Academic literature on the topic 'Chiffrement à bas coût'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Chiffrement à bas coût.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Chiffrement à bas coût"

1

Moliton, Jean-Pierre, and Thierry Trigaud. "Vers l'optoélectronique organique bas coût." J3eA 4 (2005): 006. http://dx.doi.org/10.1051/j3ea:2006010.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

-ZOLESIO, J. L. "Radar à balayage électronique bas coût." Revue de l'Electricité et de l'Electronique -, no. 01 (2000): 57. http://dx.doi.org/10.3845/ree.2000.004.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Touam, Malik, Nhân Luong, and Nguyen Khoa Man. "Générateur de dialyse et hémodialyse à bas coût." Néphrologie & Thérapeutique 15 (April 2019): S109—S113. http://dx.doi.org/10.1016/j.nephro.2019.02.006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Le Bras, Yannick. "Instrumentation à bas coût pour l’électrotechnique en TBT." J3eA 22 (2023): 1028. http://dx.doi.org/10.1051/j3ea/20231028.

Full text
Abstract:
Avec le développement des énergies renouvelables, de nombreuses formations sont amenées à proposer des enseignements pratiques en électrotechnique pour, par exemple, étudier des panneaux photovoltaïques ou des moteurs électriques. Ainsi, dans le cadre du nouveau BUT Mesures Physiques parcours Mesures et Analyses Environnementales, des enseignants sont chargés de monter de nouveaux travaux pratiques d’électrotechnique sans pour autant utiliser de salle spécialisée en basse tension avec du matériel onéreux. On présente dans cet article l’instrumentation développée pour des travaux pratiques d’électrotechnique en très basse tension et mise en œuvre à l’ENSIM et à l’IUT du Mans (LE MANS Université). Ce matériel est notamment mis en œuvre pour étudier des moteurs électriques.
APA, Harvard, Vancouver, ISO, and other styles
5

Dort, Aurélie. "L’incertain remboursement de la dette publique." Gestion & Finances Publiques, no. 4 (July 2021): 17–24. http://dx.doi.org/10.3166/gfp.2021.4.003.

Full text
Abstract:
Dans un environnement de taux bas lié à l’abondance d’épargne, la question de la soutenabilité de la dette ne semble pas être une difficulté à court terme. En revanche, la question du remboursement de la dette publique demeure d’actualité. La solution actuelle retenue d’un refinancement assuré à bas coût grâce à la politique monétaire ne doit ainsi pas exclure d’envisager d’autres solutions permettant le remboursement de la dette publique.
APA, Harvard, Vancouver, ISO, and other styles
6

Godon, Alain, Rémy Guyonneau, and Franck Mercier. "Une arène bas coût pour l’enseignement de la robotique." J3eA 22 (2023): 1026. http://dx.doi.org/10.1051/j3ea/20231026.

Full text
Abstract:
Ce papier présente une architecture appelée BotArena permettant la réalisation d’une plateforme expérimentale pour la robotique en essaim. Cette plateforme répond à trois contraintes : le coût, elle doit être abordable pour les structures d’enseignement ; la modularité, elle doit être déplaçable et doit pouvoir facilement s’adapter à la place disponible ; et la versatilité, elle doit permettre de traiter une multitude de problèmes en robotique mobile. L’objectif de cette architecture open-source et open-hardware est de servir d’outil pédagogique et de vulgarisation.
APA, Harvard, Vancouver, ISO, and other styles
7

Auriol, Emmanuelle. "Une note sur l'effet d'échantillonnage." Revue économique 47, no. 5 (September 1, 1996): 1179–201. http://dx.doi.org/10.3917/reco.p1996.47n5.1179.

Full text
Abstract:
Résumé Dans cet article, on étudie l'arbitrage qui existe entre les économies d'échelle associées à un monopole et le gain réalisé sur le coût variable d'acquisition quand on dispose au contraire d'un échantillon plus important : l'effet d'échantillonnage. On étudie la structure de marché optimale (monopole ou duopole) issue de cet arbitrage quand les paramètres de coût des entreprises sont indépendants mais différemment distribués. On montre que ce n'est pas nécessairement l'entreprise qui a un avantage technologique (au sens de la dominance stochastique) qui est sélectionnée à l'optimum d'information asymétrique de monopole, pas plus que ce n'est l'entreprise eflicace (celle qui a le coût marginal bas) qui est choisie à l'opti­mum de duopole.
APA, Harvard, Vancouver, ISO, and other styles
8

L’Horty, Yannick. "Quand les hausses du SMIC réduisent le coût du travail." Revue économique 51, no. 3 (May 1, 2000): 499–512. http://dx.doi.org/10.3917/reco.p2000.51n3.0499.

Full text
Abstract:
Résumé Cette étude analyse les principales vertus et limites des dispositifs d'allégement de charges sur les bas salaires qui ont été mis en œuvre en France depuis 1993. Ces dispositifs consistent en des mécanismes originaux permettant de réduire le coût du travail de façon ciblée, dans le bas de la distribution des salaires. Ils jouent sur l'emploi au travers de trois effets principaux. Les deux premiers, effet de substitution et de revenu, sont traditionnels. Le dernier, qualifié ici d'effet d'assiette, est propre aux instruments modifiant le coût du travail de façon ciblée. On montre que le jeu combiné de ces effets est susceptible d'expliquer la stabilisation de la part de l'emploi peu qualifié constatée en France depuis la mise en œuvre de ces dispositifs. Pour autant, ces mécanismes ont pour inconvénients de freiner les progressions individuelles des salaires et d'interférer avec un autre instrument de politique structurelle, le salaire minimum de croissance.
APA, Harvard, Vancouver, ISO, and other styles
9

Joulain, Karl, Refet Ali Yalçin, Jérémie Drévillon, and Etienne Blandre. "Refroidissement radiatif diurne par revêtement de fibres de silice." Photoniques, no. 105 (November 2020): 28–31. http://dx.doi.org/10.1051/photon/202010528.

Full text
Abstract:
Le refroidissement radiatif diurne est un procédé de refroidissement passif nécessitant des revêtements très réfléchissants dans le visible et fortement absorbants dans l’infrarouge. De la laine de verre constituée de fibres extrêmement fines de silice permet d’obtenir des puissances de refroidissement proches du maximum théorique à un coût potentiellement très bas.
APA, Harvard, Vancouver, ISO, and other styles
10

Hanine, Ilyas. "Le nucléaire et ses « externalités »." Revue Générale Nucléaire, no. 3 (2023): 58–61. http://dx.doi.org/10.1051/rgn/20233058.

Full text
Abstract:
Le coût des externalités des moyens de production électrique permet de mesurer l’impact environnemental de chaque technologie. La méthodologie n’est pas simple et nourrit abondamment la littérature scientifique. Une étude de la Sfen, présentée à l’AIEA, souligne l’écart majeur qui existe entre les énergies bas carbone, dont fait partie le nucléaire, et les énergies fossiles.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Chiffrement à bas coût"

1

Coggia, Daniel. "Techniques de cryptanalyse dédiées au chiffrement à bas coût." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS217.

Full text
Abstract:
Cette thèse contribue à l’effort de cryptanalyse de primitives symétriques comme les chiffrements par bloc ou les générateurs pseudo-aléatoires. Elle étudie en particulier une famille de distingueurs fondés sur la propagation de sous-espaces vectoriels différentiels dans les chiffrements par bloc de construction SPN. Cette thèse propose également des méthodes permettant aux cryptographes de modéliser un problème de cryptanalyse de primitive symétrique en problème MILP (Mixed-Integer Linear Programming), afin d’exploiter certains logiciels solutionneurs de problèmes MILP très performants. Enfin, elle présente des techniques d’analyse algébrique des primitives symétriques, fondées sur le calcul d’une partie de leur forme algébrique normale, et utiles dans les attaques de type cube
This thesis contributes to the cryptanalysis effort needed to trust symmetric-key primitives like block-ciphers or pseudorandom generators. In particular, it studies a family of distinguishers based on subspace trails against SPN ciphers. This thesis also provides methods for modeling frequent cryptanalysis problems into MILP (Mixed-Integer Linear Programming) problems to allow cryptographers to benefit from the existence of very efficient MILP solvers. Finally, it presents techniques to analyze algebraic properties of symmetric-key primitives which could be useful to mount cube attacks
APA, Harvard, Vancouver, ISO, and other styles
2

Duval, Sébastien. "Constructions pour la cryptographie à bas coût." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS078.

Full text
Abstract:
Cette thèse explore à la fois la construction et l'analyse de primitives de cryptographie symétrique. Nous obtenons de meilleures constructions que celles de la littérature, en visant la réduction des coûts d'implémentation. Nous étudions trois types de primitives : les chiffrements par blocs, utilisés couramment pour le chiffrement symétrique, un chiffrement à flot optimisé pour le chiffrement parfaitement homomorphe et un algorithme d'authentification de messages. Nous réduisons les coûts des deux composants des chiffrements par blocs : la boîte-S et la matrice de diffusion. Les structures de Feistel et de type MISTY se révèlent performantes pour offrir une bonne sécurité à bas coût, et nous obtenons des boîtes-S offrant le meilleur compromis coût/sécurité connu. Nous étudions aussi la structure de Papillon qui produit des boîtes-S avec une excellente sécurité. Quant aux matrices de diffusion, nous développons un algorithme de recherche de matrices formelles, puis instancions les solutions pour obtenir des matrices optimales en termes de diffusion à des coûts moindres que celles de la littérature. Nous trouvons une faiblesse dans le chiffrement à flot FLIP, créé pour répondre à des contraintes de coût spécifiques. Nous montrons que FLIP nécessite une étude différente des autres chiffrements et en déduisons une attaque, ce qui a permis de mettre à jour FLIP pour obtenir un chiffrement plus résistant. Enfin nous étudions les MAC, qui servent à l'authentification des messages. En combinant des idées de la littérature, nous créons un MAC moins coûteux que ceux utilisés en pratique pour une sécurité équivalente, en visant une implémentation sur micro-controlleurs 32 bits
This thesis explores the construction of symmetric cryptography primitives. We reach better constructions than that of the literature, we a focus on the reduction of implementation costs. We study three types of primitives: block ciphers, which are the most commonly used in symmetric cryptography, a stream cipher designed for a specific application and a message authentication algorithm. We reduce the costs of the two main components of block ciphers: S-boxes and diffusion matrices. Feistel and MISTY-like structures appear to be a good choice to design secure S-boxes at a low cost, and lead us to new S-boxes with the best known trade-off between security and implementation cost. We also study the Butterfly structure which yields S-boxes with an excellent security. As for diffusion matrices, we develop an algorithm to look for formal matrices in a polynomial ring, then we instantiate its outputs to obtain matrices which are optimal in terms of diffusion at a lower cost than those of the literature. We also identify a weakness in the stream cipher FLIP, designed to fit some very specific cost constraints. We show that FLIP requires a different analysis than other stream ciphers and deduce from it an attack, which led to an update in FLIP to get a more resilient cipher. Finally, we study MAC algorithms, which are used to authenticate messages. Combining works from the literature, we build a MAC which is less costly than those used in practice with an equivalent security, aiming at an implementation on 32-bit micro-controllers
APA, Harvard, Vancouver, ISO, and other styles
3

Huynh, Le-Phuc. "Analyse et conception d’algorithmes de chiffrement légers." Electronic Thesis or Diss., Université de Lorraine, 2020. http://www.theses.fr/2020LORR0223.

Full text
Abstract:
Les travaux présentés dans cette thèse s'inscrivent dans le cadre du projet FUI PACLIDO qui a pour but de définir de nouveaux protocoles et algorithmes de sécurité pour l'Internet des Objets, et plus particulièrement les réseaux de capteurs sans fil. Cette thèse s'intéresse donc aux algorithmes de chiffrements authentifiés dits à \emph{bas coût} ou également, \emph{légers}, pouvant être implémentés sur des systèmes très limités en ressources. Une première partie des contributions porte sur la conception de l'algorithme léger Lilliput-AE, basé sur un schéma de Feistel généralisé étendu (EGFN) et soumis au projet de standardisation international Lightweight Cryptography (LWC) organisé par le NIST (National Institute of Standards and Technology). Une autre partie des travaux se concentre sur des attaques théoriques menées contre des solutions déjà existantes, notamment un certain nombre de candidats à la compétition LWC du NIST. Elle présente donc des analyses spécifiques des algorithmes Skinny et Spook ainsi qu'une étude plus générale des attaques de type boomerang contre les schémas de Feistel
The work presented in this thesis has been completed as part of the FUI PACLDIO project, whose aim is to provide new security protocols and algorithms for the Internet of Things, and more specifically wireless sensor networks. As a result, this thesis investigates so-called lightweight authenticated encryption algorithms, which are designed to fit into the limited resources of constrained environments.The first main contribution focuses on the design of a lightweight cipher called Lilliput-AE, which is based on the extended generalized Feistel network (EGFN) structure and was submitted to the Lightweight Cryptography (LWC) standardization project initiated by NIST (National Institute of Standards and Technology).Another part of the work concerns theoretical attacks against existing solutions, including some candidates of the NIST LWC standardization process. Therefore, some specific analyses of the Skinny and Spook algorithms are presented, along with a more general study of boomerang attacks against ciphers following a Feistel construction
APA, Harvard, Vancouver, ISO, and other styles
4

Lallemand, Virginie. "Cryptanalyse de chiffrements symétriques." Electronic Thesis or Diss., Paris 6, 2016. http://www.theses.fr/2016PA066657.

Full text
Abstract:
Les travaux réalisés dans cette thèse ont pour objet l'analyse de la sécurité de chiffrements à clef secrète. Plus précisément, nous y décrivons la cryptanalyse de plusieurs chiffrements par blocs et à flot ayant pour point commun d'avoir été conçus récemment pour répondre aux nouveaux enjeux de la cryptographie symétrique. Nous mettons en avant des attaques des versions complètes de cinq chiffrements, prouvant ainsi que ces primitives cryptographiques n'apportent pas la sécurité annoncée par leurs concepteurs.La première partie de cette thèse est dédiée à l'analyse de chiffrements par blocs avec des techniques de cryptanalyse différentielle. Nous montrons comment mener une attaque par différentielles tronquées sur la famille de chiffrements à bas coût KLEIN en exploitant la faible diffusions de sa fonction de tour. Ensuite, nous nous intéressons à Zorro et à Picaro, deux chiffrements conçus de sorte à être faciles à protéger contre les attaques par canaux auxiliaires, et montrons que les choix de conception guidés par cette contrainte ont engendré des faiblesses dans leurs propriétés différentielles, pouvant ensuite être exploitées dans des attaques.La seconde partie du manuscrit porte sur la cryptanalyse de chiffrements à flot. Nous y étudions Sprout et Flip, deux chiffrements aux structures innovantes visant respectivement à limiter la taille du circuit matériel nécessaire à l'implémentation et une bonne adaptation dans un schéma de FHE
The main subject of this thesis is the security analysis of symmetric key ciphers. Specifically, we study several recently proposed block and stream ciphers and prove that the level of security stated by their designers is overestimated. The ciphers we study were all designed in order to meet the needs of one of the new applications of symmetric cryptography, which include symmetric ciphers for very constrained environments.The first part of the thesis is dedicated to the analysis of block ciphers with techniques based on differential cryptanalysis. We start with the description of a truncated differential attack on the family of lightweight ciphers KLEIN. Next, we analyse two ciphers that were designed in such a way that they could be easily and effectively protected against side-channel attacks: Zorro and Picaro. We show that the design choices made by their designers lead to weak diffusion properties. We exploit these imperfections to devise a differential cryptanalysis of Zorro and a related key attack on Picaro.The second part of this thesis deals with stream ciphers and gives an analysis of two innovative designs: Sprout and Flip. Sprout was designed in order to limit its hardware area size and to suit very constrained environments, while Flip reaches efficient performances when used in FHE schemes. In both cases, we find flaws that lead to attacks of the particular set of parameters proposed for these ciphers
APA, Harvard, Vancouver, ISO, and other styles
5

Lallemand, Virginie. "Cryptanalyse de chiffrements symétriques." Thesis, Paris 6, 2016. http://www.theses.fr/2016PA066657/document.

Full text
Abstract:
Les travaux réalisés dans cette thèse ont pour objet l'analyse de la sécurité de chiffrements à clef secrète. Plus précisément, nous y décrivons la cryptanalyse de plusieurs chiffrements par blocs et à flot ayant pour point commun d'avoir été conçus récemment pour répondre aux nouveaux enjeux de la cryptographie symétrique. Nous mettons en avant des attaques des versions complètes de cinq chiffrements, prouvant ainsi que ces primitives cryptographiques n'apportent pas la sécurité annoncée par leurs concepteurs.La première partie de cette thèse est dédiée à l'analyse de chiffrements par blocs avec des techniques de cryptanalyse différentielle. Nous montrons comment mener une attaque par différentielles tronquées sur la famille de chiffrements à bas coût KLEIN en exploitant la faible diffusions de sa fonction de tour. Ensuite, nous nous intéressons à Zorro et à Picaro, deux chiffrements conçus de sorte à être faciles à protéger contre les attaques par canaux auxiliaires, et montrons que les choix de conception guidés par cette contrainte ont engendré des faiblesses dans leurs propriétés différentielles, pouvant ensuite être exploitées dans des attaques.La seconde partie du manuscrit porte sur la cryptanalyse de chiffrements à flot. Nous y étudions Sprout et Flip, deux chiffrements aux structures innovantes visant respectivement à limiter la taille du circuit matériel nécessaire à l'implémentation et une bonne adaptation dans un schéma de FHE
The main subject of this thesis is the security analysis of symmetric key ciphers. Specifically, we study several recently proposed block and stream ciphers and prove that the level of security stated by their designers is overestimated. The ciphers we study were all designed in order to meet the needs of one of the new applications of symmetric cryptography, which include symmetric ciphers for very constrained environments.The first part of the thesis is dedicated to the analysis of block ciphers with techniques based on differential cryptanalysis. We start with the description of a truncated differential attack on the family of lightweight ciphers KLEIN. Next, we analyse two ciphers that were designed in such a way that they could be easily and effectively protected against side-channel attacks: Zorro and Picaro. We show that the design choices made by their designers lead to weak diffusion properties. We exploit these imperfections to devise a differential cryptanalysis of Zorro and a related key attack on Picaro.The second part of this thesis deals with stream ciphers and gives an analysis of two innovative designs: Sprout and Flip. Sprout was designed in order to limit its hardware area size and to suit very constrained environments, while Flip reaches efficient performances when used in FHE schemes. In both cases, we find flaws that lead to attacks of the particular set of parameters proposed for these ciphers
APA, Harvard, Vancouver, ISO, and other styles
6

Schrottenloher, André. "Quantum Algorithms for Cryptanalysis and Quantum-safe Symmetric Cryptography." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS271.

Full text
Abstract:
La cryptographie moderne est fondée sur la notion de sécurité computationnelle. Les niveaux de sécurité attendus des cryptosystèmes sont exprimés en nombre d'opérations ; une attaque est un algorithme d'une complexité inférieure à la borne attendue. Mais ces niveaux de sécurité doivent aujourd'hui prendre en compte une nouvelle notion d'algorithme : le paradigme du calcul quantique. Dans le même temps,la délégation grandissante du chiffrement à des puces RFID, objets connectés ou matériels embarqués pose de nouvelles contraintes de coût.Dans cette thèse, nous étudions la sécurité des cryptosystèmes à clé secrète face à un adversaire quantique.Nous introduisons tout d'abord de nouveaux algorithmes quantiques pour les problèmes génériques de k-listes (k-XOR ou k-SUM), construits en composant des procédures de recherche exhaustive.Nous présentons ensuite des résultats de cryptanalyse dédiée, en commençant par un nouvel outil de cryptanalyse quantique, l'algorithme de Simon hors-ligne. Nous décrivons de nouvelles attaques contre les algorithmes Spook et Gimli et nous effectuons la première étude de sécurité quantique du chiffrement AES. Dans un troisième temps, nous spécifions Saturnin, une famille de cryptosystèmes à bas coût orientés vers la sécurité post-quantique. La structure de Saturnin est proche de celle de l'AES et sa sécurité en tire largement parti
Modern cryptography relies on the notion of computational security. The level of security given by a cryptosystem is expressed as an amount of computational resources required to break it. The goal of cryptanalysis is to find attacks, that is, algorithms with lower complexities than the conjectural bounds.With the advent of quantum computing devices, these levels of security have to be updated to take a whole new notion of algorithms into account. At the same time, cryptography is becoming widely used in small devices (smart cards, sensors), with new cost constraints.In this thesis, we study the security of secret-key cryptosystems against quantum adversaries.We first build new quantum algorithms for k-list (k-XOR or k-SUM) problems, by composing exhaustive search procedures. Next, we present dedicated cryptanalysis results, starting with a new quantum cryptanalysis tool, the offline Simon's algorithm. We describe new attacks against the lightweight algorithms Spook and Gimli and we perform the first quantum security analysis of the standard cipher AES.Finally, we specify Saturnin, a family of lightweight cryptosystems oriented towards post-quantum security. Thanks to a very similar structure, its security relies largely on the analysis of AES
APA, Harvard, Vancouver, ISO, and other styles
7

Bouhamri, Zine-Abidine. "Transmission multi-standards sur lien optique bas-coût." Phd thesis, Université de Grenoble, 2013. http://tel.archives-ouvertes.fr/tel-00957588.

Full text
Abstract:
Dans ce travail, nous avons étudié un système complet d'antennes distribuées par voie optique pour déport de signaux radio suivant le principe de la radio sur fibre. La caractérisation du lien optique servant de base au système radio sur fibre, d'un point de vue composant et système via la transmission de standards radio a d'abord été effectuée. Nous avons montré par une nouvelle technique de caractérisation que l'élément non linéaire de notre chaîne de transmission pouvait se comporter de manière plus linéaire qu'attendue et faiblement impacter les standards radio transmis. Les standards choisis sont à enveloppe constante (GSM) et à enveloppe non constante (WLAN) pour mieux mettre en évidence les non-linéarités de la chaîne de transmission. Il est ainsi montré que les signaux à enveloppe non constante sont les signaux limitants et qu'en leur adjoignant un signal à enveloppe constante à faible puissance, la qualité de leur transmission n'est pas impactée. A partir de ces résultats expérimentaux, un algorithme de calcul de couvertures radio a été développé et appliqué à plusieurs scénarios de couverture intra-bâtiment. Notre étude montre que dans tous les cas, c'est la liaison montante, de l'utilisateur à la station centrale, qui est limitante puisque bien plus impactée par le bruit ajouté par la chaîne de transmission optique. Par suite, nous avons proposé une architecture de déploiement réseau originale de type bus pour laquelle nous montrons que malgré un coût de déploiement faible, il est possible d'atteindre des performances suffisantes pour assurer des couvertures au sein d'un réseau domestique. Enfin, ces résultats de simulation sur architecture bus sont confirmés par la réalisation d'un banc de test de type industriel permettant de confirmer par la mesure les résultats obtenus précédemment. Nous réalisons aussi un circuit radio passif permettant la séparation et recombination de plusieurs signaux (GSM et WLAN étudiés précédemment) de sorte que tous les éléments prouvant la réalisation et les mesures sur le système complet d'antennes distribuées sont à disposition et fonctionnels.
APA, Harvard, Vancouver, ISO, and other styles
8

Coisel, Iwen. "Authentification et Anonymat à Bas-coût : Modélisations et Protocoles." Caen, 2009. http://www.theses.fr/2009CAEN2041.

Full text
Abstract:
Dans la vie de tous les jours, la sécurité de nombreuses applications est assurée par des mécanismes cryptographiques. Dans certains cas, le respect de la vie privée revêt une importance majeure. Par exemple, sur internet, un utilisateur attend du fournisseur de services que celui-ci ne divulgue pas son identité. Dans ce mémoire, je donne tout d'abord une définition formelle des preuves de connaissance à divulgation nulle de connaissance (ZKPK), très utiles pour concevoir des signatures numériques. Je prouve la sécurité d'une construction générique fournissant des preuves de connaissance d'un ensemble de relations de logarithmes discrets. Puis je présente l'état de l'art des différents schémas de signature assurant l'anonymat de l'utilisateur. J'en donne ensuite une version coopérative, dans laquelle un intermédiaire aide l'utilisateur à réaliser certains calculs au cours du protocole. Je définis également un modèle formel de sécurité tenant compte de la potentielle corruption de l'intermédiaire tout en améliorant l'efficacité du protocole. Dans la deuxième partie de ce mémoire, je présente les propriétés de sécurité requises d'un schéma d'authentification d'étiquettes RFID. Comme ces dispositifs sont susceptibles d'être intégrés dans différents produits, il faut qu'ils soient intraçables afin d'empêcher leur porteur d'être pisté. Cette propriété n'est pas assurée par l'anonymat seul et doit donc apparaître dans le modèle de sécurité. Enfin, je décris deux protocoles d'authentification. Le premier utilise une infrastructure à clé secrète et un mécanisme de mise à jour de clé. Le second utilise une infrastructure à clé publique et un algorithme de chiffrement
In our daily life, security of many applications are based on cryptographic mechanisms. In some of them, privacy issues are a major concern. For example in internet context, a user expects the service provider not to divulgate his identity. In this thesis, I first give a formal definition of zero-knowledge proofs of knowledge (ZKPK), very useful for designing digital signatures. I prove the security of a generic construction of proofs of knowledge of discrete logarithm relations set. Then, I present state of the art of different signature schemes ensuring users' anonymity. Afterwards I adapt these protocols to the cooperative set-up, in which an intermediary helps the user perform some computations during the protocol. I also define a formal security model which is robust against corruption of the intermediary, while improving protocol efficiency. In the second part of this thesis, I present the security requirements for RFID tags authentication protocols. As these small embedded devices are potentially integrated into many various products, they must be intraceable so that nobody can trace their holder. As anonymity does not provide this property on its own, it must be included in the security model. Finally, I describe two authentication protocols which provide this security level. The first one uses a secret key infrastructure and a key update mechanism. The other one uses a public key infrastructure and an encryption algorithm
APA, Harvard, Vancouver, ISO, and other styles
9

Lefranc, David. "Authentification asymétrique à bas coût et vérification assistée par ordinateur." Caen, 2005. http://www.theses.fr/2005CAEN2024.

Full text
Abstract:
Le concept d'authentification d'entités et/ou de données, mettant en jeu un prouveur et un vérifieur, est l'un des principaux axes de recherche de la cryptographie. Avec le très large déploiement des cartes à logique câblée et des étiquettes RFID, qui ne possèdent que de faibles capacités calculatoires, il devient indispensable de spécifier des mécanismes d'authentification à bas coût, aussi bien pour le prouveur que pour le vérifieur (simultanément dans le meilleur des cas). Cette thèse débute en présentant un état de l'art des procédés d'authentification, incluant notamment le protocole GPS, qui se trouve au coeur des travaux que nous avons menés. Nous proposons ensuite différentes modifications de ce protocole qui permettent d'obtenir, pour la première fois, une solution au problème de l'authentification asymétrique dans des composants à logique câblée. Puis nous présentons un protocole d'authentification utilisant les applications bilinéaires, qui nécessite moins de ressources calculatoires que tous ceux connus jusqu'alors. Enfin, nous formalisons la notion de "vérification assistée par serveur", qui consiste à déléguer une partie de la tâche de vérification à un serveur de calcul puissant mais non nécessairement de confiance, afin d'alléger la tâche calculatoire du vérifieur. Nous appliquons ce formalisme à deux solutions pratiques existantes et proposons une nouvelle méthode permettant de déléguer le calcul d'une application bilinéaire.
APA, Harvard, Vancouver, ISO, and other styles
10

Passault, Grégoire. "Optimisation de la locomotion de robots bas coût à pattes." Thesis, Bordeaux, 2016. http://www.theses.fr/2016BORD0297/document.

Full text
Abstract:
Les robots à pattes promettent de pouvoir marcher sur des terrains irréguliers, voire accidentés. Ils trouvent dès aujourd'hui une application ludo- éducative. Nous présentons la plateforme Metabot, un robot quadrupède open-source, qui a été développée pour l'éducation. Cette dernière s'inscrit dans le contexte technologique actuel, qui permet, grâce à un accès au prototypage rapide et aux composants sur étagère de construire des robots à pattes autrefois présents uniquement dans les laboratoires. Cette plateforme a été utilisée dans l'enseignement secondaire, afin de permettre à des élèves de découvrir la robotique, ainsi que la programmation. Nous décrivons par la suite un environnement mis au point dans le but d'étudier la locomotion des robots à pattes, en étendant le contrôleur expert développé sur Metabot à une plus grande famille de robots. Nous avons réalisé une série d'expériences en simulation sur moteur physique que nous avons analysées dans le but de mieux comprendre les règles qui régissent la locomotion des robots à pattes. Enfin, nous nous intéressons à la locomotion bipède, qui pose le problème de la stabilité. Lors du développement de notre plateforme Sigmaban, un petit robot humanoïde conçu pour participer à la RoboCup, nous avons créé un capteur permettant d'estimer le centre de pression du robot. Nous exploitons ce dernier pour améliorer la stabilité latérale du robot, en créant ainsi une marche en boucle fermée
A promise of legged robots is being able walking on irregular or uneven floor. It is already used nowadays in education and entertainment applications. We introduce the Metabot platform, an open-source quadruped robot developped for education. This takes place in current technological context which allows, thanks to an access to fast prototyping and off-shelf components, building legged robots that were formerly only present in laboratories. This platform was used for teaching in secondary schools, allowing students to discover robotics, and especially programming. We then describe an environment designed to study legged robots locomotion, extending the expert controller designed for Metabot. We realized some physics simulation experiments and analyzed it to get a better understanding of the legged locomotion underlying rules. At last, we get a closer look at biped locomotion, for which stability problems arise. When developping our Sigmaban platform, a small-sized humanoid robot created to participate in RoboCup soccer, we designed foot pressure sensors that allow us to estimate the robot center of pressure. We exploit these sensors to improve the lateral stability on the robot, creating a closed-loop walk
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Chiffrement à bas coût"

1

Meunier, Valérie, and Eric Marsden. Analyse coût-bénéfices: guide méthodologique. Fondation pour une culture de sécurité industrielle, December 2009. http://dx.doi.org/10.57071/492acb.

Full text
Abstract:
La gestion des risques industriels soulève de nombreuses questions auxquelles on ne peut pas répondre par un simple «oui» ou «non»: (1) quels critères la société devrait-elle utiliser pour décider que les risques d'une installation industrielle ont été réduits aussi bas que raisonnablement praticable? (2) comment arbitrer entre des considérations qui relèvent de «dimensions» différentes: morts et blessés potentiels en cas d'accident industriel, impacts potentiels sur l'environnement, enjeux financiers, développement de l'emploi, déménagements forcés en cas d'expropriation d'habitations, etc. et ayant des impacts sur de multiples parties prenantes (riverains des installations industrielles, exploitants et employés des sites, élus locaux et régionaux, etc.)? L'analyse coût-bénéfices (ACB) est un outil d'aide à la décision qui peut faciliter la discussion entre parties prenantes. Elle fournit un cadre structuré permettant de présenter l'ensemble des éléments de la décision et discuter de leur pondération respective, favorisant ainsi la transparence du processus décisionnel. Cet outil est largement utilisé dans les pays anglo-saxons en matière de réglementation environnementale et de décisions concernant la sécurité industrielle. Le présent document vise à aider des analystes qui souhaiteraient conduire une ACB d'un projet d'investissement en matière de sécurité ou une analyse d'impact d'une réglementation liée à la prévention. Il vise également à éclairer les lecteurs de telles études et les aider à évaluer la qualité de l'analyse. Le document présente les concepts économiques qui sous-tendent l'ACB, et décrit les principales étapes pratiques d'une étude. Il fournit des indications sur les sources de données permettant de monétiser différentes conséquences hors-marché de l'activité industrielle (impact sur la santé et la sécurité des personnes, pollutions environnementales et nuisances sonores). Le document propose également une check-list des questions qu'il peut être utile de se poser lors de la lecture critique d'une étude ACB.
APA, Harvard, Vancouver, ISO, and other styles
2

Dufour, Quentin, David Pontille, and Didier Torny. Contracter à l’heure de la publication en accès ouvert. Une analyse systématique des accords transformants. Ministère de l'enseignement supérieur et de la recherche, April 2021. http://dx.doi.org/10.52949/2.

Full text
Abstract:
Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’analyse sociologique constitue une première étude systématique de cet objet, fondée sur la recension de 197 accords. Le corpus ainsi constitué inclut des accords caractérisés par la coprésence d’une composante d’abonnement et d’une composante de publication en accès ouvert, même minimale (« jetons » de publication offerts, réduction sur les APC...). En conséquence, ont été exclus de l’analyse les accords portant uniquement sur du financement centralisé de publication en accès ouvert, que ce soit avec des éditeurs ne proposant que des revues avec paiement par l’auteur (PLOS, Frontiers, MDPI...) ou des éditeurs dont une partie du catalogue est constitué de revues en accès ouvert. L’accord le plus ancien de notre corpus a été signé en 2010, les plus récents en 2020 – les accords ne commençant qu’en 2021, même annoncés au cours de l’étude, n’ont pas été retenus. Plusieurs résultats se dégagent de notre analyse. Tout d’abord, on note une grande diversité des acteurs impliqués avec 22 pays et 39 éditeurs, même si certains consortiums (Pays-Bas, Suède, Autriche, Allemagne) et éditeurs (CUP, Elsevier, RSC, Springer) en ont signé beaucoup plus que d’autres. Ensuite, la durée des accords, comprise entre une et six années, révèle une distribution très inégalitaire, avec plus de la moitié des accords (103) signés pour 3 ans, ainsi qu’une faible proportion pour 4 ans ou plus (22 accords). Enfin, en dépit d’appels répétés à la transparence, moins de la moitié des accords (96) ont un texte accessible au moment de cette étude, sans qu’on puisse observer une tendance récente à une plus grande disponibilité. L’analyse montre également des degrés d’ouverture très variables, allant d’une simple information sur le répertoire ESAC en passant par la mise à disposition d’un format annotable jusqu’à l’attribution d’un DOI et d’une licence de réutilisation (CC-BY), en incluant le détail des sommes monétaires. Parmi les 96 accords disponibles, dont 47 signés en 2020, 62 ont fait l’objet d’une analyse en profondeur. C’est à notre connaissance la première analyse à cette échelle, sur un type de matériel non seulement inédit, mais qui était auparavant soumis à des clauses de confidentialité. Fondée sur une lecture minutieuse, l’étude décrit de manière fine leurs propriétés, depuis la matérialité du document jusqu’aux formules financières, en passant par leur morphologie et l’ensemble des droits et devoirs des parties. Les contenus des accords sont donc analysés comme une collection dont nous cherchons à déterminer les points communs et les variations, à travers des codages explicites sur certaines de leurs caractéristiques. L’étude pointe également des incertitudes, et notamment leur caractère « transitionnel », qui demeure fortement discuté. D’un point de vue morphologique, les accords montrent une grande diversité en matière de taille (de 7 à 488 pages) et de structure. Néanmoins, par définition, ils articulent tous deux objets essentiels : d’une part, les conditions de réalisation d’une lecture d’articles de revues, sous forme d’abonnement, mêlant des préoccupations d’accès et de sécurité ; d’autre part, les modalités de publication en accès ouvert, articulant la gestion d’un nouveau type de workflow à toute une série d’options possibles. Parmi ces options, mentionnons notamment le périmètre des revues considérées (hybrides et/ou accès ouvert), les licences disponibles, le degré d’obligation de cette publication, les auteurs éligibles ou le volume d’articles publiables. L’un des résultats les plus importants de cette analyse approfondie est la mise au jour d’un découplage presque complet, au sein même des accords, entre l’objet abonnement et l’objet publication. Bien entendu, l’abonnement est systématiquement configuré dans un monde fermé, soumis à paiement qui déclenche des séries d’identification des circulations légitimes tant du contenu informationnel que des usagers. Il insiste notamment sur les interdictions de réutilisation ou même de copie des articles scientifiques. À l’opposé, la publication en accès ouvert est attachée à un monde régi par l’accès gratuit au contenu, ce qui induit des préoccupations de gestion du workflow et des modalités d’accessibilité. De plus, les différents éléments constitutifs de ces objets contractuels ne sont pas couplés : d’un côté, les lecteurs sont constitués de l’ensemble des membres des institutions abonnées, de l’autre, seuls les auteurs correspondants (« corresponding authors ») sont concernés ; les listes de revues accessibles à la lecture et celles réservées à la publication en accès ouvert sont le plus souvent distinctes ; les workflows ont des objectifs et des organisations matérielles totalement différentes, etc. L’articulation entre les deux objets contractuels relève uniquement d’une formule de distribution financière qui, outre des combinaisons particulières entre l’un et l’autre, permet d’attribuer des étiquettes distinctes aux accords (offset agreement, publish & read, read & publish, read & free articles, read & discount). Au-delà de cette distribution, l’étude des arrangements financiers montre une gamme de dispositions allant d’une prévisibilité budgétaire totale, donc identique aux accords d’abonnement antérieurs, à une incertitude sur le volume de publication ou sur le montant définitif des sommes échangées. Les modalités concrètes de calcul des montants associés à la publication en accès ouvert sont relativement variées. S’il existe effectivement des formules récurrentes (volume d’articles multiplié par un prix individuel, reprise de la moyenne des sommes totales d’APC des années précédentes...), le calcul des sommes en jeu est toujours le résultat d’une négociation singulière entre un consortium et un éditeur scientifique, et aboutit parfois à des formules originales et complexes. À ce titre, l’espace des possibles en matière de formules financières n’est jamais totalement clos. Par ailleurs, la volonté des consortiums d’opérer une « transformation » de leurs accords vers la publication à coût constant renvoie à des définitions diversifiées du « coût » (inclusion ou non des dépenses d’APC préexistantes) et de la constance (admission ou pas d’une « inflation » à 2 ou 3%). De plus, nous n’avons observé aucune disposition contractuelle permettant d’anticiper les sommes en jeu au-delà de l’horizon temporel de l’accord courant. La grande diversité des accords provient d’une part des conditions initiales des relations entre consortiums et éditeurs scientifiques – les sommes dépensées en abonnement étant le point de départ des nouveaux accords –, d’autre part des objectifs de chaque partie. Même si cette étude excluait volontairement les négociations, les accords portent des traces de ces objectifs. Ainsi, de nombreux accords sont de nature explicitement expérimentale, quand certains visent un contrôle budgétaire strict, ou d’autres ambitionnent, dans la période plus récente, la publication du plus grand nombre possible d’articles en accès ouvert. C’est dans ce dernier cas qu’on touche à l’ambiguïté des attentes générales sur les accords transformants. En effet, pour les consortiums, la dimension « transformante » consiste essentiellement à transférer les sommes traditionnellement allouées à l’abonnement vers la publication en accès ouvert. Mais l’objectif n’est jamais de transformer le modèle économique des revues, c'est-à-dire de faire basculer des revues sous abonnement ou hybrides en revues entièrement en accès ouvert. D’ailleurs, aucune clause ne vise une telle fin – à l’exception du modèle d’accord proposé par l’éditeur ACM. Du côté des éditeurs, et notamment de Springer, le caractère cumulatif des accords nationaux passés vise à projeter un monde de la publication où l’accès ouvert devient de fait quantitativement très dominant, sans pour autant modifier de manière pérenne le modèle économique de leurs revues. Notre étude montre que les accords transformants actuels ne permettent pas d’assurer de manière durable une transition de l’économie de la publication vers l’accès ouvert, dans la mesure où ils n’offrent pas de garantie sur le contrôle des dépenses ni sur la pérennité de l’ouverture des contenus. L’avenir des relations entre consortium et éditeur demeure largement indéterminé.Cette étude porte sur une des innovations contemporaines liées à l’économie de la publication scientifique : les accords dits transformants, un objet relativement circonscrit au sein des relations entre consortiums de bibliothèques et éditeurs scientifiques, et temporellement situé entre 2015 et 2020. Ce type d’accords a pour objectif affiché d’organiser la transition du modèle traditionnel de l’abonnement à des revues (souvent proposées par regroupements thématiques ou collections) vers celui de l’accès ouvert en opérant une réaffectation des budgets qui y sont consacrés. Notre travail d’analyse sociologique constitue une première étude systématique de cet objet, fondée sur la recension de 197 accords. Le corpus ainsi constitué inclut des accords caractérisés par la coprésence d’une composante d’abonnement et d’une composante de publication en accès ouvert, même minimale (« jetons » de publication offerts, réduction sur les APC...). En conséquence, ont été exclus de l’analyse les accords portant uniquement sur du financement centralisé de publication en accès ouvert, que ce soit avec des éditeurs ne proposant que des revues avec paiement par l’auteur (PLOS, Frontiers, MDPI...) ou des éditeurs dont une partie du catalogue est constitué de revues en accès ouvert. L’accord le plus ancien de notre corpus a été signé en 2010, les plus récents en 2020 – les accords ne commençant qu’en 2021, même annoncés au cours de l’étude, n’ont pas été retenus. Plusieurs résultats se dégagent de notre analyse. Tout d’abord, on note une grande diversité des acteurs impliqués avec 22 pays et 39 éditeurs, même si certains consortiums (Pays-Bas, Suède, Autriche, Allemagne) et éditeurs (CUP, Elsevier, RSC, Springer) en ont signé beaucoup plus que d’autres. Ensuite, la durée des accords, comprise entre une et six années, révèle une distribution très inégalitaire, avec plus de la moitié des accords (103) signés pour 3 ans, ainsi qu’une faible proportion pour 4 ans ou plus (22 accords). Enfin, en dépit d’appels répétés à la transparence, moins de la moitié des accords (96) ont un texte accessible au moment de cette étude, sans qu’on puisse observer une tendance récente à une plus grande disponibilité. L’analyse montre également des degrés d’ouverture très variables, allant d’une simple information sur le répertoire ESAC en passant par la mise à disposition d’un format annotable jusqu’à l’attribution d’un DOI et d’une licence de réutilisation (CC-BY), en incluant le détail des sommes monétaires. Parmi les 96 accords disponibles, dont 47 signés en 2020, 62 ont fait l’objet d’une analyse en profondeur. C’est à notre connaissance la première analyse à cette échelle, sur un type de matériel non seulement inédit, mais qui était auparavant soumis à des clauses de confidentialité. Fondée sur une lecture minutieuse, l’étude décrit de manière fine leurs propriétés, depuis la matérialité du document jusqu’aux formules financières, en passant par leur morphologie et l’ensemble des droits et devoirs des parties. Les contenus des accords sont donc analysés comme une collection dont nous cherchons à déterminer les points communs et les variations, à travers des codages explicites sur certaines de leurs caractéristiques. L’étude pointe également des incertitudes, et notamment leur caractère « transitionnel », qui demeure fortement discuté. D’un point de vue morphologique, les accords montrent une grande diversité en matière de taille (de 7 à 488 pages) et de structure. Néanmoins, par définition, ils articulent tous deux objets essentiels : d’une part, les conditions de réalisation d’une lecture d’articles de revues, sous forme d’abonnement, mêlant des préoccupations d’accès et de sécurité ; d’autre part, les modalités de publication en accès ouvert, articulant la gestion d’un nouveau type de workflow à toute une série d’options possibles. Parmi ces options, mentionnons notamment le périmètre des revues considérées (hybrides et/ou accès ouvert), les licences disponibles, le degré d’obligation de cette publication, les auteurs éligibles ou le volume d’articles publiables. L’un des résultats les plus importants de cette analyse approfondie est la mise au jour d’un découplage presque complet, au sein même des accords, entre l’objet abonnement et l’objet publication. Bien entendu, l’abonnement est systématiquement configuré dans un monde fermé, soumis à paiement qui déclenche des séries d’identification des circulations légitimes tant du contenu informationnel que des usagers. Il insiste notamment sur les interdictions de réutilisation ou même de copie des articles scientifiques. À l’opposé, la publication en accès ouvert est attachée à un monde régi par l’accès gratuit au contenu, ce qui induit des préoccupations de gestion du workflow et des modalités d’accessibilité. De plus, les différents éléments constitutifs de ces objets contractuels ne sont pas couplés : d’un côté, les lecteurs sont constitués de l’ensemble des membres des institutions abonnées, de l’autre, seuls les auteurs correspondants (« corresponding authors ») sont concernés ; les listes de revues accessibles à la lecture et celles réservées à la publication en accès ouvert sont le plus souvent distinctes ; les workflows ont des objectifs et des organisations matérielles totalement différentes, etc. L’articulation entre les deux objets contractuels relève uniquement d’une formule de distribution financière qui, outre des combinaisons particulières entre l’un et l’autre, permet d’attribuer des étiquettes distinctes aux accords (offset agreement, publish & read, read & publish, read & free articles, read & discount). Au-delà de cette distribution, l’étude des arrangements financiers montre une gamme de dispositions allant d’une prévisibilité budgétaire totale, donc identique aux accords d’abonnement antérieurs, à une incertitude sur le volume de publication ou sur le montant définitif des sommes échangées. Les modalités concrètes de calcul des montants associés à la publication en accès ouvert sont relativement variées. S’il existe effectivement des formules récurrentes (volume d’articles multiplié par un prix individuel, reprise de la moyenne des sommes totales d’APC des années précédentes...), le calcul des sommes en jeu est toujours le résultat d’une négociation singulière entre un consortium et un éditeur scientifique, et aboutit parfois à des formules originales et complexes. À ce titre, l’espace des possibles en matière de formules financières n’est jamais totalement clos. Par ailleurs, la volonté des consortiums d’opérer une « transformation » de leurs accords vers la publication à coût constant renvoie à des définitions diversifiées du « coût » (inclusion ou non des dépenses d’APC préexistantes) et de la constance (admission ou pas d’une « inflation » à 2 ou 3%). De plus, nous n’avons observé aucune disposition contractuelle permettant d’anticiper les sommes en jeu au-delà de l’horizon temporel de l’accord courant. La grande diversité des accords provient d’une part des conditions initiales des relations entre consortiums et éditeurs scientifiques – les sommes dépensées en abonnement étant le point de départ des nouveaux accords –, d’autre part des objectifs de chaque partie. Même si cette étude excluait volontairement les négociations, les accords portent des traces de ces objectifs. Ainsi, de nombreux accords sont de nature explicitement expérimentale, quand certains visent un contrôle budgétaire strict, ou d’autres ambitionnent, dans la période plus récente, la publication du plus grand nombre possible d’articles en accès ouvert. C’est dans ce dernier cas qu’on touche à l’ambiguïté des attentes générales sur les accords transformants. En effet, pour les consortiums, la dimension « transformante » consiste essentiellement à transférer les sommes traditionnellement allouées à l’abonnement vers la publication en accès ouvert. Mais l’objectif n’est jamais de transformer le modèle économique des revues, c'est-à-dire de faire basculer des revues sous abonnement ou hybrides en revues entièrement en accès ouvert. D’ailleurs, aucune clause ne vise une telle fin – à l’exception du modèle d’accord proposé par l’éditeur ACM. Du côté des éditeurs, et notamment de Springer, le caractère cumulatif des accords nationaux passés vise à projeter un monde de la publication où l’accès ouvert devient de fait quantitativement très dominant, sans pour autant modifier de manière pérenne le modèle économique de leurs revues. Notre étude montre que les accords transformants actuels ne permettent pas d’assurer de manière durable une transition de l’économie de la publication vers l’accès ouvert, dans la mesure où ils n’offrent pas de garantie sur le contrôle des dépenses ni sur la pérennité de l’ouverture des contenus. L’avenir des relations entre consortium et éditeur demeure largement indéterminé.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography