WorldCat Identities

Maistri, Paolo

Overview
Works: 7 works in 7 publications in 3 languages and 10 library holdings
Genres: Academic theses 
Roles: Opponent, Thesis advisor, Author
Publication Timeline
.
Most widely held works by Paolo Maistri
Sécurisation matérielle pour la cryptographie à base de courbes elliptiques by Simon Pontie( )

1 edition published in 2016 in French and held by 2 WorldCat member libraries worldwide

Many applications require achieving high security level (confidentiality or integrity). My thesis is about hardware acceleration of asymmetric cryptography based on elliptic curves (ECC). These systems are rarely in a controlled environment. With this in mind, I consider potential attackers with physical access to the cryptographic device.In this context, a very flexible crypto-processor was developed that can be implemented as an ASIC or on FPGAs. To choose protections against physical attacks (power consumption analysis, fault injection, etc), I evaluate the security against side-channel attacks and the cost of the counter-measure based on operation unification. By mounting a new attack against a chip using Jacobi quartic curves, I show that re-using operands is detectable. By exploiting only some power consumption traces, I manage to recover the secret. I present also a new counter-measure allowing finding a compromise between security level, performances, and overheads. It uses random windows to accelerate computation, mixed to an optimized usage of dummy operations
Implantation matérielle de chiffrements homomorphiques by Asma Mkhinini( )

1 edition published in 2017 in French and held by 2 WorldCat member libraries worldwide

Une des avancées les plus notables de ces dernières années en cryptographie est sans contredit l'introduction du premier schéma de chiffrement complètement homomorphe par Craig Gentry. Ce type de système permet de réaliser des calculs arbitraires sur des données chiffrées, sans les déchiffrer. Cette particularité permet de répondre aux exigences de sécurité et de protection des données, par exemple dans le cadre en plein développement de l'informatique en nuage et de l'internet des objets. Les algorithmes mis en œuvre sont actuellement très coûteux en temps de calcul, et généralement implantés sous forme logicielle. Les travaux de cette thèse portent sur l'accélération matérielle de schémas de chiffrement homomorphes. Une étude des primitives utilisées par ces schémas et la possibilité de leur implantation matérielle est présentée. Ensuite, une nouvelle approche permettant l'implantation des deux fonctions les plus coûteuses est proposée. Notre approche exploite les capacités offertes par la synthèse de haut niveau. Elle a la particularité d'être très flexible et générique et permet de traiter des opérandes de tailles arbitraires très grandes. Cette particularité lui permet de viser un large domaine d'applications et lui autorise d'appliquer des optimisations telles que le batching. Les performances de notre architecture de type co-conception ont été évaluées sur l'un des cryptosystèmes homomorphes les plus récents et les plus efficaces. Notre approche peut être adaptée aux autres schémas homomorphes ou plus généralement dans le cadre de la cryptographie à base de réseaux
Modélisation au niveau RTL des attaques laser pour l'évaluation des circuits intégrés sécurisés et la conception de contremesures by Athanasios Papadimitriou( )

1 edition published in 2016 in English and held by 2 WorldCat member libraries worldwide

Many aspects of our current life rely on the exchange of data through electronic media. Powerful encryption algorithms guarantee the security, privacy and authentication of these exchanges. Nevertheless, those algorithms are implemented in electronic devices that may be the target of attacks despite their proven robustness. Several means of attacking integrated circuits are reported in the literature (for instance analysis of the correlation between the processed data and power consumption). Among them, laser illumination of the device has been reported to be one important and effective mean to perform attacks. The principle is to illuminate the circuit by mean of a laser and then to induce an erroneous behavior.For instance, in so-called Differential Fault Analysis (DFA), an attacker can deduce the secret key used in the crypto-algorithms by comparing the faulty result and the correct one. Other types of attacks exist, also based on fault injection but not requiring a differential analysis; the safe error attacks or clocks attacks are such examples.The main goal of the PhD thesis was to provide efficient CAD tools to secure circuit designers in order to evaluate counter-measures against such laser attacks early in the design process. This thesis has been driven by two Grenoble INP laboratories: LCIS and TIMA. The work has been carried out in the frame of the collaborative ANR project LIESSE involving several other partners, including STMicroelectronics.A RT level model of laser effects has been developed, capable of emulating laser attacks. The fault model was used in order to evaluate several different secure cryptographic implementations through FPGA emulated fault injection campaigns. The injection campaigns were performed in collaboration with TIMA laboratory and they allowed to compare the results with other state of the art fault models. Furthermore, the approach was validated versus the layout of several circuits. The layout based validation allowed to quantify the effectiveness of the fault model to predict localized faults. Additionally, in collaboration with CMP (Centre Microélectronique de Provence) experimental laser fault injections has been performed on a state of the art STMicroelectronics IC and the results have been used for further validation of the fault model. Finally the validated fault model led to the development of an RTL (Register Transfer Level) countermeasure against laser attacks. The countermeasure was implemented and evaluated by fault injection campaigns according to the developed fault model, other state of the art fault models and versus layout information
Il turismo culturale : la sfida del polo museale di Rovereto : tesi di laurea by Paolo Maistri( )

in Italian and held by 1 WorldCat member library worldwide

Algorithm analysis for elliptic curve cryptography by Paolo Maistri( )

1 edition published in 2001 in English and held by 1 WorldCat member library worldwide

Accès sécurisé aux ressources de test IEEE 1687 et aux crypto-processeurs légers dans le contexte des IoT. by Vincent Reynaud( )

1 edition published in 2021 in French and held by 1 WorldCat member library worldwide

Pour faciliter ou automatiser le test de circuit intégrés de plus en plus complexes, des infrastructures et des instruments de test sont intégrés aux circuits. Cependant, ces infrastructures peuvent aussi être utilisées par des attaquants pour récupérer des informations protégées ou pour induire des comportements non désirés. L'objet de cette thèse est de développer une solution permettant uniquement aux utilisateurs autorisés d'accéder à des blocs critiques du circuit. La solution proposée s'appuie notamment sur la génération procédurale de clés de configuration par segments (nommée SSAK) et un protocole défi-réponse. L'utilisation de clés par segments permet un gain en temps d'authentification par rapport aux méthodes de l'état de l'art, tandis que leur génération procédurale permet de diminuer l'espace de stockage sécurisé dédié aux clés ce qui favorise leur personnalisation et leur mise à jour. En fusionnant avec une solution de chiffrement de l'état de l'art, la confidentialité des vecteurs de test peut être obtenue sans surcoût. Une approche complémentaire s'appuyant sur l'infrastructure d'authentification permet de garantir la confidentialité dans le circuit en dehors du bloc critique testé et ainsi défier des attaques menées à l'aide d'espions internes au circuit. Toutes ces approches nécessitent un contrôle dynamique du test difficilement réalisable avec un flot de test industriel classique. L'utilisation de l'outil MAST, développé au laboratoire, permet de résoudre cette difficulté et d'assurer un test sécurisé fluide et transparent compatible avec les chaînes de production. La faisabilité et le bon fonctionnement des différentes propositions ont été prouvés par un ensemble de démonstrateurs sur support physique (FPGA) ou sur support virtuel (simulations). Ces démonstrateurs ont également permis de comparer les caractéristiques obtenues en termes de surface, temps de test et sécurité avec les résultats de l'état de l'art
 
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.92 (from 0.53 for Algorithm ... to 0.98 for Algorithm ...)

Languages