Corpus ID: 28970249

Contrer l'attaque Simple Power Analysis efficacement dans les applications de la cryptographie asymétrique, algorithmes et implantations. (Thwart simple power analysis efficiently in asymmetric cryptographic applications, algorithms and implementations)

@inproceedings{Robert2015ContrerLS,
  title={Contrer l'attaque Simple Power Analysis efficacement dans les applications de la cryptographie asym{\'e}trique, algorithmes et implantations. (Thwart simple power analysis efficiently in asymmetric cryptographic applications, algorithms and implementations)},
  author={J. Robert},
  year={2015}
}
  • J. Robert
  • Published 2015
  • Computer Science, Mathematics
  • Avec le developpement des communications et de l'Internet, l'echange des informations cryptees a explose. Cette evolution a ete possible par le developpement des protocoles de la cryptographie asymetrique qui font appel a des operations arithmetiques telles que l'exponentiation modulaire sur des grands entiers ou la multiplication scalaire de point de courbe elliptique. Ces calculs sont realises par des plates-formes diverses, depuis la carte a puce jusqu'aux serveurs les plus puissants. Ces… CONTINUE READING

    References

    SHOWING 1-10 OF 75 REFERENCES
    SPA-resistant binary exponentiation with optimal execution time
    • 11
    • Highly Influential
    • PDF
    Efficient Modular Exponentiation Based on Multiple Multiplications by a Common Operand
    • 3
    • PDF
    Twisted Edwards Curves Revisited
    • 200
    • PDF
    Speeding scalar multiplication over binary elliptic curves using the new carry-less multiplication instruction
    • 45
    • Highly Influential
    • PDF
    Software implementation of binary elliptic curves: impact of the carry-less multiplier on scalar multiplication
    • 30
    • Highly Influential
    • PDF
    Fast and compact elliptic-curve cryptography
    • 62
    • PDF
    Effects of Optimizations for Software Implementations of Small Binary Field Arithmetic
    • 24
    • Highly Influential
    Preventing SPA/DPA in ECC Systems Using the Jacobi Form
    • 209
    • PDF
    Jacobi Quartic Curves Revisited
    • 38
    • PDF
    Modular multiplication without trial division
    • 2,408
    • Highly Influential
    • PDF