Siga este enlace para ver otros tipos de publicaciones sobre el tema: Contremesure.

Tesis sobre el tema "Contremesure"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte los 24 mejores tesis para su investigación sobre el tema "Contremesure".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Explore tesis sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.

1

Damiot, Anthony. "Effet d'une contremesure nutritionnelle sur l'inflexibilité métabolique induite par simulation d'impesanteur chez l'homme." Thesis, Strasbourg, 2018. http://www.theses.fr/2018STRAJ124/document.

Texto completo
Resumen
Les missions spatiales et les études de simulation par alitement prolongé ont montré que l’inactivité physique induite par la microgravité affecte l’ensemble des systèmes physiologiques chez l’humain. En condition d’alitement prolongé notre laboratoire (UMR7178, IPHC, DEPE, Strasbourg) a montré que l’adaptation métabolique était proche de celle retrouvée dans le syndrome métabolique associé, dans la population générale, à de nombreuses pathologies. Une hypothèse a été émise pour décrire la cascade des événements entraînant les dérèglements métaboliques en microgravité simulée. Cette cascade d’
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Rudwill, Floriane. "Conséquences d’une simulation d’impesanteur de 21 jours chez l’homme sur le métabolisme des lipides et effets d’une supplémentation en protéines testée comme contremesure." Thesis, Strasbourg, 2015. http://www.theses.fr/2015STRAJ009/document.

Texto completo
Resumen
Au cours d’une simulation de la microgravité de 21 jours, le développement de plusieurs altérations métaboliques ont été étudiées : une inflammation de bas-niveau et une altération de la sensibilité à l’insuline et du métabolisme lipidique. Connues pour leurs impacts positifs sur le métabolisme, une supplémentation en protéines du petit lait, combinée à des sels alcalins, a également été testée.Contrairement aux études précédentes, aucune inflammation, ni altération du métabolisme lipidique n’a été clairement décrite dans notre étude. En revanche une diminution de l’oxydation des glucides en f
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Séré, Ahmadou Al Khary. "Tissage de contremesures pour machines virtuelles embarquées." Limoges, 2010. http://aurore.unilim.fr/theses/nxfile/default/ec9d960e-5234-4fd7-a38f-bd8107443f05/blobholder:0/2010LIMO4017.pdf.

Texto completo
Resumen
L'objectif de ce travail de recherche est de proposer des moyens de garantir que l'on peut détecter une injection de faute causant la perturbation de la carte à puce. Nous souhaitons que cette détection soit automatique tout en respectant les contraintes de ressources mémoires et processeurs de la carte. Pour y parvenir, nous utilisons une fonctionnalité introduite par Java Card 3 qui est l'annotation de sécurité qui permet au programmeur de marquer les méthodes et classes sensibles de son application. Permettant à la machine virtuelle de passer dans un mode sécurisé lors de leur exécution. L'
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Ducousso, Rieul. "Sécurisation des accès aux périphériques et depuis les périphériques dans une architecture multicœur RISC-V utilisée pour la virtualisation." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS040.

Texto completo
Resumen
La sécurité informatique est un enjeu majeur dans des domaines variés tels que la santé, les transports, l'industrie ou encore la défense. Ces systèmes intègrent de plus en plus de composants développés par des sous traitants ne pouvant être considérés comme de confiance pour la garantie de la sécurité du système. Les attaques par canaux cachés contournent les mécanismes classiques d'isolation mis en place dans les systèmes et permettent l'échange de données entre deux processus ou machines virtuelles isolés. Différentes attaques et contremesures existent principalement dans les processeurs. N
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Joaquim, da Rolt Jean. "Testabilité versus Sécurité : Nouvelles attaques par chaîne de scan & contremesures." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20168.

Texto completo
Resumen
Dans cette thèse, nous analysons les vulnérabilités introduites par les infrastructures de test, comme les chaines de scan, utilisées dans les circuits intégrés digitaux dédiés à la cryptographie sur la sécurité d'un système. Nous développons de nouvelles attaques utilisant ces infrastructures et proposons des contre-mesures efficaces. L'insertion des chaînes de scan est la technique la plus utilisée pour assurer la testabilité des circuits numériques car elle permet d'obtenir d'excellents taux de couverture de fautes. Toutefois, pour les circuits intégrés à vocation cryptographique, les chaîn
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Restier-Verlet, Juliette. "Biologie des radiations spatiales : composantes radiatives spécifiques, effets moléculaires et contremesures chimiques." Electronic Thesis or Diss., Lyon 1, 2024. http://www.theses.fr/2024LYO10307.

Texto completo
Resumen
L'exposition aux radiations ionisantes constitue l'un des risques majeurs pour les astronautes dans le cadre de l’exploration spatiale. Cependant, afin de quantifier de manière fiable les risques radiobiologiques, les sources de radiations spatiales doivent être rigoureusement caractérisées et les tissus à risque bien identifiés. A travers les projets en radiobiologie spatiale de l’UMR 1296, quatre axes de recherches ont été privilégiés. Nous avons montré que le corps des astronautes est soumis à la fois à un bain de rayonnement de forte énergie impactant les tissus profonds (ex : le cœur, l’o
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Bhasin, Shivam. "Contremesures au niveau logique pour sécuriser les architectures de crypto-processeurs dans un FPGA." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00683079.

Texto completo
Resumen
Les réseaux de portes programmables modernes (FPGA) sont en mesure de mettre enoeuvre un système complexe sur puce (SoC) tout en fournissant des performances élevées. Un SoC Complexe contient généralement des noyaux cryptographiques embarqués permettant de chiffrer/déchiffrer des données afin d'en garantir la sécurité. Ces noyaux cryptographiques sont mathématiquement sûres mais leur mises en oeuvre matérielle peut être compromise par l'utilisation d'attaques par canaux cachés (SCA) ou d'attaques en faute (FA). Tout d'abord, une contremesure ciblant les transferts de registres, que nous appelo
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Selmane, Nidhal. "Attaques en fautes globales et locales sur les cryptoprocesseurs : mise en oeuvre et contremesures." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00565881.

Texto completo
Resumen
Dans cette thèse, Nous présentons différents aspects d'attaques physiques sur les implémentations cryptographiques de l'algorithme de chiffrement AES, ainsi qu'une étude sur les contre-mesures possibles. La première méthode d'injection utilisée est basée sur la violation temps de setup. Nous avons démontré pour la première fois que cette méthode globale permet l'injection de fautes exploitables dans les circuits cryptographiques ASIC et FPGA. On a également réalisé une attaque locale sur un microprocesseur ATmega128 en utilisant un laser. Nous présentons aussi dans cette thèse, une nouvelle ap
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Selmane, Nidhal. "Attaques en fautes globales et locales sur les cryptoprocesseurs AES : mise en œuvre et contremesures." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00565881.

Texto completo
Resumen
Dans cette thèse, Nous présentons différents aspects d'attaques physiques sur les implémentations cryptographiques de l'algorithme de chiffrement AES, ainsi qu'une étude sur les contre-mesures possibles. La première méthode d'injection utilisée est basée sur la violation temps de setup. Nous avons démontré pour la première fois que cette méthode globale permet l'injection de fautes exploitables dans les circuits cryptographiques ASIC et FPGA . On a également réalisé une attaque locale sur un microprocesseur ATmega128 en utilisant un laser. Nous présentons aussi dans cette thèse, une nouvelle a
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Gomes, Mesquita Daniel. "Architectures Reconfigurables et Cryptographie: Une Analyse de Robustesse et Contremesures Face aux Attaques par Canaux Cachés." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2006. http://tel.archives-ouvertes.fr/tel-00115736.

Texto completo
Resumen
Ce travail constitue une étude sur la conception d'une architecture reconfigurable pour la<br />cryptographie. Divers aspects sont étudiés, tels que les principes de base de la cryptographie,<br />l'arithmétique modulaire, les attaques matériaux et les architectures reconfigurables. Des méthodes<br />originales pour contrecarrer les attaques par canaux cachés, notamment la DPA, sont proposés.<br />L'architecture proposée est efficace du point de vue de la performance et surtout est robuste contre<br />la DPA.
Los estilos APA, Harvard, Vancouver, ISO, etc.
11

Provost, Romain. "Adaptation cardiovasculaire de l'astronaute : en confinement et en microgravité réelle et simulée." Thesis, Tours, 2015. http://www.theses.fr/2015TOUR3307/document.

Texto completo
Resumen
Le présent travail de Doctorat porte sur l’adaptation et le déconditionnement cardiovasculaire chez l’astronaute en microgravité réelle prolongée, en microgravité simulée de courte durée (avec et sans contremesures par hypergravité), et en confinement de longue durée. Afin de répondre à cette thématique, 3 études expérimentales sur l’humain ont été réalisées, et de fait, ce présent travail de Doctorat se divise en 3 parties distinctes. La première est la mission « Mars 500 » qui comprend un confinement de 520 jours de 6 sujets-volontaires. La seconde est le projet « Vessel Imaging » qui compre
Los estilos APA, Harvard, Vancouver, ISO, etc.
12

Thuillet, Céline. "Implantations cryptographiques sécurisées et outils d’aide à la validation des contremesures contre les attaques par canaux cachés." Thesis, Bordeaux 1, 2012. http://www.theses.fr/2012BOR14508/document.

Texto completo
Resumen
Depuis plusieurs années, les composants dédiés à la sécurité comme les cartes à puce sont soumises à des attaques dites par canaux cachés. Ces attaques permettent d'exhiber les secrets en analysant des caractéristiques physiques comme la consommation du composant ou encore son temps d'exécution. Dans le cadre de cette thèse, deux contremesures ont été réalisées et appliquées à l'AES (algorithme de chiffrement symétrique). De plus, afin d'aider les développements futurs des contremesures et la validation de celles-ci, un simulateur a été développé. Il permet de réaliser des attaques grâce à un
Los estilos APA, Harvard, Vancouver, ISO, etc.
13

Papadimitriou, Athanasios. "Modélisation au niveau RTL des attaques laser pour l'évaluation des circuits intégrés sécurisés et la conception de contremesures." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAT041/document.

Texto completo
Resumen
De nombreux aspects de notre vie courante reposent sur l'échange de données grâce à des systèmes de communication électroniques. Des algorithmes de chiffrement puissants garantissent alors la sécurité, la confidentialité et l'authentification de ces échanges. Néanmoins, ces algorithmes sont implémentés dans des équipements qui peuvent être la cible d'attaques. Plusieurs attaques visant les circuits intégrés sont rapportées dans la littérature. Parmi celles-ci, les attaques laser ont été rapportées comme étant très efficace. Le principe consiste alors à illuminer le circuit au moyen d'un faisce
Los estilos APA, Harvard, Vancouver, ISO, etc.
14

Dubeuf, Jérémy. "Etude et implémentation de contre-mesures matérielles pour la protection de dispositifs de cryptographie ECDSA." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAT048.

Texto completo
Resumen
La sécurité de l'information repose étroitement sur les circuits intégrés (CI). Malheureusement, les CIs sont soumis à de nombreuses menaces telles que les attaques par canaux auxiliaires ou par injection de fautes. Ce travail se concentre sur les petites vulnérabilités et les contremesures liées à l’algorithme ECDSA. La motivation est qu’une source de vulnérabilité peut être utilisée dans différent scénario d’attaque. En corrigeant la vulnérabilité, les attaques existantes sont évitées mais également les attaques non découvertes ou non publiées utilisant la vulnérabilité en question. De plus,
Los estilos APA, Harvard, Vancouver, ISO, etc.
15

Baronti, Cécile. "Etude de Flavivirus : epidémiologie moléculaire en Bolivie et Analyse de leur interaction sur la réponse interféron dépendante du TLR3." Thesis, Aix-Marseille 2, 2010. http://www.theses.fr/2010AIX20664/document.

Texto completo
Resumen
Le genre Flavivirus regroupe plus de 70 espèces dont plusieurs sont des pathogènes humains de première importance responsables dans les formes les plus graves de manifestations hémorragiques ou d’encéphalites parfois mortelles. L’absence de traitements antiviraux spécifiques et l’augmentation croissante des flaviviroses, surtout dans les régions tropicales, justifient un effort de recherche et développement pour lutter contre ces maladies.Ce travail a abordé deux aspects de l’infection à flavivirus : un aspect épidémiologique et un aspect plus fondamental sur l’immunité innée et les contremesu
Los estilos APA, Harvard, Vancouver, ISO, etc.
16

Ordas, Thomas. "Analyse des émissions électromagnétiques des circuits intégrés." Thesis, Montpellier 2, 2010. http://www.theses.fr/2010MON20001.

Texto completo
Resumen
Dans le domaine de la sécurisation des circuits intégrés, tel que les cartes à puce, les concepteurs de circuits sont contraints à innover, inlassablement, afin de trouver de nouvelles parades aux nouvelles attaques, notamment par canaux cachés. En effet, ces attaques, comme l'analyse des émissions électromagnétiques, permettent d'extraire des informations, contenues à l'intérieur des circuits, sensées être secrètes. Partant de ce constat, dans cette thèse, nous nous sommes focalisés sur l'étude et l'analyse électromagnétique et ce afin de quantifier les possibilités de ces attaques. Ce manusc
Los estilos APA, Harvard, Vancouver, ISO, etc.
17

Takarabt, Sofiane. "Évaluation pré-silicium de circuits sécurisés face aux attaques par canal auxiliaire." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAT015.

Texto completo
Resumen
Les systèmes embarqués sont constamment menacés par diverses attaques, notamment les attaques side-channel. Pour garantir un certain niveau de sécurité, les implémentations cryptographiques doivent valider des tests d’évaluation recommandés par les standards de certifications, et ainsi répondre aux besoins du marché. Pour cette raison, il est nécessaire d’implémenter des contremesures fiables pour contrer ce type d’attaques. Néanmoins, une fois ces contremesures implémentées, les tests de vérification et de validation peuvent s’avérer très coûteux en temps et en argent. Ainsi, minimiser le nom
Los estilos APA, Harvard, Vancouver, ISO, etc.
18

Goudarzi, Dahmun. "Secure implementation of block ciphers against physical attacks." Electronic Thesis or Diss., Paris Sciences et Lettres (ComUE), 2018. http://www.theses.fr/2018PSLEE082.

Texto completo
Resumen
Depuis leur introduction à la fin des années 1990, les attaques par canaux auxiliaires sont considérées comme une menace majeure contre les implémentations cryptographiques. Parmi les stratégies de protection existantes, une des plus utilisées est le masquage d’ordre supérieur. Elle consiste à séparer chaque variable interne du calcul cryptographique en plusieurs variables aléatoires. Néanmoins, l’utilisation de cette protection entraîne des pertes d’efficacité considérables, la rendant souvent impraticable pour des produits industriels. Cette thèse a pour objectif de réduire l’écart entre les
Los estilos APA, Harvard, Vancouver, ISO, etc.
19

Leplus, Gaëtan. "Processeur résistant et résilient aux attaques de fautes et aux attaques par canaux auxiliaires." Electronic Thesis or Diss., Saint-Etienne, 2023. http://www.theses.fr/2023STET0059.

Texto completo
Resumen
Dans le paysage technologique actuel, l'internet des objets (IoT) a émergé comme un élément omniprésent, engendrant néanmoins des défis majeurs en matière de sécurité. Les attaques par injection de fautes et par canaux auxiliaires sont particulièrement préoccupantes. Les processeurs, étant les pierres angulaires des systèmes informatiques, sont cruciaux pour la sécurisation de l'IoT.Cette thèse se focalise sur la sécurisation du pipeline des processeurs pour contrer ces menaces. L'importance de cette recherche est mise en évidence par la nécessité d'élaborer des mécanismes de sécurité robustes
Los estilos APA, Harvard, Vancouver, ISO, etc.
20

Tollec, Simon. "Formal verification of processor microarchitecture to analyze system security against fault attacks." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG077.

Texto completo
Resumen
Les attaques par injection de fautes représentent une menace majeure pour la sécurité des systèmes, car elles permettent aux attaquants de déjouer des mécanismes de protection ou d'accéder à des informations sensibles. Alors que la sécurité de ces systèmes est traditionnellement évaluée au niveau du logiciel ou du matériel, des recherches récentes soulignent la nécessité de prendre en compte les deux niveaux et d'analyser la microarchitecture du processeur pour comprendre pleinement les conséquences des attaques par injection fautes. Dans ce contexte, cette thèse vise à élaborer une méthodolog
Los estilos APA, Harvard, Vancouver, ISO, etc.
21

Korkikian, Roman. "Side-channel and fault analysis in the presence of countermeasures : tools, theory, and practice." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLEE052/document.

Texto completo
Resumen
Dans cette thèse nous développons et améliorons des attaques de systèmes cryptographiques. Un nouvel algorithme de décomposition de signal appelé transformation de Hilbert-Huang a été adapté pour améliorer l’efficacité des attaques parcanaux auxiliaires. Cette technique permet de contrecarrer certaines contre-mesures telles que la permutation d’opérations ou l’ajout de bruit à la consommation de courant. La seconde contribution de ce travail est l’application de certaines distributions statistiques de poids de Hamming à l’attaque d’algorithmes de chiffrement par bloc tels que AES, DES ou LED.
Los estilos APA, Harvard, Vancouver, ISO, etc.
22

Vaquié, Bruno. "Contributions à la sécurité des circuits intégrés face aux attaques par canaux auxiliaires." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20133/document.

Texto completo
Resumen
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menace pour la sécurité des circuits intégrés. Elles exploitent les fuites physiques émises par les circuits lors des calculs cryptographiques pour récupérer les informations secrètes qu'ils contiennent. De nombreuses contremesures, notamment matérielles, ont donc été proposées par la communauté dans le but de protéger les crypto-systèmes contre ce type d'attaques. Malgré leur efficacité, leur inconvénient majeur est leur surcoût important en surface, vitesse et consommation. Cette thèse a pour objec
Los estilos APA, Harvard, Vancouver, ISO, etc.
23

Gomina, Kamil. "Méthodologie et développement de solutions pour la sécurisation des circuits numériques face aux attaques en tensions." Thesis, Saint-Etienne, EMSE, 2014. http://www.theses.fr/2014EMSE0751.

Texto completo
Resumen
Les applications grand public comme la téléphonie mobile ou les cartes bancaires manipulent des données confidentielles. A ce titre, les circuits qui les composent font de plus en plus l'objet d'attaques qui présentent des menaces pour la sécurité des données. Les concepteurs de systèmes sur puce (SoC) doivent donc proposer des solutions sécurisées, tout en limitant le coût et la complexité globale des applications. L’analyse des attaques existantes sur les circuits numériques nous a orienté vers celles se basant sur la tension d'alimentation, dans des nœuds technologiques avancés.Dans un prem
Los estilos APA, Harvard, Vancouver, ISO, etc.
24

Da, Silva Mathieu. "Securing a trusted hardware environment (Trusted Execution Environment)." Thesis, Montpellier, 2018. http://www.theses.fr/2018MONTS053/document.

Texto completo
Resumen
Ce travail de thèse a pour cadre le projet Trusted Environment Execution eVAluation (TEEVA) (projet français FUI n°20 de Janvier 2016 à Décembre 2018) qui vise à évaluer deux solutions alternatives de sécurisation des plateformes mobiles, l’une est purement logicielle, la Whitebox Crypto, alors que l’autre intègre des éléments logiciels et matériels, le Trusted Environment Execution (TEE). Le TEE s’appuie sur la technologie TrustZone d’ARM disponible sur de nombreux chipsets du marché tels que des smartphones et tablettes Android. Cette thèse se concentre sur l’architecture TEE, l’objectif éta
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!