Clavier, Christophe, 1967-....
Clavier, Christophe
VIAF ID: 193035689 ( Personal )
Permalink: http://viaf.org/viaf/193035689
Preferred Forms
- 100 1 _ ‡a Clavier, Christophe
-
- 100 1 _ ‡a Clavier, Christophe
- 100 1 _ ‡a Clavier, Christophe, ‡d 1967-....
Works
Title | Sources |
---|---|
Analyse par Canaux Auxiliaires Non-Supervisée Basée sur l'Information Mutuelle et son Estimation Neurale. | |
Balancing energy, security and circuit area in lightweight cryptographic hardware design | |
Caractérisation et utilisation du rayonnement électromagnétique pour l'attaque de composants cryptographiques | |
CHES 2009 | |
Conception, analyse et implémentation d'algorithmes de chiffrement symétrique sur FPGA. | |
Contribution to blind side channel analysis, and search of compact S-boxes. | |
Contributions à l'analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes | |
Cryptographic hardware and embedded systems - CHES 2009 : 11th international workshop, Lausanne, Switzerland, September 6-9, 2009 ; proceedings | |
Cryptographie légère intrinsèquement résistante aux attaques physiques pour l'Internet des objets. | |
Design and Security Analysis for constructions in symmetric cryptography. | |
Etude de la sécurité d'algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant | |
Etude des attaques et des contre-mesures associées sur composants embarqués | |
A FORMALISM FOR PHYSICAL ATTACKS ON CRYPTOGRAPHIC DEVICES AND ITS EXPLOITATION TO COMPARE AND RESEARCH NEWS ATTACKS. | |
UN FORMALISME UNIFIANT LES ATTAQUES PHYSIQUES SUR CIRCUITS CRYTOGRAPHIQUES ET SON EXPLOITATION AFIN DE COMPARER ET RECHERCHER DE NOUVELLES ATTAQUES | |
From theory to practice of collision based attacks and horizontal attacks applied on protected implementation of modular exponentiation.. | |
Implémentation légère et sécurisée pour la cryptographie sur courbes elliptiques pour l'IoT | |
Implémentations Efficaces de Crypto-systèmes Embarqués et Analyse de leur Sécurité = ficient Embedded Implementations of Cryptosystems and Tamper Resistance Studies | |
L'équilibre entre consommation énergétique, sécurité et surface de circuit dans la conception de matériel cryptographique léger. | |
Lightweight cryptography intrinsically resistant to physical attacks for the Internet of Things.. | |
Méthodologie et outils pour la mise en pratique des attaques par collision et attaques horizontales sur l'exponentiation modulaire | |
Multidimensionality of the models and the data in the side-channel domain | |
Multidimensionnalité des modèles et des données dans le domaine des canaux auxiliaires. | |
On the Resistance of RSA Countermeasures at Algorithmic, Arithmetic and Hardware Levels Against Chosen-Message, Correlation and Single-Execution Side-Channel Attacks | |
Sécurité des microcontroleurs embarqués : Des cartes à puce aux appareils mobiles. | |
Security of micro-controllers : From smart cards to mobile devices | |
Study of attacks on embedded devices and associated counter-measures. | |
Study of the resistance of symmetric-key algorithms against modern cryptanalysis. | |
Study of the security of embedded cryptography algorithms facing power consumption analysis attacks. | |
Sur la résistance de contre-mesures RSA aux niveaux algorithmique, l'arithmétique et de matériel contre les attaques par canaux cachées par message choisi, de corrélation et de simple exécution. | |
Thwart simple power analysis efficiently in asymmetric cryptographic applications, algorithms and implementations. | |
Unsupervised Side-Channel Analysis Based on Mutual Information and its Neural Estimation | |
Vulnerability detection into Java Card bytecode verifier. |