCBD) est une famille d’attaques par canaux auxiliaires (SCA) dont le but est de retrouver de l’information à propos du code exécuté par un processeur via l’observation de canaux physiques comme la consommation électrique ou le rayonnement électromagnétique. ...
Accès restreint jusqu'au 01-09-2025 (accès réservé aux membres de l'enseignement supérieur français)
bibip:
bip: false
https://www.theses.fr/2024LIMO0104/abes
Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes
Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes
année de soutenance
:
2019
auteur
:
Reynaud Léo
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliaires sont une menace avérée. Afin de développer des contre-mesures adéquates, ces attaques sont constamment étudiées et améliorées. Ce document s’inscrit dans cette démarche et étudie les attaques par ...
bibip:
bip: false
https://www.theses.fr/2019LIMO0107/abes
https://tel.archives-ouvertes.fr/tel-02489860
Security of micro-controllers : From smart cards to mobile devices
Security of micro-controllers : From smart cards to mobile devices
année de soutenance
:
2016
auteur
:
Razafindralambo Tiana
laboratoire
:
XLIM
thème
:
Sciences de l'ingénieur
Description
:
Afin de pouvoir profiter de services sécurisés, efficaces et rapides (ex: paiement mobile, agenda, télécommunications, vidéos, jeux, etc.), de nos jours nos téléphones embarquent trois différents microcontrôleurs. Du plus sécurisé vers le plus générique nous avons, la carte SIM qui n’est autre qu’un ...
Cette thèse est consultable en 2 versions :
une version intégrale (accés réservée aux membres de l'enseignement supérieur français)
une version librement acessible dont certains éléments ont été retirés par respect de la propriété intellectuelle des ayants droit
bibip:
bip: false
Accéder au document depuis theses.fr
Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant
Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant
année de soutenance
:
2015
auteur
:
Wurcker Antoine
laboratoire
:
XLIM
thème
:
Informatique
Description
:
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses utilisateurs se rendent compte de son importance pour sécuriser divers aspects de la vie, depuis les moyens de paiement, de communication et de sauvegarde des éléments de la vie privée des citoyens, j ...
bibip:
bip: false
https://www.theses.fr/2015LIMO0068/abes
https://theses.hal.science/tel-01270173
Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité
Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité
année de soutenance
:
2013
auteur
:
Feix Benoît
laboratoire
:
XLIM
thème
:
Mathématiques
Description
:
La cryptographie est désormais un terme quasi omniprésent dans notre quotidien quel que soit l'intérêt que tout un chacun puisse porter à cette science. Elle représente aujourd'hui un rempart entre nous et les intrusions des pirates ou des institutions sans retenues qui ne se préoccupent guère du re ...
bibip:
bip: false
Etude des attaques et des contre-mesures associées sur composants embarqués
Etude des attaques et des contre-mesures associées sur composants embarqués
année de soutenance
:
2013
auteur
:
Gagnerot Georges
laboratoire
:
XLIM
thème
:
Mathématiques
Description
:
Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombr ...
bibip:
bip: false
1