Je suis actuellement chercheur postdoctoral à l'École nationale supérieure des mines de Saint-Étienne.
Curriculum Vitae détaillé : télécharger
Après un baccalauréat scientifique (obtenu en 2009), j'ai effectué une licence de mathématiques et informatique. J'ai par la suite continué avec le master 1 C2SI (Codes, Cryptographie et Sécurité de l'information) de l'Université Mohammed V - Agdal (à Rabat au Maroc), puis avec le master 2 Cryptis (parcours Mathématiques, Cryptologie, Codage et Applications) de l'Université de Limoges. J'ai ensuite effectué les deux années du master DAPM (Développement et Applications sur Plateformes Mobiles) de l'Université de Toulon. J'ai après ce master effectué un doctorat au sein du laboratoire IMATH de l'université de Toulon, dans l'équipe IAA (Informatique et Algèbre Appliquée).
Sujet : Contribution de l'arithmétique des ordinateurs aux implémentations résistantes aux attaques par canaux auxiliaires.
Résumé : Cette thèse porte sur l'arithmétique modulaire avec de grands entiers et la multiplication scalaire sur les courbes elliptiques (ECSM). Pour le premier, nous nous intéressons au système de représentation modulaire adapté (AMNS), qui fut introduit par Bajard et al. en 2004. C'est un système de représentation de restes modulaires dans lequel les éléments sont des polynômes. Nous montrons d'une part que ce système permet d'effectuer l'arithmétique modulaire de façon efficace et d'autre part comment l'utiliser pour la randomisation de cette arithmétique afin de protéger l'implémentation des protocoles cryptographiques contre certaines attaques par canaux auxiliaires. Pour l'ECSM, nous abordons l'utilisation des chaînes d'additions euclidiennes (EAC) pour tirer parti de la formule d'addition de points efficace proposée par Méloni en 2007. L'objectif est d'une part de généraliser au cas d'un point de base quelconque l'utilisation des EAC pour effectuer la multiplication scalaire; cela, grâce aux courbes munies d'un endomorphisme efficace. D'autre part, nous proposons un algorithme pour effectuer la multiplication scalaire avec les EAC, qui permet la détection de fautes qui seraient commises par un attaquant que nous détaillons.
avec Laurent-Stephane Didier (Pr, Directeur de thèse)
et Pascal Véron (MCF, Co-encadrant)
Le manuscrit : télécharger
Slides de soutenance : télécharger