Survey: Vulnerability analysis of low-cost ECC-based RFID protocols against wireless and side-channel attacks

S Gabsi, V Beroulle, Y Kieffer, HM Dao, Y Kortli… - Sensors, 2021 - mdpi.com
The radio frequency identification (RFID) system is one of the most important technologies of
the Internet of Things (IoT) that tracks single or multiple objects. This technology is …

Random euclidean addition chain generation and its application to point multiplication

F Herbaut, PY Liardet, N Méloni, Y Téglia… - Progress in Cryptology …, 2010 - Springer
Efficiency and security are the two main objectives of every elliptic curve scalar multiplication
implementations. Many schemes have been proposed in order to speed up or secure its …

[PDF][PDF] Problèmes de sécurité dans les réseaux de capteurs avec prise en charge de l'énergie

M Ramdani - 2013 - dspace.univ-bouira.dz
Un réseau de capteurs sans fils (RcSF) est un réseau ad hoc particulier. Il est utilisé, en
général, pour contrôler un environnement particulier. Il est constitué d'un ensemble de …

Special ideal ring A3 and cryptography

MH Hassib, A Chillali… - 2013 National Security …, 2013 - ieeexplore.ieee.org
In [1] and [2] we defined the elliptic curve over the ring F 3 d [ε], ε 2= 0. In this work we will
give some properties of the elliptic curve over the special ideal ring of characteristic 3, A 3= F …

A public key cryptosystem based upon euclidean addition chains

F Herbaut, P Véron - International conference on sequences and their …, 2010 - Springer
A Public Key Cryptosystem Based upon Euclidean Addition Chains Page 1 A Public Key
Cryptosystem Based upon Euclidean Addition Chains Fabien Herbaut1 and Pascal Véron2 …

Sécurisation des images médicales sur courbes elliptiques.

AK Amzert, O Belmerabet, SE Dib - 2020 - dspace.univ-jijel.dz
L'évolution rapide des technologies de télécommunications s' exprime aujourd'hui dans le
domaine de la santé par la mise en place de nouveaux moyens de partage des images …

Support logiciel robuste aux attaques passives et actives pour l'arithmétique de la cryptographie asymétrique sur des (très) petits coeurs de calcul

A Lucas - 2019 - theses.hal.science
Cette thèse porte sur le développement et l'évaluation de protections contrant
simultanément des attaques par perturbation (FA) et des attaques par observation (SCA) …

Opérateurs arithmétiques parallèles pour la cryptographie asymétrique

T Izard - 2011 - theses.hal.science
Les protocoles de cryptographie asymétrique nécessitent des calculs arithmétiques dans
différentes structures mathématiques. Un grand nombre de ces protocoles requièrent en …

[PDF][PDF] Finite Ring of Characteristic 2 and Cryptography

A Chillali - … of Applied Mathematics, Computational Science and …, 2020 - wseas.com
F. In this work we will give some properties of the elliptic curve over the special ideal ring of
characteristic 2 and an application in cryptography. Our future work will focus on the study of …

Conception et sécurisation d'unités arithmétiques hautes performances pour courbes elliptiques

J Francq - 2009 - theses.hal.science
La cryptographie basée sur les courbes elliptiques (ECC) est de plus en plus utilisée dans
les cryptosystèmes à clé publique, notamment parce qu'à niveau de sécurité équivalent, la …