Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Cryptographie dans la nature : la sécurité des implémentations cryptographiques

View through CrossRef
Cryptography in the wild : the security of cryptographic implementations Les attaques par canaux auxiliaire sont redoutables face aux implémentations cryptographiques. Malgré les attaques passées, et la prolifération d'outils de vérification, ces attaques affectent encore de nombreuses implémentations. Dans ce manuscrit, nous abordons deux aspects de cette problématique, centrés autour de l'attaque et de la défense. Nous avons dévoilé plusieurs attaques par canaux auxiliaires microarchitecturaux sur des implémentations de protocoles PAKE. En particulier, nous avons exposé des attaques sur Dragonfly, utilisé dans la nouvelle norme Wi-Fi WPA3, et SRP, déployé dans de nombreux logiciel tels que ProtonMail ou Apple HomeKit. Nous avons également exploré le manque d'utilisation par les développeurs d'outil permettant de détecter de telles attaques. Nous avons questionné des personnes impliqués dans différents projets cryptographiques afin d'identifier l'origine de ce manque. De leur réponses, nous avons émis des recommandations. Enfin, dans l'optique de mettre fin à la spirale d'attaques-correction sur les implémentations de Dragonfly, nous avons fournis une implémentation formellement vérifiée de la couche cryptographique du protocole, dont l'exécution est indépendante des secrets.
Agence Bibliographique de l'Enseignement Supérieur
Title: Cryptographie dans la nature : la sécurité des implémentations cryptographiques
Description:
Cryptography in the wild : the security of cryptographic implementations Les attaques par canaux auxiliaire sont redoutables face aux implémentations cryptographiques.
Malgré les attaques passées, et la prolifération d'outils de vérification, ces attaques affectent encore de nombreuses implémentations.
Dans ce manuscrit, nous abordons deux aspects de cette problématique, centrés autour de l'attaque et de la défense.
Nous avons dévoilé plusieurs attaques par canaux auxiliaires microarchitecturaux sur des implémentations de protocoles PAKE.
En particulier, nous avons exposé des attaques sur Dragonfly, utilisé dans la nouvelle norme Wi-Fi WPA3, et SRP, déployé dans de nombreux logiciel tels que ProtonMail ou Apple HomeKit.
Nous avons également exploré le manque d'utilisation par les développeurs d'outil permettant de détecter de telles attaques.
Nous avons questionné des personnes impliqués dans différents projets cryptographiques afin d'identifier l'origine de ce manque.
De leur réponses, nous avons émis des recommandations.
Enfin, dans l'optique de mettre fin à la spirale d'attaques-correction sur les implémentations de Dragonfly, nous avons fournis une implémentation formellement vérifiée de la couche cryptographique du protocole, dont l'exécution est indépendante des secrets.

Related Results

Résumés des conférences JRANF 2021
Résumés des conférences JRANF 2021
able des matières Résumés. 140 Agenda Formation en Radioprotection JRANF 2021 Ouagadougou. 140 RPF 1 Rappel des unités de doses. 140 RPF 2 Risques déterministes et stochastique...
De la poésie à la peinture
De la poésie à la peinture
La poésie et la peinture étaient toujours deux différentes expressions de l’esprit et de l’âme de l’homme qui sont dédiées à présenter absolument chacune à sa façon ce qui était di...
REGULAR ARTICLES
REGULAR ARTICLES
L. Cowen and C. J. Schwarz       657Les Radio‐tags, en raison de leur détectabilitéélevée, ...
What can information guess ? : Towards information leakage quantification in side-channel analysis
What can information guess ? : Towards information leakage quantification in side-channel analysis
Qu’est ce que l’information permet de deviner ? : Vers une quantification des fuites d’informations dans l’analyse de canaux auxiliaires Les algorithmes cryptograph...
Hardware acceleration of post-quantum cryptography for embedded systems
Hardware acceleration of post-quantum cryptography for embedded systems
Accélération matérielle de cryptographie post-quantique pour les systèmes embarqués La plupart des communications numériques actuelles sont protégées par des méthod...
Avant-propos
Avant-propos
L’Agriculture Biologique (AB) se présente comme un mode de production agricole spécifique basé sur le respect d’un certain nombre de principes et de pratiques visant à réduire au m...
Efficient and secure cryptographic solutions for medical data
Efficient and secure cryptographic solutions for medical data
Solutions cryptographiques efficaces et sécurisées pour les données médicales Dans cette thèse, des schémas cryptographiques efficaces et robustes ont été proposés ...

Back to Top