Academic literature on the topic 'Primitives de sécurité matérielle'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Primitives de sécurité matérielle.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Primitives de sécurité matérielle"

1

Bruguier, F., P. Benoit, L. Dalmasso, B. Pradarelli, E. Lecointre, and L. Torres. "AMUSE : l'escape game pour s'évader en toute sécurité." J3eA 18 (2019): 1017. http://dx.doi.org/10.1051/j3ea/20191017.

Full text
Abstract:
L'Internet des objets (IoT) voit l'apparition d'objets de plus en plus connectés. Dans un tel contexte, l’aspect sécurité de ces objets est plus important que jamais. C'est pourquoi nous avons développé plusieurs cours sur la sécurité matérielle. Les cours de sécurité traditionnels commencent souvent par un catalogue de définitions qui peuvent parfois être ennuyeuses pour les étudiants et donc contre-productives. Cette étude décrit un « escape game » utilisé comme séquence pour introduire plusieurs concepts de sécurité. Ce jeu sérieux pourrait être adapté au niveau de diplôme des étudiants.
APA, Harvard, Vancouver, ISO, and other styles
2

Fiorelli, Cécile, Annie Dufour, Guillaume Massein, and Cindy Sauvaigo. "Pluriactivité : entre sécurité matérielle et plaisir au travail." Pour 212, no. 5 (2011): 179. http://dx.doi.org/10.3917/pour.212.0179.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Roussel, N., O. Potin, J. B. Rigaud, and J. M. Dutertre. "Implémentation matérielle d’un algorithme de cryptographie légère pour objets connectés." J3eA 21 (2022): 1004. http://dx.doi.org/10.1051/j3ea/20221004.

Full text
Abstract:
Le monde de la microélectronique a fait place à l’internet des objets (IoT). Ces objets étant de plus en plus connectés et nomades, ils ont d’abord été conçus avec des fortes contraintes de consommation. Cependant, de récentes attaques ont démontré leur vulnérabilité et la sécurité est devenue une contrainte majeure. Pour répondre à cette problématique, le projet ANR MISTRAL propose de réaliser une implémentation matérielle d’algorithme de cryptographie légère (LWC) en associant CMOS et MRAM. Cet article présente une implémentation pure CMOS d’ASCON, un algorithme de cryptographie légère finaliste du concours du NIST. Cette implémentation servira de référence pour une future implémentation hybride de l’algorithme.
APA, Harvard, Vancouver, ISO, and other styles
4

Mourad, Azzam, Marc-André Laverdière, Andrei Soeanu, and Mourad Debbabi. "Nouveaux points de coupure et primitives pour les préoccupations de renforcement de sécurité." Techniques et sciences informatiques 28, no. 5 (May 30, 2009): 611–44. http://dx.doi.org/10.3166/tsi.28.611-644.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Craig, Béatrice. "La transmission des patrimoines fonciers dans le Haut-Saint-Jean au XIXe siècle." Revue d'histoire de l'Amérique française 45, no. 2 (August 25, 2008): 207–28. http://dx.doi.org/10.7202/304966ar.

Full text
Abstract:
RÉSUMÉ Selon certains historiens du Québec, les stratégies de transmission des patrimoines qui avaient cours chez les Canadiens français ne visaient pas à préserver l'intégrité des patrimoines comme en Europe, où l'espace était saturé et les terres libres, rares. Elles cherchaient à établir sur une terre le plus de fils possible. La problématique qui oppose terroirs vides et terroirs pleins reste valable, mais elle ne rend pas compte de tous les aspects de la réalité. L'impact du marché et l'existence de secteurs d'emploi non agricoles pouvaient inciter les familles à poursuivre d'autres buts. Dans la vallée du Saint-Jean, où une agriculture partiellement commercialisée coexistait avec un secteur forestier important, les familles étaient plus préoccupées par la sécurité matérielle des couples âgés que par l'établissement des fils sur des terres.
APA, Harvard, Vancouver, ISO, and other styles
6

Boisvert, Anne-Marie. "La responsabilité versant acteurs : vers une redécouverte, en droit canadien, de la notion d’imputabilité." Colloque 33, no. 2 (November 24, 2014): 271–92. http://dx.doi.org/10.7202/1027456ar.

Full text
Abstract:
Depuis l’enchâssement de la Charte canadienne des droits et libertés dans la Constitution, on constate un recul de la notion de la mens rea comme fondement du pouvoir de l’État de condamner et de punir. Cette conception traditionnelle cède devant l’émergence graduelle d’une notion de culpabilité fondée plutôt sur l’ampleur des dommages causés par la conduite téméraire ou dangereuse de l’accusé. Il faut maintenant penser en termes de justice fondamentale. En effet, l’article 7 de la Charte prévoit que l’État ne peut priver une personne de son droit à la vie, à la liberté ou à la sécurité qu’en conformité avec les principes de justice fondamentale. Cette nouvelle conception a entraîné les juristes à redécouvrir une notion souvent négligée par la common law, celle de l’imputabilité. En premier lieu, se pose la question de la composante morale de l’imputabilité en remettant en question des conditions d’ouverture de certaines excuses ou justifications. Ensuite, se pose la question de la composante matérielle de l’imputabilité, c’est-à-dire une infraction que l’on peut en toute justice mettre au compte de l’accusé.
APA, Harvard, Vancouver, ISO, and other styles
7

Benadiba, Aurore. "L’examen critique des gages spéciaux : révélations autour de ces techniques d’appropriation directe de la valeur." Les Cahiers de droit 59, no. 2 (June 12, 2018): 351–88. http://dx.doi.org/10.7202/1048585ar.

Full text
Abstract:
Les premières modifications intervenues en 2008, notamment celles instaurant une première série de dispositions tels les articles 2714.1 à 2714.9 et 2759 dans le Code civil du Québec, ont amorcé la dématérialisation des valeurs mobilières dans le domaine du gage. Le nouveau concept de la maîtrise des valeurs mobilières et des titres intermédiés côtoie celui d’une dépossession matérielle caractérisée par la remise matérielle du titre représentant des créances et prévue par les articles 2702 et 2709 C.c.Q. Ainsi, la maîtrise des valeurs mobilières et des titres intermédiés, obtenue au moyen notamment de l’inscription en compte du nom du nouveau titulaire du gage, de la conclusion d’un contrat de maîtrise ou non, figure parmi les nouvelles manières permettant d’atteindre cette dématérialisation du contrat de gage de nature spéciale. Le calque du régime américain de l’article 9 de l’Uniform Commercial Code a permis d’importer la notion de contrôle (control) sur des actifs déposés en compte dans la législation québécoise. Récemment, au moyen d’une nouvelle série de dispositions civilistes prévues par les articles 2713.1 à 2713.9 C.c.Q., le législateur a admis à nouveau le gage par maîtrise sur certaines créances dites pécuniaires, c’est-à-dire sur toute créance déposée sur un compte obligeant le débiteur à rembourser, à rendre ou à restituer une somme d’argent ou encore à effectuer un tout autre paiement ayant pour objet une somme d’argent (art. 2713.1 et 2713.4 C.c.Q.). Ce gage par maîtrise met en place notamment un mécanisme simplifié de compensation au moyen de nouvelles règles dérogatoires au gage. Il vise aussi d’autres applications possibles utilisant, par exemple, les comptes clients d’une entreprise, les sommes d’argent déposées au sein d’un compte en fidéicommis, le dépôt entre locataire et locateur. Il suscite aussi de nombreuses inquiétudes quant à la sécurité des transactions à l’égard des tiers. Plus important encore, ces nouveaux gages spéciaux par maîtrise revisitent à la fois les notions classiques de sûreté mobilière et de propriété pour en faire notamment des techniques de garantie d’appropriation de la valeur.
APA, Harvard, Vancouver, ISO, and other styles
8

Kablan, Serge, and Arthur Oulaï. "La formalisation du devoir d’information dans les contrats de cyberconsommation : analyse de la solution québécoise." McGill Law Journal 54, no. 4 (May 4, 2010): 627–68. http://dx.doi.org/10.7202/039647ar.

Full text
Abstract:
Résumé Le 9 novembre 2006, l’Assemblée nationale du Québec a introduit le Projet de loi no 48, Loi modifiant la Loi sur la protection du consommateur et la Loi sur le recouvrement de certaines créances, en vue de moderniser certaines dispositions législatives en matière de consommation. La loi consécutive, sanctionnée le 14 décembre 2006 et dont l’entrée en vigueur progressive a été complétée le 15 décembre 2007, fixe un régime de protection particulier à l’égard des contrats conclus à distance. Le législateur vise notamment les contrats de cyberconsommation et établit un formalisme impératif pour réguler les étapes précontractuelle, contractuelle et post-contractuelle de la relation entre le cybercommerçant et le consommateur. Le présent article analyse plus particulièrement la portée matérielle de l’obligation d’information issue de l’étape précontractuelle. Il évalue son aptitude à dissiper les incertitudes et à garantir une sécurité technico-juridique adéquate dans les relations contractuelles de cyberconsommation, compte tenu de l’impact du média utilisé dans la divulgation de l’information. En se basant sur une étude comparée du droit français et des régimes législatifs en vigueur ailleurs au Canada, les auteurs concluent que la réforme québécoise impose au cybercommerçant une obligation d’information quantitativement trop lourde et mal adaptée à la réalité technologique du cyberespace. Selon eux, le consommateur serait mieux protégé si la loi insistait plutôt sur la transmission efficace des informations jugées essentielles à la formation du contrat.
APA, Harvard, Vancouver, ISO, and other styles
9

Vitrac, Richard, Marc Luyckx-Ghisi, and Maxime Vitrac. "L'Europe au cœur de la crise de l’humanité : Une approche systémique de la santé de l'Europe à partir de la relativité cognitive et systémique." Acta Europeana Systemica 8 (July 10, 2020): 205–24. http://dx.doi.org/10.14428/aes.v8i1.56373.

Full text
Abstract:
La crise que traverse actuellement l'humanité est avant tout cognitive. Elle est née des progrès fulgurants de la science qui a bouleversé tout ce que nous croyions savoir depuis des siècles. L'Europe, berceau du monde moderne, est au coeur de cette crise. Elle est en recherche pour trouver une stratégie pour que l'humanité moderne naissance puisse grandir dans la paix et la connaissance. Les trois auteurs présentent ensemble trois aspects de cette stratégie. Richard Vitrac, auteur de la relativité cognitive et systémique (RCS), montre que l'être humain est appelé à se définir d'une façon cognitive et systémique et non plus d'une façon biologique. Ce changement de paradigme ouvre sur une réconciliation avec notre racine éternelle d'Homme, manifestation de JeSuis, notre Conscience Absolue d'exister qui est le Pilote universel, présent au cœur de tous les systèmes de l'univers, leur donnant la conscience et la vie. Ce Pilote est l'Observateur de la relativité. C'est Lui qui fait naître l'Homme en nous. Cette prise de conscience de l'Homme en nous fait que nous serons conduits à donner moins de place à notre réussite matérielle et plus de place à notre développement personnel (I).Marc Luyckx-Ghisi analyse les maladies de l'Europe actuelle liées à l'absence de pouvoir politique de l'Union Européenne. Sans pouvoir politique, l'UE est condamnée à subir les diktats des grands pays, et se trouve incapable de mener une politique économique, financière et de sécurité. Mais l'UE pourrait se doter d'un pouvoir politique, si elle parvient à "réenchanter les Européens" vis-à-vis d'un nouveau projet social solidaire et strictement respectueux de l'environnement. A cette condition, une nouvelle ère pourrait commencer pour une Union Européenne qui deviendrait capable désormais de rétablir un contrôle sur les finances et sur l'économie, et concevoir une nouvelle politique de défense et de sécurité (II).Reste à savoir quel chemin politico-économique et spirituel sera le meilleur en termes systémiques... et pour la systémique. Maxime Vitrac rappelle le “déjà-là” des nouvelles valeurs et perspectives de développement émer-gentes mais surtout les nouvelles promesses que permet la notion de “pilote” pour une systémique opération-nelle renouvellée. Il appelle les systémiciens à construire dans une visée prospective un plan de changement stratégique adapté aux enjeux soulevés dans les deux premiers chapitres et par le congrès UES. La dignité retrouvée de l'être humain rendra alors possibles un réenchantement des sciences et de nouveaux buts d'intérêt général (III).
APA, Harvard, Vancouver, ISO, and other styles
10

Lake, Stephanie, Ziva D. Cooper, Kaye Ong, and Philippe Lucas. "Changements observés au Canada dans la consommation de cannabis à des fins médicales pendant la pandémie de COVID-19." Promotion de la santé et prévention des maladies chroniques au Canada 43, no. 3 (March 2023): 128–39. http://dx.doi.org/10.24095/hpcdp.43.3.02f.

Full text
Abstract:
Introduction La pandémie de COVID-19 a eu des effets négatifs généralisés sur la santé, notamment une perte de sécurité matérielle et une exacerbation des maladies mentales chez les populations à risque. Bien que l’on ait observé une augmentation des cas d’usage non médical de certaines substances, dont le cannabis, dans des échantillons de la population canadienne, aucune étude n’a porté sur les changements dans la consommation de cannabis à des fins médicales au Canada pendant la pandémie de COVID. Méthodologie Les données ont été tirées de l’Enquête canadienne sur le cannabis de 2021, une enquête en ligne réalisée en mai 2021 auprès de personnes autorisées à utiliser du cannabis à des fins médicales et qui ont été recrutées par le biais de l’un des deux producteurs de cannabis à usage médical autorisés au Canada. Nous avons eu recours à des tests de McNemar pour comparer la fréquence de consommation de cannabis à des fins médicales au cours des trois mois ayant précédé la pandémie et la fréquence de consommation de cannabis à des fins médicales pendant la pandémie. Nous avons exploré les corrélats d’une augmentation de fréquence de consommation de cannabis depuis le début de la pandémie dans des modèles logistiques à deux variables et à variables multiples. Résultats Au total, 2 697 répondants (49,1 % de femmes) ont répondu à l’enquête. La consommation quotidienne de cannabis à des fins médicales a augmenté légèrement, mais de façon statistiquement significative, entre la période prépandémique (83,2 %) et la période pandémique (90,3 % au moment de l’enquête; p < 0,001). Les facteurs associés de manière statistiquement significative à l’augmentation de la fréquence de consommation de cannabis à des fins médicales sont notamment le genre féminin, un âge plus jeune, une perte d’emploi liée à la pandémie, la consommation de cannabis principalement pour la gestion de sa santé mentale, l’usage de médicaments sur ordonnance et la consommation de cannabis à des fins non médicales (p < 0,05). Conclusion Depuis le début de la pandémie de COVID-19, il y a eu une tendance légèrement à la hausse de la fréquence de consommation de cannabis à des fins médicales. Comme on ignore quels sont les effets à court et à long terme de la consommation de cannabis sur la détresse mentale en lien avec une pandémie, les cliniciens dont des patients utilisent du cannabis à des fins médicales devraient être à l’affût d’éventuels changements d’habitudes de consommation durant la pandémie.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Primitives de sécurité matérielle"

1

Ouattara, Frédéric. "Primitives de sécurité à base de mémoires magnétiques." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS072.

Full text
Abstract:
Les mémoires magnétiques (MRAM) font partie des technologies de mémoires non volatiles émergentes ayant connu un développement rapide cette dernière décennie. Un des avantages de cette technologie réside dans les domaines d’applications variées dans lesquelles elle peut intervenir. En plus de sa fonction principale de stockage d’information, la MRAM est utilisée de nos jours dans des applications de type capteurs, récepteur RF et sécurité matérielle. Dans cette thèse, nous nous sommes intéressés à l’utilisation des MRAM dans la conception des primitives de sécurité matérielle élémentaires. Dans un premier temps, une exploration dans la conception de TRNG (True Random Number Generator) basée sur des mémoires de type STT-MRAM (Spin Transfert Torque MRAM) a été menée dans le but de réaliser un démonstrateur et de prouver son efficacité pour les applications sécurisées. Les méthodes d’extraction d’aléa dans les mémoires STT et TAS (Thermally Assisted Switching) sont présentées. Nous avons ainsi évalué ces mémoires magnétiques dans le cadre des TRNG mais également pour la génération de PUF (Physically Unclonable Functions) sur des dispositifs physiques
Magnetic memories (MRAM) are one of the emerging non-volatile memory technologies that have experienced rapid development over the past decade. One of the advantages of this technology lies in the varied fields of application in which it can be used. In addition to its primary function of storing information, MRAM is nowadays used in applications such as sensors, RF receivers and hardware security. In this thesis, we are interested in the use of MRAMs in the design of elementary hardware security primitives. Initially, an exploration in the design of TRNG (True Random Number Generator) based on STT-MRAM (Spin Transfert Torque MRAM) type memories was carried out with the aim of producing a demonstrator and proving its effectiveness for secure applications. Random extraction methods in STT and TAS (Thermally Assisted Switching) memories are presented. We have thus evaluated these magnetic memories within the framework of TRNGs but also for the generation of PUFs (Physically Unclonable Functions) on physical devices
APA, Harvard, Vancouver, ISO, and other styles
2

Ma, Yao. "Quantum Hardware Security and Near-term Applications." Electronic Thesis or Diss., Sorbonne université, 2023. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2023SORUS500.pdf.

Full text
Abstract:
Les primitives de sécurité matérielle sont des composants et des mécanismes fondamentaux basés sur le matériel et utilisés pour améliorer la sécurité des systèmes informatiques modernes en général. Ces primitives fournissent des éléments de base pour la mise en œuvre des fonctions de sécurité et la protection contre les menaces afin de garantir l'intégrité, la confidentialité et la disponibilité des informations et des ressources. Avec le développement à grande vitesse de l'informatique quantique et du traitement de l'information, la construction de primitives de sécurité matérielle avec des systèmes mécaniques quantiques présente un énorme potentiel. Parallèlement, il devient de plus en plus important de traiter les vulnérabilités potentielles du point de vue du matériel pour garantir les propriétés de sécurité des applications quantiques. La thèse se concentre sur les primitives de sécurité matérielles pratiques en analogie quantique, qui se réfèrent à la conception et à la mise en œuvre de fonctions de sécurité matérielles avec des systèmes mécaniques quantiques contre diverses menaces et attaques. Notre recherche s'articule autour de deux questions: Comment les systèmes mécaniques quantiques peuvent-ils améliorer la sécurité des primitives de sécurité matérielle existantes? Et comment les primitives de sécurité matérielle peuvent-elles protéger les systèmes d'informatique quantique? Nous apportons les réponses en étudiant deux types de primitives de sécurité matérielle avec des systèmes mécaniques quantiques, de la construction à l'application: Physical Unclonable Function (PUF) et Trusted Execution Environments (TEE). Nous proposons tout d'abord des constructions hybrides classiques-quantiques de PUF appelées HPUF et HLPUF. Alors que les PUF exploitent les propriétés physiques propres à chaque dispositif matériel individuel pour générer des clés ou des identifiants spécifiques, nos constructions intègrent des technologies de traitement quantique de l'information et mettent en œuvre des protocoles d'authentification et de communication sécurisés avec des clés quantiques réutilisables. Deuxièmement, inspirés par les TEE qui obtiennent des propriétés d'isolation par un mécanisme matériel, nous proposons la construction de QEnclave avec des systèmes mécaniques quantiques. L'idée est de fournir des environnements d'exécution isolés et sécurisés au sein d'un système informatique quantique plus large en utilisant des enclaves/processeurs sécurisés pour protéger les opérations sensibles d'un accès non autorisé ou d'une altération avec des hypothèses de confiance minimales. Il en résulte une construction de QEnclave assez simple de manière opérationnelle, avec l'exécution de rotations sur des qubits uniques. Nous montrons que QEnclave permet un calcul quantique aveugle délégué sur le serveur en nuage avec un utilisateur classique distant dans le cadre des définitions de sécurité
Hardware security primitives are hardware-based fundamental components and mechanisms used to enhance the security of modern computing systems in general. These primitives provide building blocks for implementing security features and safeguarding against threats to ensure integrity, confidentiality, and availability of information and resources. With the high-speed development of quantum computation and information processing, a huge potential is shown in constructing hardware security primitives with quantum mechanical systems. Meanwhile, addressing potential vulnerabilities from the hardware perspective is becoming increasingly important to ensure the security properties of quantum applications. The thesis focuses on practical hardware security primitives in quantum analogue, which refer to designing and implementing hardware-based security features with quantum mechanical systems against various threats and attacks. Our research follows two questions: How can quantum mechanical systems enhance the security of existing hardware security primitives? And how can hardware security primitives protect quantum computing systems? We give the answers by studying two different types of hardware security primitives with quantum mechanical systems from constructions to applications: Physical Unclonable Function (PUF) and Trusted Execution Environments (TEE). We first propose classical-quantum hybrid constructions of PUFs called HPUF and HLPUF. When PUFs exploit physical properties unique to each individual hardware device to generate device-specific keys or identifiers, our constructions incorporate quantum information processing technologies and implement quantum-secure authentication and secure communication protocols with reusable quantum keys. Secondly, inspired by TEEs that achieve isolation properties by hardware mechanism, we propose the QEnclave construction with quantum mechanical systems. The idea is to provide an isolated and secure execution environment within a larger quantum computing system by utilising secure enclaves/processors to protect sensitive operations from unauthorized access or tampering with minimal trust assumptions. It results in an operationally simple enough QEnclave construction with performing rotations on single qubits. We show that QEnclave enables delegated blind quantum computation on the cloud server with a remote classical user under the security definitions
APA, Harvard, Vancouver, ISO, and other styles
3

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Full text
Abstract:
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptographiques fondés sur le problème LPN. Le schéma d'authentification HB+ a suscité un grand intérêt et de nombreuses variantes cherchant à renforcer sa sécurité ont été proposées. Nous cryptanalysons trois de ces variantes, puis proposons le protocole HB#. Nous proposons également un schéma de chiffrement probabiliste symétrique dont la sécurité peut être réduite à la difficulté du problème LPN
We study the relation between the random oracle model and the ideal block cipher model. We prove that these two models are equivalent: the existence of a cryptosystem secure in one of the models implies the existence of a cryptosystem secure in the other model. We prove that if a cryptosystem using an ideal block cipher is secure, then this cryptosystem remains secure when the block cipher is replaced by the Luby-Rackoff construction with 6 rounds where the inner functions are publicly accessible. Then, we study cryptographic protocols based on the LPN problem. The authentication protocol HB+ aroused much interest and several variants seeking to reinforce the security of this protocol were subsequently proposed. We present a cryptanalysis of three of these variants, and then we propose the protocol HB#. We also propose a probabilistic symmetric encryption scheme whose security against chosen plaintext attacks can be reduced to the difficulty of the LPN problem
APA, Harvard, Vancouver, ISO, and other styles
4

Sbiaa, Fatma. "Modélisation et analyse de la sécurité au niveau système des primitives cryptographique." Thesis, Lorient, 2016. http://www.theses.fr/2016LORIS410.

Full text
Abstract:
Le présent travail porte sur la modélisation et l’implémentation un crypto-processeur reconfigurable capable de garantir le niveau de sécurité exigé. L’étude de la résistance du crypto-système étudié aux différents types d’attaques (statistiques, linéaires et différentielles) peut nous mettre sur la trace de possibles failles, d’en extraire les points faibles et de proposer les contres mesures adéquates. C’est ainsi qu’on a pu proposer des approches de correction afin d’améliorer la robustesse de l’algorithme de cryptage symétrique par blocs. Pour cet effet, on a proposé un flot de conception optimisé pour la modélisation, la vérification et la correction des primitives cryptographiques. Mais la contribution majeure du présent travail fût l’exploitation des propriétés de la théorie de chaos. Pour la conception du crypto-processeur proposé, on a fait appel aux avantages de la modélisation à haut niveau. On a proposé d'utiliser les deux niveaux d'abstraction CABA et TLM. L’utilisation simultanée de ces deux niveaux est possible par le biais du niveau ESL, ce qui garantit de minimiser d’une part l’effort permettant de spécifier les fonctionnalités demandées et d’autre part de négliger les détails inutiles au niveau haut de la conception
Regarding the increasing complexity of cryptographic devices, testing their security level against existing attacks requires a fast simulation environment. The Advanced Encryption Standard (AES) is widely used in embedded systems in order to secure the sensitive data. Still, some issues lie in the used key and the S-BOX. The present work presents a SystemC implementation of a chaos-based crypto-processor for the AES algorithm.The design of the proposed architecture is studied using the SystemC tools. The proposed correction approach exploits the chaos theory properties to cope with the defaulting parameters of the AES algorithm. Detailed experimental results are given in order to evaluate the security level and the performance criteria. In fact, the proposed crypto- system presents numerous interesting features, including a high security level, a pixel distributing uniformity, a sufficiently large key-space with improved key sensitivity, and acceptable speed
APA, Harvard, Vancouver, ISO, and other styles
5

Harrari, Mounia. "Hybridation CMOS/STT-MRAM des circuits intégrés pour la sécurité matérielle de l'Internet des Objets." Electronic Thesis or Diss., Aix-Marseille, 2019. http://www.theses.fr/2019AIXM0621.

Full text
Abstract:
Cette dernière décennie a été le théâtre du développement rapide de l'Internet des Objets. Celui-ci a renforcé les besoins et contraintes des circuits intégrés : une consommation faible et une surface silicium maîtrisée. Toutefois, cet engouement récent pour les objets connectés pousse souvent les fabricants à précipiter la mise sur le marché de leurs produits, parfois au détriment de la sécurité. Dans le cadre des travaux entrepris lors de cette thèse, nous nous sommes principalement intéressés aux atouts et inconvénients que peut apporter l’hybridation de la technologie CMOS avec la technologie mémoire non-volatile émergente STT-MRAM. Ces architectures innovantes doivent permettre le développement d’applications faible consommation visant la sécurité des objets connectés. Pour cela, la conception d’un algorithme de cryptographie légère hybride CMOS/STT-MRAM basé sur le chiffrement PRESENT a été réalisée. C’est pourquoi la première étude menée a consisté à étudier la robustesse de jonctions mémoires STT-MRAMs unitaires face aux attaques physiques de type perturbation, avant leur intégration dans le chiffrement. Pour ce faire, des injections de fautes Laser ont été effectuées afin d’évaluer l’intégrité des données qui y sont stockées. Suite aux observations des expérimentations réalisées sur ces mémoires de type STT-MRAM perpendiculaires, un nouveau capteur d’attaques physiques basé sur cette technologie mémoire a été proposé, le DDHP. Ce détecteur permet la détection simultanée d’attaques photoélectriques et d’attaques thermiques qui peuvent viser les circuits intégrés
In the last decade, the Internet of Things deployment highlighted new needs and constraints in terms of consumption and area for integrated circuits. However, the recent craze for connected objects and due to the extremely pressing time-to-market demand, the manufacturers commercialize their products, sometimes at the expense of their security. The main focus of the work undertook during this thesis consists in the hybridization of the CMOS technology with the emerging non-volatile memory technology STT-MRAM. This study aims to determine the assets and drawbacks of this hybridization. These innovating architectures must allow the development of low power applications and support the growth of secured connected objects. Thus, the design of a hybrid CMOS/STT-MRAM lightweight cryptographic algorithm based on the PRESENT cipher is realised.This is how the first study carried out consisted in investigating the robustness of STT-MRAM junctions facing physical attacks, before their integration in the cryptographic algorithm. To do this, laser fault injections were performed in order to evaluate the integrity of the sensitive data stored in the cells.Following the observations carried out on these experiments on perpendicular STT-MRAM memories, a new physical attack detector based on this memory technology is proposed, designated by DDHP. This sensor allows simultaneous detection of photoelectrical and thermal attacks that can target integrated circuits
APA, Harvard, Vancouver, ISO, and other styles
6

Spini, Gabriele. "Unconditionally Secure Cryptographic Protocols from Coding-Theoretic Primitives." Thesis, Bordeaux, 2017. http://www.theses.fr/2017BORD0817/document.

Full text
Abstract:
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En particulier, on utilise des techniques issues de la théorie des codes pour construire et analyser des protocoles cryptographiques avec des propriétés nouvelles ou plus avancées. On se concentre d'abord sur le partage de secret ou secret sharing, un sujet important avec de nombreuses applications pour la Cryptographie actuelle. Dans la variante à laquelle on s'intéresse, un schéma de partage de secret reçoit en entrée un élément secret, et renvoie en sortie n parts de telle façon que chaque ensemble de parts de taille suffisamment petite ne donne aucune information sur le secret (confidentialité), tandis que chaque ensemble de taille suffisamment grande permet de reconstituer le secret (reconstruction). Un schéma de partage de secret peut donc être vu comme une solution à un problème de communication où un émetteur Alice est connectée avec un destinataire Bob par n canaux distincts, dont certains sont contrôlés par un adversaire Ève. Alice peut utiliser un schéma de partage de secret pour communiquer un message secret a Bob de telle façon qu'Ève n'apprenne aucune information sur le secret en lisant les données transmises sur les canaux qu'elle contrôle, tandis que Bob peut recevoir le message même si Ève bloque ces dits canaux. Notre contributions au partage de secret concernent ses liens avec la théorie des codes ; comme les deux domaines partagent un même but (récupérer des données à partir d'informations partielles), ce n'est pas surprenant qu'ils aient connu une interaction longue et fertile. Plus précisément, Massey commença une analyse fructueuse à propos de la construction et de l'étude d'un schéma de partage de secret à partir d'un code correcteur. L'inconvénient de cette analyse est que la confidentialité d'un schéma de partage de secret est estimé grâce au dual du code sous-jacent ; cela peut être problématique vu qu'il pourrait ne pas être possible d'obtenir des codes avec des propriétés souhaitables qui aient aussi un bon code dual. On contourne ce problème en établissant une connexion nouvelle entre les deux domaines, telle que la confidentialité d'un schéma de partage de secrets n'est plus contrôlée par le dual du code sous-jacent. Cela nous permet d'exploiter complètement le potentiel de certaines constructions récentes de codes pour obtenir des meilleurs schémas; on illustre ceci avec deux applications. Premièrement, en utilisant des codes avec codage et décodage en temps linéaire on obtient une famille de schémas de partage de secret où le partage (calcul des parts issues du secret) tout comme la reconstruction peuvent s'effectuer en temps linéaire ; pour des seuils de confidentialité et de reconstruction croissants, ceci restait jusqu'à présent un problème ouvert. Deuxièmement, on utilise des codes avec décodage en liste pour construire des schémas de partage de secret robustes, c'est-à-dire des schémas qui peuvent reconstituer le secret même si certaines parts sont incorrectes, sauf avec une petite probabilité d'erreur. etc
The topic of this dissertation is Cryptography, and its connections with Coding Theory. Concretely, we make use of techniques from Coding Theory to construct and analyze cryptographic protocols with new and/or enhanced properties. We first focus on Secret Sharing, an important topic with many applications to modern Cryptography, which also forms the common ground for most of the concepts discussed in this thesis. In the flavor we are interested in, a secret-sharing scheme takes as input a secret value, and produces as output n shares in such a way that small enough sets of shares yield no information at all on the secret (privacy), while large enough sets of shares allow to recover the secret (reconstruction). A secret-sharing scheme can thus be seen as a solution to a secure communication problem where a sender Alice is connected to a receiver Bob via $n$ distinct channels, some of which are controlled by an adversary Eve. Alice can use a secret-sharing scheme to communicate a secret message to Bob in such a way that Eve learns no information on the message by eavesdropping on the channels she controls, while Bob can receive the message even if Eve blocks the channels under her control. Our contributions to Secret Sharing concern its connection with Coding Theory; since the two fields share the goal of recovering data from incomplete information, it is not surprising that Secret Sharing and Coding Theory have known a long and fruitful interplay. In particular, Massey initiated a very successful analysis on how to construct and study secret-sharing schemes from error-correcting codes. The downside of this analysis is that the privacy of secret-sharing schemes is estimated in terms of the dual of the underlying code; this can be problematic as it might not be possible to obtain codes with desirable properties that have good duals as well. We circumvent this problem by establishing a new connection between the two fields, where the privacy of secret-sharing schemes is no longer controlled by the dual of the underlying code. This allows us to fully harness the potential of recent code constructions to obtain improved schemes; we exemplify this by means of two applications. First, by making use of linear-time encodable and decodable codes we obtain a family of secret-sharing schemes where both the sharing (computation of the shares from the secret) and the reconstruction can be performed in linear time; for growing privacy and reconstruction thresholds, this was an hitherto open problem. Second, we make use of list-decodable codes to construct robust secret-sharing schemes, i.e., schemes that can recover the secret even if some of the shares are incorrect, except with a small error probability. The family we present optimizes the trade-off between the extra data that needs to be appended to the share to achieve robustness and the error probability in the reconstruction, reaching the best possible value. etc
APA, Harvard, Vancouver, ISO, and other styles
7

Pontie, Simon. "Sécurisation matérielle pour la cryptographie à base de courbes elliptiques." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAT103/document.

Full text
Abstract:
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confidentialité et intégrité des informations manipulées). Ma thèse s'intéresse à l'accélération matérielle du système de cryptographie asymétrique basé sur les courbes elliptiques (ECC). L'environnement des systèmes visés étant rarement maîtrisé, je prends en compte l'existence potentielle d'attaquants avec un accès physique au circuit.C’est dans ce contexte qu’un crypto-processeur très flexible, compatible aussi bien avec des cibles ASIC que FPGA, a été développé. Dans le but de choisir des protections contre les attaques dites matérielles (analyse de consommation, génération de fautes, etc.), j’évalue la sécurité vis-à-vis des attaques par canaux cachés et le coût de la contre-mesure basée sur l'unification des opérations élémentaires sur des courbes elliptiques. En montant une nouvelle attaque contre un circuit mettant en œuvre des courbes quartiques de Jacobi, je montre qu’il est possible de détecter la réutilisation d’opérandes. Des expérimentations réelles m’ont permis de retrouver le secret en exploitant seulement quelques traces de puissance consommée. Je présente aussi une nouvelle protection permettant de choisir un compromis entre le niveau de sécurité, les performances et le coût. Elle est basée sur une accélération par fenêtrage aléatoire et l'utilisation optimisée d'opérations fictives
Many applications require achieving high security level (confidentiality or integrity). My thesis is about hardware acceleration of asymmetric cryptography based on elliptic curves (ECC). These systems are rarely in a controlled environment. With this in mind, I consider potential attackers with physical access to the cryptographic device.In this context, a very flexible crypto-processor was developed that can be implemented as an ASIC or on FPGAs. To choose protections against physical attacks (power consumption analysis, fault injection, etc), I evaluate the security against side-channel attacks and the cost of the counter-measure based on operation unification. By mounting a new attack against a chip using Jacobi quartic curves, I show that re-using operands is detectable. By exploiting only some power consumption traces, I manage to recover the secret. I present also a new counter-measure allowing finding a compromise between security level, performances, and overheads. It uses random windows to accelerate computation, mixed to an optimized usage of dummy operations
APA, Harvard, Vancouver, ISO, and other styles
8

Mkhinini, Asma. "Implantation matérielle de chiffrements homomorphiques." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT092/document.

Full text
Abstract:
Une des avancées les plus notables de ces dernières années en cryptographie est sans contredit l’introduction du premier schéma de chiffrement complètement homomorphe par Craig Gentry. Ce type de système permet de réaliser des calculs arbitraires sur des données chiffrées, sans les déchiffrer. Cette particularité permet de répondre aux exigences de sécurité et de protection des données, par exemple dans le cadre en plein développement de l'informatique en nuage et de l'internet des objets. Les algorithmes mis en œuvre sont actuellement très coûteux en temps de calcul, et généralement implantés sous forme logicielle. Les travaux de cette thèse portent sur l’accélération matérielle de schémas de chiffrement homomorphes. Une étude des primitives utilisées par ces schémas et la possibilité de leur implantation matérielle est présentée. Ensuite, une nouvelle approche permettant l’implantation des deux fonctions les plus coûteuses est proposée. Notre approche exploite les capacités offertes par la synthèse de haut niveau. Elle a la particularité d’être très flexible et générique et permet de traiter des opérandes de tailles arbitraires très grandes. Cette particularité lui permet de viser un large domaine d’applications et lui autorise d’appliquer des optimisations telles que le batching. Les performances de notre architecture de type co-conception ont été évaluées sur l’un des cryptosystèmes homomorphes les plus récents et les plus efficaces. Notre approche peut être adaptée aux autres schémas homomorphes ou plus généralement dans le cadre de la cryptographie à base de réseaux
One of the most significant advances in cryptography in recent years is certainly the introduction of the first fully homomorphic encryption scheme by Craig Gentry. This type of cryptosystem allows performing arbitrarily complex computations on encrypted data, without decrypting it. This particularity allows meeting the requirements of security and data protection, for example in the context of the rapid development of cloud computing and the internet of things. The algorithms implemented are currently very time-consuming, and most of them are implemented in software. This thesis deals with the hardware acceleration of homomorphic encryption schemes. A study of the primitives used by these schemes and the possibility of their hardware implementation is presented. Then, a new approach allowing the implementation of the two most expensive functions is proposed. Our approach exploits the high-level synthesis. It has the particularity of being very flexible and generic and makes possible to process operands of arbitrary large sizes. This feature allows it to target a wide range of applications and to apply optimizations such as batching. The performance of our co-design was evaluated on one of the most recent and efficient homomorphic cryptosystems. It can be adapted to other homomorphic schemes or, more generally, in the context of lattice-based cryptography
APA, Harvard, Vancouver, ISO, and other styles
9

Lacombe, Eric. "Sécurité des noyaux de systèmes d'exploitation." Phd thesis, INSA de Toulouse, 2009. http://tel.archives-ouvertes.fr/tel-00462534.

Full text
Abstract:
Cette thèse traite de la préservation de l'intégrité des systèmes d'exploitation courants. L'objectif est de répondre aux menaces actuelles et futures que représentent les logiciels malveillants qui s'implantent dans le noyau de ces systèmes (comme les rootkits "noyau") ou du moins en altèrent l'intégrité (comme les rootkits "hyperviseur"). La première partie de ce document se focalise sur ces logiciels malveillants. Tout d'abord, les attaques logiques sur les systèmes informatiques sont présentées dans leur globalité. Ensuite est proposée une classification des actions malveillantes qui provoquent la perte de l'intégrité d'un noyau. Enfin, les résultats d'une étude sur les rootkits "noyau" sont donnés et la création d'un rootkit original est expliquée. La seconde partie s'intéresse à la protection des noyaux. Après une description de l'état de l'art, une approche originale est proposée, fondée sur le concept de préservation de contraintes. En premier lieu, les éléments essentiels sur lesquels reposent un noyau sont identifiés et les contraintes sur ces éléments, nécessaires à un fonctionnement correct du noyau, sont exposées. Un hyperviseur léger (Hytux) a été conçu pour empêcher la violation de ces contraintes en interceptant certaines des actions du noyau. Sa mise en oeuvre est décrite pour un noyau Linux 64 bits sur architecture x86 qui dispose des technologies Intel VT-x et VT-d.
APA, Harvard, Vancouver, ISO, and other styles
10

Jean, Jérémy. "Cryptanalyse de primitives symétriques basées sur le chiffrement AES." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2013. http://tel.archives-ouvertes.fr/tel-00911049.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la cryptanalyse de certaines primitives de cryptographie symétrique qui utilisent les concepts de construction du schéma de chiffrement AES. Nous commençons par une analyse de l'AES lui-même dans trois modèles de sécurité différents: le modèle standard, le modèle à clefs reliées et le modèle ouvert. Dans le modèle standard, où l'adversaire cherche à récupérer la clef secrète, nous décrivons les meilleures attaques différentielles existantes sur cet algorithme de chiffrement, en améliorant les attaques différentielles précédemment publiées. Ensuite, nous procédons à une analyse structurelle de l'AES dans le modèle à clefs reliées. Nous montrons des résultats d'impossibilité, indiquant que l'on ne peut pas prouver la sécurité de la structure de l'AES contre les attaques différentielles dans ce modèle. Enfin, dans le modèle ouvert, nous proposons le premier distingueur pour neuf tours d'AES-128, ce qui résout un problème ouvert depuis plusieurs années dans la communauté symétrique. Dans une deuxième partie, nous analysons en détail l'application de l'attaque par rebond sur les primitives basées sur l'AES. Nous montrons qu'il est possible de considérer un tour de plus dans la première des deux phases de cette stratégie, ce qui améliore les meilleurs résultats connus sur les permutations à base d'AES. Ceci résout le problème ouvert consistant à augmenter le nombre total de tours attaqués grâce à cette technique. Nous montrons également qu'il est possible de relâcher certaines contraintes pour augmenter la probabilité de succès de la deuxième étape. Ceci conduit à une diminution des complexités de toutes les attaques publiées. Nous appliquons ces améliorations à la fonction de hachage Grostl, obtenant les meilleures attaques sur la permutation interne. Finalement, nous nous intéressons à la fonction de hachage ECHO pour montrer qu'il est possible d'appliquer plusieurs fois l'attaque par rebond et ainsi attaquer plus de tours de la permutation interne.
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Primitives de sécurité matérielle"

1

"Références." In Sécurité matérielle des systèmes, 198–208. Dunod, 2019. http://dx.doi.org/10.3917/dunod.savry.2019.01.0198.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

GAUTIER, Matthieu, and Olivier BERDER. "Adaptation de la qualité de service dans les dispositifs IoT à récupération d’énergie." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 137–68. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch6.

Full text
Abstract:
La récupération d’énergie est une technologie prometteuse pour augmenter la durée de vie des réseaux IoT, en permettant à chaque nœud d’être entièrement alimenté par l’énergie récupérée de son environnement. Pour être durable, chaque nœud doit adapter dynamiquement sa qualité de service en fonction de l’énergie récupérée. Ce chapitre aborde la conception logicielle et matérielle d’objets à récupération d’énergie.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography