Guilley, Sylvain, 1977-....
Guilley, Sylvain
Sylvain Guilley
VIAF ID: 61864738 ( Personal )
Permalink: http://viaf.org/viaf/61864738
Preferred Forms
- 200 _ | ‡a Guilley ‡b Sylvain
- 100 1 _ ‡a Guilley, Sylvain
-
-
- 100 1 _ ‡a Guilley, Sylvain ‡d 1977-
- 100 1 _ ‡a Guilley, Sylvain ‡d 1977-...
- 100 1 _ ‡a Guilley, Sylvain, ‡d 1977-....
- 100 0 _ ‡a Sylvain Guilley
4xx's: Alternate Name Forms (2)
Works
Title | Sources |
---|---|
Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique | |
Analyse d'algorithmes post-quantiques implantables en pratique | |
Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute | |
Une approche sémantique à la sécurité logicielle niveau machine. | |
Asynchronous FPGA architectures for cryptographic applications. | |
Attaque par canaux auxillaires multivariées, multi-cibles et d'ordre élevé | |
Attaques en fautes globales et locales sur les cryptoprocesseurs : mise en oeuvre et contremesures | |
Attaques exploitant le temps de calcul : modélisation et protections | |
Attaques par canaux cachés : expérimentations avancées sur les attaques template | |
Balancing energy, security and circuit area in lightweight cryptographic hardware design | |
Caractérisation et utilisation du rayonnement électromagnétique pour l'attaque de composants cryptographiques | |
Code analysis and evaluation process for vulnerability detection against fault injection on secure hardware. | |
Codes, cryptology and information security : third international conference, C2SI 2019, Rabat, Morocco, April 22-24, 2019, proceedings in honor of Said El Hajji | |
Conception de matériel salutaire pour lutter contre la contrefaçon et le vol de circuits intégrés | |
Conception of salutary hardware to fight against counterfeiting and theft of integrated circuits. | |
Concevoir des circuits sécurisés à très faible consommation : une alternative basée sur l'asynchrone | |
Constructive Side-Channel Analysis and Secure Design : 8th International Workshop, COSADE 2017, Paris, France, April 13-14, 2017, Revised Selected Papers | |
Contre-mesures à bas coût contre les attaques physiques sur algorithmes cryptographiques implémentés sur FPGA Altera | |
Contre-mesures géométriques aux attaques exploitant les canaux cachés | |
Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques | |
Contribution to blind side channel analysis, and search of compact S-boxes. | |
Contributions à l'analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes | |
Corrosion properties of 17-4 PH martensitic stainless steel obtained by additive manufacturing. | |
Cryptanalyse physique de circuits cryptographiques à l'aide de sources LASER | |
Cybersécurité des véhicules connectés : contributions pour améliorer l'analyse des risques et la sécurité des communications embarquées. | |
Déploiement de la cryptographie homomorphe dans le cadre de l'iot | |
Deployment of homomorphic encryption in the context of IoT. | |
Design of secure and very low power circuits : an asynchronous alternative. | |
Durabilité de l'acier inoxydable martensitique 17-4 PH obtenu par fabrication additive | |
Efficacité, généricité et praticabilité de l'attaque par information mutuelle utilisant la méthode d'estimation de densité par noyau | |
Efficiency, genericity and practicability of Kerned-based mutual information analysis. | |
Etude de la sécurité d'algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant | |
Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA | |
Fonction Physique Non-clonable pour la Sécurité du Cycle de Vie d'un Objet Cyber-physique | |
Formal methods for the analysis of cache-timing leaks and key generation in cryptographic implementations. | |
A FORMALISM FOR PHYSICAL ATTACKS ON CRYPTOGRAPHIC DEVICES AND ITS EXPLOITATION TO COMPARE AND RESEARCH NEWS ATTACKS. | |
UN FORMALISME UNIFIANT LES ATTAQUES PHYSIQUES SUR CIRCUITS CRYTOGRAPHIQUES ET SON EXPLOITATION AFIN DE COMPARER ET RECHERCHER DE NOUVELLES ATTAQUES | |
From theory to practice of collision based attacks and horizontal attacks applied on protected implementation of modular exponentiation.. | |
Générateurs de nombres véritablement aléatoires à base d'anneaux asynchrones : conception, caractérisation et sécurisation | |
Geometrical counter-mesures against side-channel attacks. | |
Global and local fault attacks on AES cryptoprocessor : implementation and countermeasures. | |
Hardware security of IoT devices. | |
Implantations de primitives cryptographiques adaptées aux besoins du véhicule connecté. | |
Information Security Applications : 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers | |
L'équilibre entre consommation énergétique, sécurité et surface de circuit dans la conception de matériel cryptographique léger. | |
Masking countermeasures against HO-DPA : security evaluation and enhancement by specific mask encodings. | |
Méthodes logicielles formelles pour la sécurité des implémentations de systèmes cryptographiques | |
Méthodes optimisant l'analyse des cryptoprocesseurs sur les canaux cachés | |
Méthodologie et outils pour la mise en pratique des attaques par collision et attaques horizontales sur l'exponentiation modulaire | |
Mise en oeuvre de mécanismes logiciels pour la détection et la prévention des attaques exploitant la micro-architecture des processeurs Intel x86. | |
Modelisation et validation des générateurs aléatoires cryptographiques pour les systèmes embarqués. | |
Multidimensionality of the models and the data in the side-channel domain | |
Multidimensionnalité des modèles et des données dans le domaine des canaux auxiliaires. | |
Multivariate multitarget high order side-channel attacks. | |
Optimization methods for side channel attacks. | |
Physical cryptanalysis of security chip using LASER sources. | |
Physical Unclonable Functions for Security of life cycle of a cyber-physical object. | |
Protections des processeurs contre les cyber-attaques par vérification de l'intégrité du flot d'exécution | |
Protections of processors against cyber attacks by control flow checking. | |
Qu’est ce que l’information permet de deviner ? : Vers une quantification des fuites d’informations dans l’analyse de canaux auxiliaires. | |
Ring oscillator based true random number generators : design, characterization and security. | |
SECURING SOFTWARE AGAINST FAULT ATTACKS AT COMPILE TIME. | |
Sécurisation à la compilation de logiciels contre les attaques en fautes | |
Sécurisation de programmes assembleur face aux attaques visant les processeurs embarqués | |
Sécurité matérielle des objets connectés | |
Sécurités algébrique et physique en cryptographie fondée sur les codes correcteurs d'erreurs | |
Security of assembly programs against fault attacks on embedded processors. | |
Security of cryptographic implementations against side-channel attacks based on deep learning techniques. | |
Security, privacy, and applied cryptography engineering, [2013]: | |
A semantic approach to machine-level software security | |
Side-Channel Analysis of Embedded Systems : An Efficient Algorithmic Approach | |
Side-channel and fault analysis in the presence of countermeasures : tools, theory, and practice | |
Software-based Detection and Mitigation of Microarchitectural Attacks on Intel's x86 Architecture | |
Studies and implementation of hardware countermeasures for ECDSA cryptosystems. | |
Study of post-quantum algorithms that can be implemented in practice. | |
Study of the security of embedded cryptography algorithms facing power consumption analysis attacks. | |
Timing attacks : modelization and protections. | |
Towards a better formalisation of the side-channel threat | |
Vers une meilleure formalisation des attaques par canaux cachés. | |
What can information guess ? : Towards information leakage quantification in side-channel analysis | |
WISA 2016 |