Ouvrir cette fenêtre en pleine page
  • Imprimer
  • Partager
    • Courriel
    • Twitter
    • Facebook
    • del.icio.us
    • Viadeo
    • LinkedIn

Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité

(Document en Anglais)

Accès au(x) document(s)

Modalités de diffusion de la thèse :
  • Thèse consultable sur internet, en texte intégral.
  • Accéder au(x) document(s) :
    • https://cdn.unilim.fr/files/theses-doctorat/2013LIMO4062.pdf
    Ce document est protégé en vertu du Code de la Propriété Intellectuelle.

Informations sur les contributeurs

Auteur
Feix Benoît
Date de soutenance
16-12-2013

Directeur(s) de thèse
Clavier Christophe
Rapporteurs
Goubin Louis - Walter Colin D.
Membres du jury
Courrege Jean-Christophe - Dhem Jean-François - Lanet Jean-Louis - Paillier Pascal - Poupard Guillaume

Laboratoire
XLIM - UMR CNRS 7252
Ecole doctorale
École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
Etablissement de soutenance
Limoges

Informations générales

Discipline
Informatique
Classification
Mathématiques

Mots-clés libres
cryptographie embarquée, analyse par canaux auxiliaires, analyse par injection de fautes, analyse horizontale, nombres premiers prouvés, PACA et ROSETTA
Mots-clés
Cryptographie - Thèses et écrits académiques,
Systèmes enfouis (informatique) - Thèses et écrits académiques,
Cyberterrorisme - Thèses et écrits académiques
Résumé :

La cryptographie est désormais un terme quasi omniprésent dans notre quotidien quel que soit l'intérêt que tout un chacun puisse porter à cette science. Elle représente aujourd'hui un rempart entre nous et les intrusions des pirates ou des institutions sans retenues qui ne se préoccupent guère du respect de notre vie privée. La cryptographie peut protéger nos données personnelles que nous stockons sur de multiples supports numériques solides, voire nuageux pour les plus téméraires. Mais utiliser des mécanismes cryptographiques ne suffit pas. Il faut également les implémenter de telle sorte que leur utilisation soit résistante à une catégorie d'attaques particulière nommées les attaques physiques. Depuis 1996, date de leur divulgation dans le domaine public, ces techniques d'attaques se sont diversifiées et continuellement améliorées donnant notamment lieu à de nombreuses publications et brevets. Nous présentons dans les travaux qui suivent, de nouvelles techniques d'attaques physiques que nous avons pu valider et tester de manières théorique et pratique. Nous introduirons des techniques d'attaques par canaux auxiliaires innovantes tirant parti au maximum de l'information fournie par une seule exécution d'un calcul cryptographique. Nous détaillerons également de nouvelles attaques CoCo (Collision Correlation) appliquées à deux des standards cryptographiques les plus utilisés : l'AES et le RSA. Nous utiliserons les techniques d'injection de fautes pour monter de nouvelles attaques combinées sur des implémentations de l'AES et du RSA. Nous introduirons ensuite des méthodes de génération de nombres premiers dites générations prouvées qui s'avèrent efficaces et propices à un usage dans des composants de type carte à puce. Et enfin nous conclurons ce mémoire par la première méthode d'exponentiation sécurisée Carré Toujours.

Informations techniques

Type de contenu
Text
Format
PDF

Informations complémentaires

Entrepôt d'origine
Ressource locale
Identifiant
unilim-ori-59259
Numéro national
2013LIMO4062

Pour citer cette thèse

Feix Benoît, Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité, thèse de doctorat, Limoges, Université de Limoges, 2013. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-59259