Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
SemSecuElec
Measurement the thermal component of clock jitter used as entropy source by TRNGs
Orateur : Arturo GARAY - STMicroelectronics
Introduction Measuring the thermal component of clock jitter as an entropy source for True Random Number Generators (TRNGs) is compulsory for the security and evaluation of clock-jitter based TRNGs. However, identifying and isolating the local thermal noise component from other noise sources, particularly flicker noise, while performing a precise measurement remains a challenge. Current[…]-
SemSecuElec
-
TRNG
-
-
-
Séminaire
-
SemSecuElec
Remote data extraction through retroreflector hardware implants
Orateur : François Sarrazin, Pierre Granier - University of Rennes, IETR (UMR 6164)
Electromagnetic leakage eavesdropping is an increasingly accessible attack vector due to the democratization of software-defined radio. "TEMPEST" attacks rely on passively listening to the unwanted electromagnetic emanations of a target (computer screen, low speed USB peripheral…) in order to retrieve the transmitted data. However, the range and properties of such leakages are unpredictable.[…]-
SemSecuElec
-
-
-
Séminaire
-
Cryptographie
Euclidean lattice and PMNS: arithmetic, redundancy and equality test
Orateur : Fangan Yssouf Dosso - Laboratoire SAS, École des Mines de Saint-Étienne
The Polynomial Modular Number System (PMNS) is an integer number system that aims to speed up arithmetic operations modulo a prime number p. This system is defined by a tuple (p, n, g, r, E), where p, n, g and r are positive integers, and E is a polynomial with integer coefficients, having g as a root modulo p. Arithmetic operations in PMNS rely heavily on Euclidean lattices. Modular reduction in[…] -
-
-
Soutenance thèse
Identification par apprentissage de l’empreinte radio-fréquence de dispositifs sensibles
Doctorante : Alice Chillet, Université de Rennes, IRISA L’identification de dispositifs dits sensibles est soumise à différentes contraintes de sécurité ou de consommation d’énergie, ce qui rend les méthodes d’identification classiques peu adaptées. Pour répondre à ces contraintes, il est possible d’utiliser les défauts intrinsèques de la chaîne de transmission des dispositifs pour les[…] -
-
-
Soutenance thèse
Automated generation of variable vulnerable architectures
Doctorant : Pierre-Victor BESSON, CentraleSupélec, IRISA L’objectif de cette thèse est de proposer un nouveau paradigme de déploiement d’architectures vulnérables, capable de modéliser un scénario d’attaque à un haut niveau d’abstraction avant de convertir cette modélisation en multiples instances décrite à un bas niveau d’abstraction, déployables et jouables sur un réseau. -
-
-
Séminaire
-
Cryptographie
Post-quantum Group-based Cryptography
Orateur : Delaram Kahrobaei - The City University of New York
Group-based cryptography is a relatively new family in post-quantum cryptography, with high potential. I will give a general survey of the status of post-quantum group-based cryptography and present some recent results.In the second part of my talk, I speak about Post-quantum hash functions using special linear groups. This hash function is a generalization of Tillich-Zemor hash function as well[…] -