• Aucun résultat trouvé

Publications, Brevets, Comités de Programme Brevets

Dans le document Security, Cryptography: Theory and Practice (Page 48-60)

2 Synth` ese

3 Publications, Brevets, Comités de Programme Brevets

Les inventions ayant fait l'objet de dépôts multiples (e.g. aux USA, en

Asie, en Europe et en France) sont référencées ensemble.

La quasi-totalité des brevets concerne des techniques de protection de systèmes d'information.

1. David Naccache, EP 0 515 956 A1, Apparatus and method for modulo computation.

2. David Naccache, Patrice Fremanteau, US 5,434,917 = EP 0 583 709 B1, Unforgeable identification device, identification device reader and method of identification.

3. David Naccache, WO 92/14318 = US 5,502,764 = EP 0 502 559 A3, Method, identification device and verification device for identification and/or performing digital signature.

4. David Naccache, EP 0 578 059 B1, Method for executing number-theoretic cryptographic and/or error-correcting protocols.

5. David Naccache, EP 0 577 000 B1, Method for performing public-key cryptography.

6. David Naccache, US 5,452,357 = WO 92/13321 = EP 0 567 474 B1, Method and apparatus for access control and/or identification = PL 168163, Spósob kontroli dostępu i/lub identyfikacji. 7. David Naccache, Eric Diehl, US 5,461,675, Apparatus and method for access control = JP 6-197341 = EP 0 588 184 B1, Method for access control.

8. David Naccache, Patrice Fremanteau, Wolfgang Hartnack, US 5,654,891, Method and apparatus for controlling and/or limiting speed excess by drivers = EP 0 588 049 B1, Method and apparatus for controlling speed excess of a moving object.

9. David Naccache, WO 93/20503, Method and apparatus for modulo computation.

10. David Naccache, Etienne Cochon, Michel Poivet, Albert Dörner, Adrian Robinson, Christopher Clarke, Andrew Bower, US 5,555,305 = WO 93/07716 = WO 93/07717 = WO

93/07718, Method and apparatus for secure transmission of video signals.

11. David Naccache, Patrice Fremanteau, Wolfgang Hartnack, EP 0 583 723 A1 = EP 0 583 526

A1, Card, card reader and method for protocol selection.

12. David Naccache, WO 93/09620 = US 5,479,511, Method, sender apparatus and receiver apparatus for modulo operation.

13. David Naccache, David M'Raïhi, US 5,414,772, System for improving the digital signature algorithm.

14. David Naccache, David M'Raïhi, US 5,347,581, Verification process for a communication system. = EP 0 643 513 A2, Procédé de vérification de signatures pour un système de communications = JP 7-312592 .

15. David Naccache, David M’Raïhi, EP 0 656 710 A1 = FR 2 713 419 A1 = FR 2 713 420 A1, Procédé de génération de signatures DSA avec des appareils portables à bas coûts. = US

5,625,695, Process for generating DSA signatures with low-cost portable apparatuses.

16. David Naccache, David M’Raïhi, WO 96/20461 = US 6,226,382 B1, Method for implementing a private key communication protocol between two processing devices. = FR 2 728 981 A1, Procédé pour la mise en oeuvre d'un protocole de communication à clé privée entre deux dispositifs de traitement.

17. David Naccache, David M’Raïhi, Jacques Stern, Serge Vaudenay, US 5,946,397, Method of cryptography with public key based on the discrete logarithm = FR 2 739 469 A1, Procédé de cryptographie à clé publique basé sur le logarithme discret. = WO 97/13342 Public key cryptography process based on the discrete logarithm.

18. David Naccache, David M’Raïhi, WO 97/47110 = CA 2,257,907 = US 6,549,791 B1, Public key cryptography method. = FR 2 734 679 A1, Procédé de cryptographie à clé publique basé sur le logarithme discret.

19. David Naccache, David M’Raïhi, WO 96/33567, Process for generating electronic signatures, in particular for smart cards = FR 2 733 378 A1 Procédé de génération de signatures numériques de messages = FR 2 733 379 A1 Procédé de génération de signatures électroniques, notamment pour cartes à puce. = US 5,910,989, Method for the generation of electronic signatures in particular for smart cards.

20. Jacques Stern, Françoise Lévy-dit-Vehel, David Naccache, WO 98/23061, Method for signing and/or authenticating electronic messages. = FR 2 756 122, Procédé de signature et/ou d'authentification de messages électroniques.

21. David Naccache, Françoise Lévy-dit-Vehel, Jacques Stern, FR 2 759 806, Système cryptographique comprenant un système de chiffrement et déchiffrement et un système de séquestre de clés, et les appareils et dispositifs associés. = WO 98/37662, Cryptographic system comprising a ciphering and deciphering system and a key escrow system and associated appliances and devices.

22. Françoise Lévy-dit-Vehel, David Naccache, David M’Raïhi, FR 2 763 194 Générateur pseudo-aléatoire basé sur une fonction de hachage pour systèmes cryptographiques nécessitant le tirage d'aléas. = WO 98/51038 Pseudo-random generator based on a hash coding function for cryptographic systems requiring random drawing.

23. David Naccache, Nathalie Fëyt, Olivier Benoît, WO 99/49416 Device for hiding operations performed in a microprocessor card. = FR 2 776 410 Dispositifs pour masquer les opérations effectuées dans une carte à microprocesseur.

24. David Naccache, Jean-Sébastien Coron, WO 00/10284 Method for testing a random number source and electronic devices comprising said method. = FR 2782401 Procédé de test de source de nombre aléatoire et dispositifs électroniques comprenant ce procédé.

25. David Naccache, Philippe Anguita, WO 00/23866 Electronic component for masking execution of instructions or data manipulation = FR 2784763 Composant électronique et procédé pour masquer l'exécution d'instructions ou la manipulation de données.

26. David Naccache, Jean-Sébastien Coron, Nathalie Fëyt, Olivier Benoît, WO 00/49765, Method for countermeasure in an electronic component using a secret key algorithm, = FR 2 789 776 A1, Procédé de contre-mesure dans un composant électronique mettant en oeuvre un algorithme de cryptographie à clé publique.

27. David Naccache, Pierre Girard, Ludovic Rousseau, WO 00/54155 Method for monitoring a program flow, FR 2 790 844 Procédé et dispositif de surveillance du déroulement d'un programme, dispositif programme permettant la surveillance de son programme.

28. David Naccache, WO 00/68901 Countermeasure method in an electronic component using a dynamic secret key cryptographic algorithm. = FR 2 793 571 Procédé de contre-mesure dans un composant électronique mettant en oeuvre un algorithme de cryptographie à clé secrète et dynamique.

29. David Naccache, Jean-Sébastien Coron, WO 01/06350 A1, Method for improving a random number generator to make it more resistant against attacks by current measuring. = FR 2 796 477 A1, Procédé d'amélioration d'un générateur aléatoire en vue de le rendre résistant contre les attaques par mesure de courant.

30. David Naccache, Jacques Stern, Jean-Sébastien Coron, WO 01/10078 A1, Signature schemes based on discrete logarithm with partial or total message recovery. = FR 2 797 127 A1, Schémas de signature à base de logarithme discret avec reconstitution partielle ou totale du message. 31. David Naccache, Pascal Paillier, WO 02/27500 A1= US 2002/0174309 A1, Protection against abusive use of a statement in a storage unit. = FR 2 814 557, Protection contre l'exploitation abusive d'une instruction dans une mémoire.

32. David Naccache, Nora Dabbous, US 2003 0103625 A1, Method for calculating cryptographic key check data.= WO 01/82525, method for calculating a cryptographic key control datum = FR 2 808 145 Procédé de calcul d'une donnée de contrôle.

33. David Naccache, Nora Dabbous, FR 2 806 660, Procédé d'inscription d'une séquence de caractères et support comportant une inscription obtenue selon le procédé.

34. David Naccache, Pascal Paillier, Jacques Stern, FR 2 807 248, Procédé de signatures numériques probabilistes. = US 2001/0056537, Probabilistic digital signature method = WO

01/74009 A1, Method for probabilistic digital signatures.

35. David Naccache, Christophe Tymen, WO 01/97009 A1, Method for cryptographic calculation comprising a modular exponentiation routine = FR 2 810 178, Procédé de calcul cryptographique comportant une routine d'exponentiation modulaire.

36. David Naccache, Christophe Bidan, Pierre Girard, Pascal Guterman, Ludovic Rousseau,

FR 2 810 481, Contrôle d'accès à un moyen de traitement de données = US 2003/0188170 A1 =

WO 01/99064 A1, Access control to data processing means.

37. David Naccache, Nora Dabbous, WO 01/84491 A2, Countermeasure method in a microcircuit therefor and smart card comprising said microcircuit. = FR 2 808 360, Procédé de contre mesure dans un microcircuit mettant en oeuvre le procédé et carte à puce comportant ledit microcircuit.

38. David Naccache, Christophe Tymen, David Pointcheval, WO 02/45338 A1, Multiple-level electronic signature method = FR 2817 422, Procédé de signature électronique à niveaux multiples.

39. David Naccache, Jean-Sébastien Coron, US 2003/0165238 A1, A method for encoding long messages for electronic signature schemes based on RSA. = WO 02/28010 A1 Method for encoding long messages for RSA electronic signature schemes. = FR 2 814 619, Procédé d'encodage de messages longs [pour] schémas de signature électronique à base de RSA.

40. David Naccache, Jean-Sébastien Coron, WO 02/28011 A1 = US 2002/0188850 A1, Method for accelerated transmission of electronic signature = FR 2 814 620 A1, Procédé de transmission de signature électronique.

41. David Naccache, Serge Lefranc, WO 02/23313 A1, Countermeasure method for improving security of transactions in a network = FR 2 814 306, Procédé de contre-mesures pour améliorer la sécurité de transactions dans un réseau.

42. David Naccache, WO 02/31631 A1 = US 2003/0191967 A1, Method for protection against fraud in a network by icon selection = FR 2 815 204, Procédé de protection contre la fraude dans un réseau par choix d'une icône.

43. David Naccache, Matthieu Vavassori, WO 02/056174 A2, Method for managing computer applications by the operating by the operating system of a multi-application computer system. = FR 2 819 602 A1, Procédé de gestion d'applications informatiques par le système d'exploitation d'un système informatique multi-applications.

44. David Naccache, Christophe Tymen, WO 02/065271 A1, Method for multiplying two binary numbers. = FR 2 820 851, Méthode pour multiplier deux nombres entiers.

45. David Naccache, Pascal Paillier, Helena Handschuh, Christophe Tymen, WO 02/065413

A1, Identification module provided with a secure authentication code. = FR 2 820 916, Module d'identification pourvu d'un code d'authentification sécurisé.

46. David Naccache, Frédéric Amiel FR 2 818 846, Procédé de contre mesure dans un composant électronique mettant en oeuvre un algorithme de cryptographie.

47. David Naccache, David Pointcheval, Benoît Chevallier-Mames, FR 2 831 364, Procédé et dispositif de vérification de données signées par groupe et application pour la transmission de données depuis une mémoire annexe.

48. David Naccache, Marc Joye, Stéphanie Porte, WO 03/036865, Method and device for verifying possession of a confidential information without communicating same, based on a so-called zero knowledge process. = FR 2 830 147, Procédé et dispositif de la vérification de la détention d'une donnée confidentielle sans communication de celle-ci, selon un processus dit de "à divulgation nulle".

49. David Naccache, David Pointcheval, Helena Handschuh, WO 03/071735, Cryptographic method using a data flow symmetrical cryptographic algorithm and use in a smart-card. = FR

2 836 311, Procédé de cryptographie utilisant un algorithme cryptographique symétrique par flot et application à une carte à puce.

50. David Naccache, Jean-Sébastien Coron, WO 03/021864, Method of reducing the size of an RSA or Rabin signature. = FR 2829 333, Procédé de réduction de la taille d'une signature RSA

ou Rabin.

51. David Naccache, Jean-Sébastien Coron, FR 2 832 821, Procédé de vérification de codes pour microcircuits à ressources limitées.

52. David Naccache, Marc Joye, Jean-Sébastien Coron, Pascal Paillier, FR 28 42967, Procédé de chiffrement de données, système cryptographique et composant associés.

53. David Naccache, Claude Barral, Jean-Sébastien Coron, Cedric Cardonnel, FR 03 06789, Procédé et dispositif d'identification biométrique adaptés à la vérification sur cartes à puce.

54. David Naccache, Pascal Paillier, FR 04 01943, Support de mémorisation facilitant la saisie de caractères sur un combine de télephonie portable.

55. David Naccache, FR 04 02006, Procédé, support d'authentification, et dispositif perfectionnés pour la sécurisation d'un accès à un équipement.

56. David Naccache, Pascal Paillier, Benoît Chevallier-Mames, FR 04 50553, Procédé d'authentification dynamique de programmes par un objet portable électronique.

57. David Naccache, Jean-Sébastien Coron, Benoît Chevallier-Mames, Marc Chancerel, FR 04 06542, Procédé de réalisation d'une opération de couplage sur une courbe elliptique, par un système comprenant une carte à puce et un lecteur de carte.

58. David Naccache, Jean-Sébastien Coron, Éric Brier, Cédric Cardonnel, FR 04 05236, Procédé de chiffrement de données numérique, procédé de masquage d'une empreinte biométrique, et application à la sécurisation d'un document de sécurité.

Publications

Edition d’Actes de Conférences

1. Public Key Cryptography, Practice and Theory in Public Key Cryptosystems, ISBN 3-540-43168-3, David Naccache et Pascal Paillier, Eds., vol. 2274 of Lecture Notes in Computer Science, Springer-Verlag, 2002. Volume de 396 pages.

2. Topics in Cryptology, CT-RSA 2001, ISBN 3-540-41898-9, David Naccache, Ed., vol. 2020 of Lecture Notes in Computer Science, Springer-Verlag, 2001. Volume de 471 pages. 3. Cryptographic Hardware and Embedded Systems, ISBN 3-540-42521-7, Çetin Koç, David Naccache, et Christof Paar, Eds., vol. 2162 of Lecture Notes in Computer Science, Springer-Verlag, 2001. Volume de 425 pages.

Sécurité Java et Sûreté de Machines Virtuelles Embarquées

4. Cut-&-paste attacks with JAVA, par Serge Lefranc et David Naccache, In P.J. Lee and C.H. Lim, Eds., Information Security and Cryptology - ICISC 2002, vol. 2587 of Lecture Notes in Computer Science, pp. 1-15, Springer-Verlag, 2003

5. Trading-off type-inference memory complexity against communication, par Konstantin Hyppönen, David Naccache, Alexei Tchoulkine et Elena Trichina, In S. Qing, D. Gollmann, and J. Zhou, Eds., Information and Communications Security (ICICS 2003), vol. 2836 of Lecture Notes in Computer Science, pp. 60-71, Springer-Verlag, 2003 6. Applet verification strategies for RAM-constrained devices, par Nils Maltesson, David

Naccache, Elena Trichina et Christophe Tymen, In P.J. Lee and C.H. Lim, Eds., Information Security and Cryptology - ICISC 2002, vol. 2587 of Lecture Notes in Computer Science, pp. 118-137, Springer-Verlag, 2003

7. Reducing the memory complexity of type-inference algorithms, par David Naccache, Alexei Tchoulkine, Christophe Tymen et Elena Trichina In R.H. Deng, S. Qing, F. Bao, and J. Zhou, Eds., Information and Communications Security, vol. 2513 of Lecture Notes in Computer Science, pp. 109-121, Springer-Verlag, 2002 présenté également à Eurosmart 2002, French Riviera, France, September 19-20, 2002.

Chiffrement à Clé Publique

8. New attacks on PKCS#1 v1.5 encryption, par Jean-Sébastien Coron, Marc Joye, David

Naccache, et Pascal Paillier In B. Preneel, Ed., Advances in Cryptology - Eurocrypt'2000, vol. 1807 of Lecture Notes in Computer Science, pp. 369-381, Springer-Verlag, 2000

9. Universal padding schemes for RSA, par Jean-Sébastien Coron, Marc Joye, David Naccache, et Pascal Paillier In M. Yung, Ed., Advances in Cryptology - Crypto'2002, vol. 2442 of Lecture Notes in Computer Science, pp. 226-241, Springer-Verlag, 2002 10. Accelerating Okamoto-Uchiyama's public-key cryptosystem, par Jean-Sébastien Coron, David Naccache, et Pascal Paillier Electronics Letters, 35(4):291-292, 1999

11. A new public key cryptosystem based on higher residues, par David Naccache et Jacques Stern In 5th ACM Conference on Computer and Communications Security, pp. 59-66, ACM Press, 1998

12. A new public-key cryptosystem, par David Naccache et Jacques Stern In W. Fumy, Ed., Advances in Cryptology - Eurocrypt'97, vol. 1233 of Lecture Notes in Computer Science, pp. 27-36, Springer-Verlag, 1997

13. Why you cannot even hope to use Gröbner bases in public-key cryptography? An open letter to a scientist who failed and a challenge to those who have not yet failed, par B. Barkee, Deh Cac Can (publication anonyme: Deh Cac Can = Naccache D. lu à rebours), J. Ecks, T. Moriarty, et R. F. Ree Journal of Symbolic Computation 18(6):497-501, 1994

Conception de Signatures Numériques

14. Can DSA be improved? Complexity trade-offs with the digital signature standard, par

David Naccache, David M'Raïhi, Serge Vaudenay, et Dan Raphaeli In A. De Santis, Ed., Advances in Cryptology - Eurocrypt'94, vol. 950 of Lecture Notes in Computer Science, pp. 77-85, Springer-Verlag, 1995 paru aussi sous le titre Couponing scheme

reduces computational power requirements for DSS signatures, par David M'Raïhi et David

Naccache, In CardTech/SecurTech, pp. 99-104, Rockville, MD, USA, 1994, CTST Inc. 15. ECC: do we need to count?, par Jean-Sébastien Coron, Helena Handschuh, et David

Naccache In K.Y. Lam and E. Okamoto, Eds., Advances in Cryptology -Asiacrypt'99, vol. 1716 of Lecture Notes in Computer Science, pp. 122-134, Springer-Verlag, 1999 16. Monotone signatures, par David Naccache, David Pointcheval, et Christophe Tymen In P.F. Syverson, Ed., Financial Cryptography (FC 2001), vol. 2339 of Lecture Notes in Computer Science, pp. 305-318, Springer-Verlag, 2002

17. Twin signatures: An alternative to the hash-and-sign paradigm par David Naccache, David Pointcheval, et Jacques Stern In P. Samarati, Ed., 8th ACM Conference on Computer and Communications Security, pp. 20-27, ACM Press, 2001

18. Signing on a postcard, par David Naccache et Jacques Stern In Y. Frankel, Ed., Financial Cryptography (FC 2000), vol. 1962 of Lecture Notes in Computer Science, pp. 121-135, Springer-Verlag, 2001

19. From fixed-length to arbitrary-length RSA padding schemes, par Jean-Sébastien Coron,

Asiacrypt'2000, vol. 1976 of Lecture Notes in Computer Science, pp. 90-96, Springer-Verlag, 2000

20. Can OSS be repaired? Proposal for a new practical signature scheme, par David

Naccache, In T. Helleseth, Ed., Advances in Cryptology - Eurocrypt'93, vol. 765 of Lecture Notes in Computer Science, pp. 233-239, Springer-Verlag, 1994

21. Boneh et al.'s k-element aggregate extraction assumption is equivalent to Diffie-Hellman

assumption, par Jean-Sébastien Coron et David Naccache, In C.-S. Laih, Ed., Advances

in Cryptology - Asiacrypt 2003, vol. 2894 of Lecture Notes in Computer Science, pp. 392-397, Springer-Verlag, 2003

Contrefaçon de Signatures Numériques

22. On blind signatures and perfect crimes, par Sebastiaan von Solms et David Naccache, Computers & Security, vol. 11, no. 6, pp. 581-583, 1992.

23. On the security of RSA screening, par Jean-Sébastien Coron et David Naccache In H.

Imai and Y. Zheng, Eds., Public Key Cryptography (PKC '99), vol. 1560 of Lecture Notes in Computer Science, pp. 197-203, Springer-Verlag, 1999

24. Security analysis of the Gennaro-Halevi-Rabin signature scheme, par Jean-Sébastien Coron et David Naccache In B. Preneel, Ed., Advances in Cryptology - Eurocrypt'2000, vol. 1807 of Lecture Notes in Computer Science, pp. 91-101, Springer-Verlag, 2000

25. On the security of RSA padding, par Jean-Sébastien Coron, David Naccache, et Julien

P. Stern In M. Wiener, Ed., Advances in Cryptology - Crypto'99, vol. 1666 of Lecture Notes in Computer Science, pp. 1-18, Springer-Verlag, 1999 paru aussi sous le titre

Recent results on signature forgery, par Robert D. Silverman et David Naccache RSA

Laboratories Bulletin, 11, April 1999, version abrégée: Padding attacks on RSA, par David Naccache Information Security Technical Report, 4(4):28-33, 1999, article sur l'état de l'art: Security of digital signature standards: The state of the art, par David Naccache In S.-P. Shieh, Ed., 2nd International Workshop for Asian Public Key Infrastructures, pp. 159-163, Taipei, Taiwan, October 30-November 1, 2002

26. Cryptanalysis of RSA signatures with fixed-pattern padding par Éric Brier, Christophe

Clavier, Jean-Sébastien Coron, et David Naccache In J. Killian, Ed., Advances in Cryptology - Crypto'2001, vol. 2139 of Lecture Notes in Computer Science, pp. 433-439, Springer-Verlag, 2001

27. Projective Coordinates Leak, par David Naccache, Nigel Smart et Jacques Stern. Report 2003/191, Cryptology ePrint Archive. et Advances in Cryptology - Eurocrypt 2004, pp. 257-267. Springer Verlag, April 2004. Volume 3027. Interlaken, Suisse, 2-6 mai, 2004.

Implémentations Efficaces, Techniques de Calcul Rapide

28. Double-speed safe prime generation, par David Naccache, Report 2003/175, Cryptology ePrint Archive, August 2003

29. How to improve an exponentiation black-box, par Gérard D. Cohen, Antoine Lobstein, David Naccache, et Gilles Zémor In K. Nyberg, Ed., Advances in Cryptology -

Eurocrypt'98, vol. 1403 of Lecture Notes in Computer Science, pp. 211-220, Springer-Verlag, 1998

30. A new modulo computation algorithm, par David Naccache et Halim M'silti, Recherche Opérationelle – Operations Research (RAIRO-OR), vol. 24, no. 3, pp. 307-313, 1990.

31. Accelerating Wilson's promality test, par David Naccache et Michael Donio, Revue Technique de Thomson CSF, vol. 23, no. 3, pp. 595-599, 1991.

32. Batch exponentiation: a fast DLP-based signature generation strategy, par David

M'Raïhi et David Naccache In 3rd ACM Conference on Computer and Communications Security, pp. 58-61, ACM Press, 1996

Protocoles et Applications

33. Asymmetric currency rounding, par David M'Raïhi, David Naccache, et Michael Tunstall In Y. Frankel, Ed., Financial Cryptography (FC 2000), vol. 1962 of Lecture Notes in Computer Science, pp. 192-201, Springer-Verlag, 2001

34. How to copyright a function?, par David Naccache, Adi Shamir, et Julien P. Stern In H. Imai and Y. Zheng, Eds., Public Key Cryptography (PKC '99), vol. 1560 of Lecture Notes in Computer Science, pp. 188-196, Springer-Verlag, 1999

35. A Montgomery suitable Fiat-Shamir-like authentication scheme, par David Naccache, Advances in Cryptology, Proceedings of Eurocrypt'92, Lecture Notes in Computer Science 658, Springer-Verlag, pp. 488-491, 1993. Paru aussi sous le titre:

Montgomery-suitable cryptosystems, par David Naccache et David M'Raïhi, In G. Cohen, S. Litsyn,

A. Lobstein, and G. Zémor, Eds., Algebraic Coding, vol. 781 of Lecture Notes in Computer Science, pp. 75-81, Springer-Verlag, 1994, voir aussi: Can Montgomery

parasites be avoided? A design methodology based on key and cryptosystem modifications,

par David Naccache, David M'Raïhi, et Dan Raphaeli, Designs, Codes and Cryptography, 5(1):73-80, 1995

36. Computational alternatives to random number generators, par David M'Raïhi, David Naccache, David Pointcheval, et Serge Vaudenay In S. Tavares and H. Meijer, Eds., Selected Areas in Cryptography (SAC '98), vol. 1556 of Lecture Notes in Computer Science, pp. 72-80, Springer-Verlag, 1999

Cartes à Puce

37. How to Disembed a Program, par Benoît Chevallier-Mames, David Naccache, Pascal Paillier et David Pointcheval, In Marc Joye and Jean-Jacques Quisquater Eds. Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop. vol. 3156 of Lecture Notes in Computer Science, pp. 72-80, Springer-Verlag, pp. 441-454. Version étendue : Report 2004/138, Cryptology ePrint Archive. 38. Secure chipcard personalization or how to fool malicious insiders, par Helena Handschuh, Pascal Paillier, David Naccache, et Christophe Tymen In P. Honeyman, Ed., Fifth Smart Card Research and Advanced Application Conference (CARDIS 2002), pp. 41-50, USENIX Association, 2002

39. Off-line/on-line generation of RSA keys with smart cards, par Nathalie Feyt, Marc Joye,

Asian Public Key Infrastructures, pp. 153-158, Taipei, Taiwan, October 30-November 1, 2002

40. Statistics and secret leakage, par Jean-Sébastien Coron, Paul Kocher, et David Naccache In Y. Frankel, Ed., Financial Cryptography (FC 2000), vol. 1962 of Lecture Notes in Computer Science, pp. 157-173, Springer-Verlag, 2001. Version définitive à

ACM Transactions on Embedded Computing Systems (Volume 3, No. 3), pp. 492-508, 2004.

41. Cryptographic smart-cards, par David Naccache et David M'Raïhi IEEE Micro, 16(3):14-24, 1996. Exposé invité à Eurocrypt 1995 (absent des actes). Paru aussi sous le titre: Arithmetic co-processors for public-key cryptography: The state of the art, par David

Dans le document Security, Cryptography: Theory and Practice (Page 48-60)

Documents relatifs