Sujets
Documents disponibles dans cette catégorie (6)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Melissa Azouaoui, Auteur ; Vincent Verneuil, Auteur | 2018"Nous avons présenté dans la première partie de cet article le principe des attaques par canaux auxiliaires sur les algorithmes de cryptographie à clef privée en prenant pour exemple l'AES. Dans cette seconde partie, nous nous intéressons aux contres-mesures utilis&...Article : texte imprimé
Philippe Teuwen, Auteur | 2018"Les techniques d'attaques en boîte grise sur du matériel peuvent être transposées avec succès à un domaine bien plus immatériel, la cryptographie en boîte blanche. Nous verrons ainsi comment adapter les attaques par DPA et par ...Article : texte imprimé
Melissa Azouaoui, Auteur ; Vincent Verneuil, Auteur | 2018"L'implémentation d'un algorithme cryptographique requiert beaucoup de précautions lorsque le composant sur lequel le code est exécuté peut se retrouver entre les mains d'un attaquant, même s'il s'agit d'un algorithme éprouvé tel que l'AES. Nous présentons ...Article : texte imprimé
Colin O'Flynn, Auteur | 2017"This article continues the foray into breaking software seurity routines, now targeting a software implementation of DES. This builds on a previous example of breaking a hardware AES example." (Extrait de Circuit Cellar n°325)Article : texte imprimé
David Soria, Auteur | 2016"AES est une solution de chiffrement puissante. Ceci implique notamment qu'elle doit être manipulée avec soin et ne pas être laissée entre les mains de développeurs trop pressés. Comme pour la plupart des chiffrements modernes, les failles ré...Article : texte imprimé
Colin O'Flynn, Auteur | 2016"Recently, the free version of Xilinx Vivado was expanded to include the High Level Synthesis (HLS) feature. This article revisits the tool to explore the creation of an AES-128 hardware encryption block using C++. Colin uses it within the Vivado IP Block design workflow." (Extrait de Circuit cellar ...