Publications
Books and book chapters
-
N. El Mrabet, L. Goubin, S. Guilley, J. Fournier, D. Jauvart, M. Moreau, P. Rauzy, F. Rondepierre: "Side Channel Attacks". In Guide to Pairing-Based Cryptography, Nadia El Mrabet, and Marc Joye, Eds, CRC Press Taylor and Francis group, 2016.
-
A. Berzati, C. Canovas-Dumas et L. Goubin : "A Survey of Differential Fault Analysis Against Classical RSA Implementations". In Fault Analysis in Cryptography, Marc Joye and Michael Tunstall, Eds, Information Security and Cryptography, pp. 111-124, Springer, 2012.
-
L. Goubin, J. Patarin et B.-Y. Yang : "Multivariate Cryptography". In Encyclopedia of Cryptography and Security (2nd Ed.), Tilborg, Henk C.A. van; Jajodia, Sushil (Eds.), 2nd ed., pp. 824-828, Springer, 2011.
-
Actes de la conférence CHES'2006 (Cryptographic Hardware and Embedded Systems). Éditeurs L. Goubin et M. Matsui, LNCS 4249, Springer-Verlag, 2006.
-
L. Goubin, chapitre "Cartes à puces" du livre "La Sécurité Multimédia". Hermes Science, 2006.
-
L. Goubin et J. Patarin, chapitre "La génération d'aléas sur ordinateur" du livre "Le hasard, une idée, un concept, un outil". L'Harmattan, 2005.
Journal Papers
L. Goubin, M. Rivain, J. Wang. "Defeating State-of-the-Art White-Box Countermeasures with Advanced Gray-Box Attacks". To appear in IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES), 2020, Issue 3.
D. Jauvart, N. El Mrabet, J.A. Fournier, L. Goubin. "Improving side-channel attack against pairing-based cryptography". Journal of Cryptographic Engineering, Springer. Accepted in 2018, published in 2020.
L. Goubin, P. Paillier, M. Rivain, J. Wang. "How to Reveal the Secrets of an Obscure White-Box Implementation". Journal of Cryptographic Engineering, Springer, 2019, to appear.
T. Hiscock, O. Savry, L. Goubin. "Lightweight instruction-level encryption for embedded processors using stream ciphers". Microprocessors and Microsystems - Embedded Hardware Design 64: 43-52, 2018.
D. Jauvart, N. El Mrabet, J.A. Fournier, L. Goubin: "Resistance of the Point randomisation countermeasure for pairings against side-channel attack". In Communications in Computer and Information Science, Springer, 2018.
N. El Mrabet, J. Fournier, L. Goubin, R. Lashermes: "A survey of fault attacks in pairing based cryptography". Cryptography and Communications 7(1): 185-205, 2015.
M. Christofi, B. Chetali, L. Goubin et D. Vigilant : "Formal verification of a CRT-RSA implementation against fault attacks". Journal of Cryptographic Engineering, Springer, 2013.
L. Goubin, C. Mauduit et A. Sarközy, "Construction of large families of pseudo-random binary sequences". Journal of Number Theory, Vol. 106, n° 1, pp. 56--69, 2004.
L. Goubin, "Sommes d'exponentielles et principe de l'hyperbole". Acta Arithmetica, Vol. 73, n° 4, pp. 303-324, 1995.
L. Goubin, "Sommes d'exponentielles à coefficients multiplicatifs et entiers sans grand facteur premier". Acta Mathematica Hungarica, Vol. 67, n° 1-2, pp. 37-67, 1995.
International Conference Papers
- 2018:
-
L. Goubin, G. Monsalve, J.L. Reutter, F.J. Vial Prado. Excalibur Key-Generation Protocols for DAG Hierarchic Decryption. In Proceedings of the ICISC 2018 conference, pp. 103-120, Springer,
2018.
-
T. Hiscock, O. Savry, L. Goubin: On the Design of a Processor Working Over Encrypted Data. In
Proceedings of the DSD 2018 conference, pp. 577-580, 2018.
- 2017:
-
A. Barnett, C. Bonte, C. Bootland, J.W. Bos, W. Castryck, A. Costache, L. Goubin, I. Iliashenko, M. Minelli, T. Lepoint, P. Paillier, N.P. Smart, F. Vercauteren, S. Vivek, A. Waller: "Processing Encrypted Data Using Homomorphic Encryption". In Proceedings of the Workshop on Data Mining with Secure Computation, SODA project, 2017.
-
D. Jauvart, J.A. Fournier, L. Goubin: "First Practical Side-channel Attack to Defeat Point Randomization in Secure Implementations of Pairing-based Cryptography". In proceedings of the 14th International Conference on Security and Cryptography, SECRYPT 2017, pp. 104-115.
-
T. Hiscock, O. Savry, L. Goubin: "Lightweight Software Encryption for Embedded Processors". In proceedings of 2017 Euromicro Conference on Digital System Design (DSD), pp 213-220, IEEE, 2017.
- 2016:
-
N. Eyrolles, L. Goubin, and M. Videau. Defeating MBA-based Obfuscation. In Proceedings of SPRO 2016, ACM Digital
Library, 2016.
-
L. Goubin, and F. Vial-Prado. Blending FHE-NTRU Keys - The Excalibur Property. In Proceedings of the 16th
International Conference on Cryptology in India, INDOCRYPT 2016, LNCS, Springer, 2016.
-
D. Jauvart, J. Fournier, N. El Mrabet, and L. Goubin. Improving Side-Channel Attacks against Pairing-Based
Cryptography. In Proceedings of the 11th International Conference on Risks and Security of Internet and Systems,
CRISIS 2016.
- 2014:
-
R. Lashermes, M. Paindavoine, N. El Mrabet, J. Fournier, and L. Goubin: "Practical Validation of Several Fault Attacks against the Miller Algorithm". In Proceedings of Fault Diagnosis and Tolerance in Cryptography (FDTC), 2014.
- 2013:
-
L. Goubin, A. Martinelli, M. Walle: "Impact of sboxes size upon side channel resistance and block cipher design". In Progress in Cryptology - AFRICACRYPT 2013, 6th International Conference on Cryptology in Africa, Cairo, Egypt, June 22-24, 2013. Proceedings, pages 240-259. 2013.
-
R. Lashermes, J. Fournier, L. Goubin: "Inverting the final exponentiation of Tate pairings on ordinary elliptic curves using faults". In Cryptographic Hardware and Embedded Systems - CHES 2013 - 15th International Workshop, Santa Barbara, CA, USA, August 20-23, 2013. Proceedings, pages 365-382. 2013.
2012:
-
A. Berzati, C. Canovas-Dumas et L. Goubin : "Secret Key Leakage from Public Key Perturbation of DLP-Based Cryptosystems". In Cryptography and Security: From Theory to Applications, LNCS 6805, pp. 233-247, Springer, 2012.
-
C. Carlet, L. Goubin, E. Prouff, M. Quisquater et M. Rivain: "Higher-Order Masking Schemes for S-Boxes". In Proceedings of FSE 2012, LNCS 7549, pp. 366-384, Springer, 2012.
-
M. Christofi, B. Chetali, L. Goubin et D. Vigilant : "Formal verification of an implementation of CRT-RSA Vigilant’s algorithm". In Proceedings of PROOFS 2012, pp. 28-48, 2012.
2011:
-
L. Goubin et A. Martinelli : "Protecting AES with Shamir's Secret Sharing Scheme". In Proceedings of CHES 2011, LNCS 6917, pp. 79-94, Springer, 2011.
2010:
-
A. Berzati, C. Canovas-Dumas et L. Goubin : "Public Key Perturbation of Randomized RSA Implementations". In Proceedings of CHES 2010, LNCS 6225, pp. 306-319, Springer, 2010.
(*** Best paper award ***)
-
G. Fumaroli, S. Lachartre, A. Martinelli et L. Goubin, "Towards a Third Order Side Channel Analysis Resistant Table Recomputation Method". In Proceedings of COSADE 2010, First International Workshop on Constructive Side-Channel Analysis and Secure Design, Darmstadt, Germany, February 4-5, 2010.
2009:
-
A. Berzati, C. Canovas, J.-G. Dumas et L. Goubin : "Fault Attacks on RSA Public Keys: Left-To-Right Implementations Are Also Vulnerable". In Proceedings of CT-RSA 2009, LNCS 5473, pp. 414-428, Springer, 2009.
-
A. Berzati, C. Canovas-Dumas et L. Goubin : "Fault Analysis of Rabbit: Toward a Secret Key Leakage". In Proceedings of INDOCRYPT 2009, LNCS 5922, pp. 72-87, Springer, 2009.
-
A. Berzati, C. Canovas, G. Castagnos, B. Debraize, L. Goubin, A. Gouget, P. Paillier et S. Salgado : "Fault Analysis of Grain-128". In Proceedings of HOST 2009, IEEE Xplore, pp. 7-14, IEEE, 2009.
2008:
-
A. Berzati, C. Canovas, L. Goubin, "Perturbating RSA Public Keys: an Improved Attack". In Proceedings of CHES’2008, LNCS, Springer-Verlag, 2008.
-
A. Berzati, C. Canovas, L. Goubin, "(In)security against Fault Injection Attacks for CRT-RSA Implementations". In proceedings of FDTC 2008, IEEE-CS Press, 2008.
-
C. Berbain, O. Billet, A. Canteaut, N. Courtois, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin et H. Sibert, "Sosemanuk: a fast software-oriented stream cipher". In New Stream Cipher Designs - The eSTREAM finalists, LNCS 4986, pp. 98-118, 2008.
-
C. Berbain, O. Billet, A. Canteaut, N. Courtois, B. Debraize, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin et H. Sibert, "Decim v2". In New Stream Cipher Designs - The eSTREAM finalists, LNCS 4986, pp. 140-151, 2008.
-
B. Debraize, L. Goubin, "Guess-and-Determine Algebraic Attack on the Self-Shrinking Generator". In Proceedings of FSE’2008, LNCS, Springer-Verlag, 2008.
2007:
-
C. Barral, L. Goubin, P. Paillier, "The Fuzzy Interaction between Cryptography & Biometrics". In Proceedings of E-Smart'2007, Sophia-Antipolis, 2007.
-
L. Goubin, J.-M. Masereel, M. Quisquater, "Cryptanalysis of White Box DES Implementations". In Proceedings of SAC’2007, LNCS, Springer-Verlag, 2007.
-
E. Bresson, B. Chevallier-Mames, C. Clavier, B. Debraize, P.-A. Fouque, L. Goubin, A. Gouget, G. Leurent, P. Nguyen, P. Pailler, T. Peyrin and S. Zimmer. Revisiting Security Relations Between Signature Schemes and their Inner Hash Functions. In Proceedings of the ECRYPT Hash Workshop 2007, May 24-25, Barcelona, Spain.
2006:
-
N. Courtois, L. Goubin, "Cryptology and Smart Cards: the Way to Go". In Proceedings of E-Smart'2006, Sophia-Antipolis, 2006.
-
C. Berbain, O. Billet, A. Canteaut, N. Courtois, B. Debraize, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin et H. Sibert, "DecimV2". In Proceedings of SASC 2006 - Stream Ciphers Revisited, Leuven, Belgium, February 2-3, 2006.
2005:
- N. Courtois et L. Goubin, "An Algebraic Masking Method to Protect AES Against Power Attacks". In Proceedings of ICISC'2005, LNCS, Springer-Verlag, 2005.
2004:
-
M.-L. Akkar, R. Bévan et L. Goubin, "Two Power Analysis Attacks against One-Mask Methods". In Proceedings of FSE'2004, LNCS, Springer-Verlag, 2004.
2003:
-
M.-L. Akkar, L. Goubin et O. Ly, "About an Automatic Fault Injection Protection System". In Proceedings of E-Smart'2003, Nice, 2003.
-
M.-L. Akkar et L. Goubin, "A Generic Protection against High-Order Differential Power Analysis". In Proceedings of FSE'2003, LNCS 2887, pp. 192-205, Springer-Verlag, 2003.
-
M.-L. Akkar, N.T. Courtois, R. Duteuil et L. Goubin, "A Fast and Secure Implementation of Sflash". In Proceedings of PKC'2003, LNCS 2567, pp. 267-278, Springer-Verlag, 2003.
-
L. Goubin, "A Refined Power-Analysis Attack on Elliptic Curve Cryptosystems". In Proceedings of PKC'2003, LNCS 2567, pp. 199-211, Springer-Verlag, 2003.
2002:
-
N.T. Courtois, L. Goubin, W. Meier et J.D. Tacier, "Solving Underdefined Systems of Multivariate Quadratic Equations". In Proceedings of PKC'2002, LNCS 2274, pp. 211-227, Springer-Verlag, 2002.
2001:
-
L. Goubin, "A Sound Method for Switching between Boolean and Arithmetic Masking". In Proceedings of CHES'2001, LNCS 2162, pp. 3-15, Springer-Verlag, 2001.
-
N.T. Courtois, L. Goubin et J. Patarin, "FLASH, a fast multivariate signature algorithm". In Proceedings of CT-RSA'2001, LNCS 2020, pp. 298-307, Springer-Verlag, 2001.
-
N.T. Courtois, L. Goubin et J. Patarin, "QUARTZ, 128-bit long digital signatures". In Proceedings of CT-RSA'2001, LNCS 2020, pp. 282-297, Springer-Verlag, 2001.
2000:
-
N.T. Courtois et L. Goubin, "Cryptanalysis of TTM". In Proceedings of ASIACRYPT'2000, LNCS 1976, pp. 44-57, Springer-Verlag, 2000.
-
J.-S. Coron et L. Goubin, "On Boolean and Arithmetic Masking against Differential Power Analysis". In Proceedings of CHES'2000, LNCS 1965, pp. 231-237, Springer-Verlag, 2000.
1999:
-
L. Goubin et J. Patarin, "DES and Differential Power Analysis". In Proceedings of CHES'99, LNCS 1717, pp. 158-172, Springer-Verlag, 1999.
-
L. Goubin, A. Kipnis et J. Patarin, "Unbalanced Oil and Vinegar Signature Schemes". In Proceedings of EUROCRYPT'99, LNCS 1592, pp. 206-222, Springer-Verlag, 1999.
1998:
-
N.T. Courtois, L. Goubin et J. Patarin, "C*-+ and HM: Variations around two schemes of T. Matsumoto and H. Imai". In Proceedings of ASIACRYPT'98, LNCS 1514, pp. 35-49, Springer-Verlag, 1998.
-
N.T. Courtois, L. Goubin et J. Patarin, "Improved Algorithms for Isomorphisms of Polynomials". In Proceedings of EUROCRYPT'98, LNCS 1403, pp. 184-200, Springer-Verlag, 1998.
1997:
-
L. Goubin et J. Patarin, "Asymmetric Cryptography with S-Boxes". In Proceedings of ICICS'97, LNCS 1334, pp. 369-380, Springer-Verlag, 1997.
-
L. Goubin et J. Patarin, "Trapdoor one-way permutations and multivariate polynomials". In Proceedings of ICICS'97, LNCS 1334, pp. 356-368, Springer-Verlag, 1997.
"Vulgarisation" in French
-
L. Goubin et O. Ly : "Sûreté de fonctionnement et sécurité des algorithmes cryptographiques". Multi-system & Internet Security Cookbook (MISC), 42:6, 2009.
-
L. Goubin, "Stratégies d'attaques". Pour la Science, numéro spécial "cryptographie", juillet 2002.
-
L. Goubin et J. Patarin, "La Génération d'Aléas sur Ordinateur". Quadrature, n° 30, pp. 27-36, éditions du Choix, novembre 1997. Ré-édité dans Les Nouvelles d'Archimède, mars-avril 2001.
Published Reports
-
L. Goubin et al., "Spécifications des algorithmes de cryptographie post-quantiques soumis à l'appel du NIST". Rapport RISQ L2.1.1, 2017.
-
L. Goubin et al., "New Technical Trends in Asymmetric Cryptography". Rapport D.AZTEC.7 du réseau européen d’excellence en cryptologie (ECRYPT), 2007.
-
C. Berbain, O. Billet, A. Canteaut, N. Courtois, B. Debraize, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin et H. Sibert, "Sosemanuk, a fast software-oriented stream cipher". In ECRYPT Stream Cipher Project Report 2005/027.
-
C. Berbain, O. Billet, A. Canteaut, N. Courtois, B. Debraize, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin et H. Sibert, "DECIM, a new Stream Cipher for Hardware applications". In ECRYPT Stream Cipher Project Report 2005/004.
-
N.T. Courtois, L. Goubin, M.-L. Akkar et R. Duteuil, "Digital Signatures and Low-Cost Smart Cards". Présentation à IEEE P1363, Miami, 9 janvier 2003.
-
N.T. Courtois, L. Goubin et J. Patarin, "SFLASH, a fast asymmetric signature scheme for low-cost smartcards". Soumission à l'AFNOR pour la norme ISO/IEC 14888-3, "Information technology - Security techniques - Digital signatures with appendix - Part 3: Certificate-based mechanisms", 19 décembre 2002.
-
L. Goubin, "SFLASH, a Fast Asymmetric Signature Scheme for Low-Cost Smartcards". Proposition pour IEEE P1363, Santa-Barbara, 22-23 août 2002.
-
N.T. Courtois, L. Goubin et J. Patarin, "FLASH, a fast asymmetric signature scheme for low-cost smartcards". Soumission à NESSIE, version mise à jour, octobre 2001.
-
N.T. Courtois, L. Goubin et J. Patarin, "QUARTZ, an asymmetric signature scheme for shot signatures on PC". Soumission à NESSIE, version mise à jour, octobre 2001.
-
N.T. Courtois, L. Goubin et J. Patarin, "SFLASH, a fast asymmetric signature scheme for low-cost smartcards". Soumission à NESSIE, version mise à jour, octobre 2001.
-
L. Goubin, "Théorie et Pratique de la Cryptologie sur Carte à Microprocesseur". Mémoire d'habilitation à diriger des recherches, Université Paris VII, France, Décembre 2003.
-
N.T. Courtois, L. Goubin et J. Patarin, "Asymmetric Cryptography with Multivariate Polynomials over a Small Finite Field". Rapport Bull Smart Cards and Terminals, Deuxième edition, septembre 1999.
-
L. Goubin, "Sommes d'exponentielles à coefficients multiplicatifs". Thèse de doctorat, Université Paris XI (Orsay), France, janvier 1995.
-
F.-X. Dehon et L. Goubin, "A propos de l'existence d'un équilibre avec des ensembles de production non convexes". Mémoire de DEA, Université Paris I & école Polytechnique, France, septembre 1992.
-
L. Goubin, "Majoration de sommes trigonométriques". Mémoire de DEA, Université Paris XI (Orsay), France, octobre 1991.
Preprints
-
L. Goubin, M. Rivain, J. Wang. "Defeating State-of-the-Art White-Box Countermeasures with Advanced Gray-Box Attacks". IACR Cryptology ePrint Archive, 2020/413.
-
L. Goubin, G. Monsalve, J.L. Reutter, F.J. Vial Prado. Excalibur Key-Generation Protocols For DAG Hierarchic Decryption. IACR Cryptology ePrint Archive, 2018/1177.
-
L. Goubin, F.J. Vial Prado. Blending FHE-NTRU keys – The Excalibur Property. IACR Cryptology ePrint Archive, 2018/794.
-
Louis Goubin, Pascal Paillier, Matthieu Rivain et Junwei Wang : "How to Reveal the Secrets of an Obscure White-Box Implementation". IACR ePrint Archive, 2018/098.
-
Ilaria Chillotti, Nicolas Gama et Louis Goubin : "Attacking FHE-based applications by software fault injections". IACR ePrint Archive, 2016/1164.
-
Thomas Baignères, Cécile Delerablée, Matthieu Finiasz, Louis Goubin, Tancrède Lepoint et Matthieu Rivain : "Trap Me If You Can - Million Dollar Curve". IACR ePrint Archive, 2015/1249.
-
Ronan Lashermes, Jacques Fournier et Louis Goubin : "Inverting the Final exponentiation of Tate pairings on ordinary elliptic curves using faults". IACR ePrint Archive, 2015/152.
-
Nadia El Mrabet, Jacques J.A. Fournier, Louis Goubin et Ronan Lashermes : "A survey of Fault Attacks in Pairing Based Cryptography". IACR ePrint Archive, 2014/742.
-
Louis Goubin et Ange Martinelli : "Protecting AES with Shamir's Secret Sharing Scheme". IACR ePrint Archive, 2011/516.
-
Alexandre Berzati, Cécile Canovas-Dumas et Louis Goubin : "Secret Key Leakage from Public Key Perturbation of DLP-based Cryptosystems". IACR ePrint Archive, 2010/582.
-
Alexandre Berzati, Cécile Canovas, Jean-Guillaume Dumas et Louis Goubin : "Fault Attacks on RSA Public Keys: Left-To-Right Implementations are also Vulnerable". In CoRR, 2009, abs/0901.0911.
-
L. Goubin, J.-M. Masereel et M. Quisquater, "Cryptanalysis of white box DES implementations". IACR ePrint Archive, 2007/035.
-
N.T. Courtois et L. Goubin, "An Algebraic Masking Method to Protect AES Against Power Attacks". IACR ePrint Archive, 2005/204.
-
N.T. Courtois, G. Castagnos et L. Goubin, "What do DES S-boxes Say to Each Other ?". IACR ePrint Archive, 2003/184.
Filed Patents
-
K. Villegas, A. Gouget, L. Goubin, P. Paillier : "Procédé d’établissement de communication sécurisée sans partage d’information préalable". Brevet européen, 19 juillet 2017, EP2389742B1
Grant.
-
K. Villegas, A. Gouget, L. Goubin, P. Paillier : "Method for establishing a secured communication without preliminary information share". Brevet US, 18 février 2014, US8656163B2 Grant.
-
L. Goubin, M.-L. Akkar : "Method for making safe an electronic cryptography assembly with a secret key". Brevet US, November 12th, 2013, US8582774B2 Grant.
-
A. Gouget, L. Goubin, P. Paillier et K. Villegas : "Method for establishing a secured communication without preliminary information share". EP 2389742 A1. Date de publication : 30 novembre 2011.
-
L. Goubin, N. Courtois : "Method and apparatus for generating cryptographic sets of instructions automatically and code generator". Brevet n° 8000473. Date de deliverance : 16 août 2011.
-
M.-L. Akkar, L. Goubin, O. Ly : "Method to secure an electronic assembly executing any algorithm against attacks by error introduction". Brevet n° 7774653. Date de deliverance : 10 août 2010.
-
A. Gouget, L. Goubin, P. Paillier et K. Villegas : "Secure communication establishment process, without sharing prior information". EP 2211497 A1. Date de délivrance : 28 juillet 2010.
-
L. Goubin et J. Patarin : "Method for protecting an electronic cryptographic set with secret key against cryptanalytical attack". EP 1068695 B1. Date de délivrance : 14 avril 2010.
-
L. Goubin, "Delegated cryptographic processing". Déposé en France le 13 décembre 2006.
-
L. Gaston et L. Goubin, "Secure translation server". Déposé en France le 18 septembre 2006.
-
N.T Courtois et L. Goubin, "Procédé et appareil de génération automatique de jeux d'algorithmes cryptographiques et génération de noyau". Déposé en France le 7 octobre 2004.
-
L. Goubin et O. Joffray, "Hiding information transmitted on a data bus". Déposé en France le 11 juin 2004.
-
L. Goubin, M.-L. Akkar et O. Ly, "Procédé de sécurisation d'un ensemble électronique exécutant un algorithme quelconque contre les attaques par introduction d'erreur(s)". Déposé en France le 19 mars 2003.
-
M.-L. Akkar, N.T. Courtois et L. Goubin, "Procédé et système de génération de signature". Déposé en France le 13 septembre 2002.
-
M.-L. Akkar et L. Goubin, "Procédé de sécurisation d'un ensemble électronique contre des attaques par introduction d'erreurs". Déposé en France le 9 juillet 2002.
-
M.-L. Akkar et L. Goubin, "Procédé de sécurisation d'un ensemble électronique de cryptographie à clé secrète contre les attaques par analyse physique d'ordre supérieur". Déposé en France le 7 mars 2002.
-
L. Goubin, "Procédé de sécurisation d'un ensemble électronique mettant en oeuvre un algorithme cryptographique utilisant des opérations booléennes et des opérations arithmétiques, et système embarqué correspondant". Déposé en France le 15 février 2001.
-
L. Goubin et J. Patarin, "Procédé pour mettre en oeuvre une technique renforçant la sécurité des signatures à clé publique à base de polynômes multivariables". Déposé en France le 29 septembre 2000.
-
L. Goubin, A. Kipnis et J. Patarin, "Procédé et système de signature à clé publique". Déposé en Israël le 13 avril 2000.
-
L. Goubin, "Procédé de sécurisation d'un ensemble électronique de cryptographie à base d'exponentiation modulaire contre les attaques par analyse physique". Déposé en France le 20 octobre 1999.
-
L. Goubin et J. Patarin, "Procédé de vérification de signature ou d'authentification". Déposé en France le 20 avril 1999.
-
L. Goubin et J. Patarin, "Procédé de sécurisation d'un ou plusieurs ensembles électroniques mettant en oeuvre un même algorithme cryptographique avec clé secrète, une utilisation du procédé et l'ensemble électronique". Déposé en France le 9 avril 1999.
-
L. Goubin et J. Patarin, "Procédé de sécurisation d'un ensemble électronique de cryptographie à clé secrète contre les attaques par analyse physique". Déposé en France le 4 février 1999.