Letteratura scientifica selezionata sul tema "Analyse des canaux auxiliaires"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Analyse des canaux auxiliaires".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Analyse des canaux auxiliaires":

1

Palao Vicente, Juan Jose. "Las tropas auxiliares del exercitus Hispanicus". Revue des Études Anciennes 112, n. 1 (2010): 169–89. http://dx.doi.org/10.3406/rea.2010.6658.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cet article est une étude sur les troupes auxiliaires dans la péninsule Ibérique au Haut-Empire. En se fondant sur les sources disponibles (littéraires, épigraphiques et archéologiques) et les travaux précédents, l’auteur analyse les problèmes posés par l’étude des auxilia hispaniques et propose de nouvelles voies de réflexion.
2

Sinte, Aurélie. "Répéter, redire, reformuler : analyse plurisémiotique de conférences TEDx". SHS Web of Conferences 46 (2018): 01001. http://dx.doi.org/10.1051/shsconf/20184601001.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette proposition s’inscrit dans un large projet d’analyse des reformulations multimodales (RM) dans la construction du discours : décrire les relations qu’entretiennent trois canaux sémiotiques multimodaux (la parole (S1), la gestualité co-verbale (S2) et les supports de présentation (S3)) dans des discours scientifiques. L’objectif est de décrire comment les reformulations multimodales participent au caractère performant du discours, à la construction de sa cohérence. Les RM sont étudiées du point de vue interne à chaque système sémiotique (S1, S2, S3) et du point de vue du croisement d’un système à l’autre (rapport S1/S2, S1/S3, S2/S3 et S1/S2/S3). L’analyse en cours s’opère comme suit : repérage des passages où se trouvent des RM et les canaux mobilisés, annotation des données, analyse quantitative et qualitative des RM et des croisements, identification des paradigmes d’utilisation (des prestations sans RM à celles qui exploitent abondamment les croisements sur les 3 niveaux). Contrairement à ce qui a été avancé par d’autres, mon hypothèse est qu’il ne s’agit pas de deux (voire trois) discours distincts et simultanés. Je considère que la linéarité (de S1 d’une part, de S3 d’autre part) et la simultanéité des trois sources d’information (S1, S2 et S3) s’entrecroisent dans la construction d’un discours unique mais plurisémiotique.
3

Tossa, Comlan Zéphirin. "Auxiliaires et séries verbales dans les langues Gbe". Canadian Journal of Linguistics/Revue canadienne de linguistique 38, n. 3 (settembre 1993): 331–52. http://dx.doi.org/10.1017/s0008413100022532.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
On définit généralement les séries verbales (ou constructions verbales sérielles) comme des constructions dans lesquelles apparaît une séquence de deux ou plusieurs lexèmes verbaux pour former le prédicat de la proposition.La problématique des séries verbales a reçu de la part des auteurs plusieurs interprétations parfois divergentes. Dans cet article nous allons proposer une analyse des constructions dites à verbes sériels en les reliant d’une part à la possibilité qu’ont les verbes pleins de fonctionner parfois comme auxiliaires et d’autre part à la possibilité pour un V′, c’est-à-dire une projection de niveau 1 d’un verbe en termes de X-barre, de recevoir en position adjointe des constituants syntaxiques de type CP, IP, VP, V′ et V.Nous soutiendrons l’hypothèse que certaines constructions verbales sérielles qu’on observe dans les langues Gbe2 sont à relier à la possibilité pour ces langues de présenter des sujets nuls dans le cas d’adjonction d’un CP ou d’un IP à un V′.
4

Minguzzi, Antonio, e Renato Passaro. "Apprentissage et culture d'entreprise dans les PME : une analyse explorative intersectorielle". Revue internationale P.M.E. 10, n. 2 (16 febbraio 2012): 45–79. http://dx.doi.org/10.7202/1009023ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le développement des processus d’apprentissage est un phénomène influencé par IInteraction systémique de facteurs de différentes natures. Parmi les variables critiques du processus d'apprentissage au sein des PME se dégage notamment le rôle de l’entrepreneur et de sa culture qui peut devenir le volant ou, au contraire, le frein des processus d’évolution stimulés par les relations que l’entreprise entretient avec son milieu économique de référence par le biais de différents canaux relationnels. La thèse soutenue dans cet article est que les processus d’apprentissage des PME sont influencés par la typologie des relations que ces dernières établissent avec leur milieu économique de référence. Notre objectif est de vérifier le caractère significatif de deux différents canaux relationnels des PME (apprentissage par la proximité du marché et par l’exportation) à travers l’analyse des caractéristiques de la culture d’entreprise dans les différents secteurs examinés. À cet effet, une analyse explorative a été menée à partir d’un échantillon de 104 PME italiennes appartenant à des secteurs « matures ». On a analysé dans le détail cinq groupes de variables représentatives à la fois de la dimension interne (entrepreneur, entreprise) et de la dimension externe à l’entreprise (intensité des processus d’exportation, concentration territoriale, marchés de débouchés intermédiaires ou finaux) dans le but de souligner les particularités du processus d’apprentissage de la PME. Les données ont été élaborées grâce à des méthodes statistiques multivariées (analyse en composantes principales et analyse des groupes) qui permettent d’interpréter les effets systématiques engendrés par l’interaction de variables de nature différente. Les résultats de l’élaboration ont confirmé le « rôle critique » que revêt la figure de l’entrepreneur pour le développement du processus d’apprentissage et la « non-planification », étapes du développement de ce processus dans les PME. Quant aux caractéristiques des canaux d’apprentissage analysés, il est apparu que les processus d’apprentissage sont plus influencés par le contact direct que l’entreprise entretient avec le marché final que par sa présence sur les marchés étrangers.
5

Kateb, Kamel, Graziella Caselli, Jacques Vallin e Guillaume Wunsch. "Démographie: Analyse et synthèse. Volume VIII- Observation, méthodes auxiliaires, enseignement et recherche". Population (French Edition) 62, n. 1 (1 gennaio 2007): 205. http://dx.doi.org/10.2307/20451005.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Uribe, José Ignacio, Carlos Augusto Viáfara e Yanira Marcela Oviedo. "Efectividad de los canales de búsqueda de empleo en Colombia en el año 2003." Lecturas de Economía, n. 67 (31 luglio 2009): 43–70. http://dx.doi.org/10.17533/udea.le.n67a2020.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Este artículo estudia la efectividad de los canales de búsqueda de empleo utilizados en el mercado laboral colombiano con base en la Encuesta de Calidad de Vida de 2003. Se analizan las características personales por método de búsqueda. Se encuentra que los canales más utilizados por los trabajadores y los buscadores son los informales; es decir, que la informalidad productiva se refleja en la informalidad en la búsqueda de empleo. Sin embargo, la efectividad de algunos canales formales es la más alta, seguida de la de los informales moderados -lazos débiles- y la de los informales .lazos fuertes.. Se encuentra también que la educación es la característica que permite acceder a los canales de búsqueda más efectivos. Palabras Clave: Desempleo, Búsqueda de Empleo, Canales de Búsqueda de Empleo, Efectividad de la Búsqueda, Redes Sociales. Clasificación JEL: J61, J64. Abstract: This paper studies the efectivity of search methods in the colombian labor market. The empirical analysis is uses the 2003 survey of life quality. More frequently used methods are the informal ones; i.e. informal economic activities are reflected in the informality of search methods. Formal methods are the most effective, followed by the moderated informal methods -weak links- and informal methods -strong links. Another finding of this paper is that education is the most important characteristic to gain acces to the most effective. Keywords: Unemployment, Job Search, Search Methods, Efectivity of the Search Methods, Social Networks. JEL Classification: J61, J64. Résumé: Cet article étudie l.efficacité des canaux de recherche d.emploi utilisés pour le marché colombien de travail en utilisant l.Enquête de Qualité de Vie de l.année 2003. On analyse les caractéristiques personnelles selon la méthode de recherche d.emploi. On trouve que les canaux les plus utilisés par les travailleurs et les chercheurs d.emploi sont les canaux informels; c.est-à-dire que l.informalité, du point de vue du travail, se reflète dans l.informalité dans la recherche d.emploi. Toutefois, l.efficacité de certains canaux formels est la plus élevée, suivie de l.efficacité des canaux informels modérés -liens faibles- et ensuite l.efficacité des canaux informels -liens forts-. On trouve également que l.éducation est la caractéristique qui permet l.accès aux canaux de recherche les plus efficaces. Mots Clef: chômage, recherche d.emploi, canaux de recherche d.emploi, efficacité de la recherche, réseaux sociaux. Classification JEL: J61, J64.
7

Perron, Amélie, Caroline Dufour, Emily Marcogliese e Marilou Gagnon. "La dénonciation infirmière en contexte de pandémie de COVID-19: une analyse de contenu de la plate-forme « Je dénonce »". Aporia 12, n. 1 (26 agosto 2020): 76–90. http://dx.doi.org/10.18192/aporia.v12i1.4840.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La divulgation d’enjeux critiques par le personnel soignant constitue une part essentielle de la bonne marche de tout système de santé. En contexte de pandémie, la communication rapide d’informations critiques est indispensable à l’identification et à la résolution de problèmes. Or, une telle communication est difficile en contexte de crise. Des témoignages d’infirmières, d’infirmières auxiliaires et d’autres professionnels de la santé, indiquent que des signalements réalisés dans des milieux de soins aux prises avec la COVID-19 se sont soldés par l’absence de mesures correctives et, dans certains cas, des représailles envers les personnes divulgatrices. Au Québec, ce contexte de crise a mené à la mise en service d’une plate-forme en ligne par une instance syndicale. Celle-ci sert à recueillir des témoignages de professionnels de la santé et de membres du public et à les rendre rapidement disponibles à la population et aux médias. Cet article présente les résultats d’une analyse de contenu des témoignages soumis par des infirmières et infirmières auxiliaires afin, d’une part, de constater la teneur des enjeux dénoncés et, d’autre part, d’examiner l’utilité de ce type de plate-forme dans les démarches de dénonciations entreprises par le personnel infirmier.
8

de Larquier, Guillemette, e Géraldine Rieucau. "Candidatures spontanées, réseaux et intermédiaires publics : quelle information et quels appariements sur le marché du travail français ?" Articles 70, n. 3 (5 ottobre 2015): 486–509. http://dx.doi.org/10.7202/1033407ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Résumé À partir des enquêtes Emploi en continu (2005-2012) de l’INSEE, cet article analyse les appariements via les trois principaux canaux sur le marché du travail français : 1-candidatures spontanées; 2- réseaux; et 3- intermédiaires publics. Il étudie le mode d’accès à l’emploi des individus recrutés chaque trimestre, en tenant compte des canaux effectivement activés par ces individus lors de leur recherche d’emploi. En prenant appui sur le cadre théorique de l’économie des conventions, cet article soutient l’hypothèse que les trois canaux mènent à des appariements différents, car ils ne véhiculent pas le même type d’information sur les candidats, le format de l’information pouvant être écrit, raconté ou standardisé. Les candidatures spontanées arrivent sans médiation, ce qui engendre une forte incertitude sur la qualité des candidats. S’ils ont déjà travaillé dans l’entreprise ou qu’ils sont déjà en emploi et non chômeurs, ils ont davantage de chances d’avoir été recrutés via ce canal, plutôt que d’une autre façon. Ce canal valorise également les personnes qui publient une annonce, faisant connaître leurs compétences par le biais de ce support. Par ailleurs, l’information qui circule de proche en proche par les réseaux de relations épouse le format du récit, plutôt que celui, écrit, du CV. Les personnes étrangères ou françaises par acquisition trouvent plus souvent par ce canal que par un autre; il en va de même des personnes dont l’entourage immédiat est en emploi. À la différence des deux autres canaux, l’institution publique conduit vers l’emploi des personnes sans lien antérieur avec l’entreprise qui les embauche et est surtout utile aux inactifs et aux chômeurs. Les personnes embauchées via ce canal ont, davantage que les autres, répondu à une annonce, ce qui illustre une certaine standardisation des candidatures réalisée par l’intermédiaire public, standardisation qui paraît peu favorable aux étrangers ou aux Français par acquisition. Lorsque le taux de chômage régional augmente, la probabilité d’avoir trouvé son emploi par candidature spontanée, après avoir démarché ainsi, augmente; en revanche, cette probabilité diminue pour les deux autres canaux.
9

Cychnerski, Tomasz. "Les marques des traits morphosyntaxiques et les contraintes morphonologiques dans la flexion substantivale roumaine". Linguistica Copernicana 18 (25 gennaio 2022): 263–80. http://dx.doi.org/10.12775/lincop.2021.017.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En se basant sur une analyse préalable des quelques centaines de lexèmes, le présent article essaie d’identifier les marques pertinentes des traits morphosyntaxiques dans la flexion substantivale roumaine et d’établir leur conditionnement morphonologique. Après avoir présenté les cadres généraux de la flexion du type réalisationnel, l’article se concentre sur les allomorphes affixaux, les morphèmes superposés et les alternants du radical flexionnel pour pouvoir conclure que les marques morphologiques principales sont les auxiliaires et les postfixes, à côté des marques secondaires – les désinences et les alternants du radical. Les marques les plus conditionnées par le contexte morphonologique sont les désinences.
10

Lehoux, Guylaine. "Vers une société sans papier ?" Documentation et bibliothèques 31, n. 3 (29 ottobre 2018): 125–32. http://dx.doi.org/10.7202/1052781ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Depuis environ 500 ans, les canaux formels de communication sont, dans une large mesure, basés sur l’imprimé. La société est maintenant appelée à passer de l’imprimé à un système d’édition complètement électronique dans lequel les ordinateurs et les télécommunications seront majoritairement utilisés dans tout le processus de communication. L’auteure analyse l’impact des nouvelles technologies sur les bibliothèques et jette un regard prospectif sur la bibliothèque du futur et le rôle du bibliothécaire à l’ère de l’électronique.

Tesi sul tema "Analyse des canaux auxiliaires":

1

Moignot, Bénédicte. "Caractérisation des sous-unités principales et auxiliaires des canaux sodium dépendant du potentiel exprimées dans le système nerveux central de l'insecte periplaneta americana". Phd thesis, Université d'Angers, 2010. http://tel.archives-ouvertes.fr/tel-00491350.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Chez les insectes, un seul et unique gène code la sous-unité principale α des canaux sodium dépendant du potentiel (Nav). De plus, quatre à cinq gènes codent les sous-unités auxiliaires β. Bien que la blatte, Periplaneta americana, soit un modèle en neurophysiologie, il n'existe aucune donnée sur les structures moléculaires des canaux Nav de cette espèce. L'objectif de cette thèse était de caractériser les canaux Nav exprimés au niveau de la chaine nerveuse (CN), du dernier ganglion abdominal (DGA) et des DUM neurones octopaminergiques. Tout d'abord, nous avons mis en évidence que la diversité moléculaire de la sousunité principale est générée par épissage alternatif au niveau de trois régions du canal. Les combinaisons d'exons majoritaires identifiées parmi les ADNc de CN et du DGA sont l'exon A seul (boucle L1), la combinaison EFHG1129 (boucle L2) et l'exon G1 (IIIS3-S4). En dépit de cette diversité moléculaire, nous n'avons isolé qu'un seul ADNc de 6153 pb codant une sous-unité principale dénommée PaNav1. La combinaison d'exons alternatifs caractérisant cette isoforme (J, A, E, F, G1129, H, G1) s'est alors avérée représentative des ADNc les plus exprimés dans la CN et le DGA. Par contraste, dans les neurones DUM, nous n'avons identifié qu'une seule population d'ADNc codant chaque région citée précédemment. Par ailleurs, une analyse bioinformatique à partir des génomes séquencés d'insecte a permis de montrer que les exons optionnels I et F sont les moins conservés entre les différents ordres d'insecte. Parallèlement à la caractérisation des sous-unités principales classiques, nous avons découvert un nouveau gène codant des sous-unités α atypiques nommées PaFPC1 et PaFPC2. Ces dernières comptent 1153 résidus d'acide aminé dont huit qui les distinguent. Elles partagent seulement 59% d'identité protéique avec PaNav1. L'absence du motif moléculaire impliqué dans l'inactivation des canaux Nav suggère que ces nouvelles sousunités possèdent des propriétés électrophysiologiques originales. Une analyse phylogénétique détaillée a permis de montrer que PaFPC1 se branche à la base des sousunités α des canaux Nav d'insecte. Cette découverte montre alors pour la première fois l'existence d''un événement de duplication du gène des canaux Nav chez les insectes. Finalement, nous avons clonés deux populations d'ADNc codant des sous-unités auxiliaires nommées PaTEH1.1 et PaTEH1.2. Grâce à la récente mise à disposition du génome de plusieurs espèces d'insecte, nous avons pu conduire une étude phylogénétique clarifiant la situation des sous-unités auxiliaires de canaux Nav au sein de ce taxon. De plus, une étude électrophysiologique préliminaire dans des ovocytes de xénope a permis de montrer que PaTEH1.1 se comporte comme une protéine chaperonne. C'est à dire qu'elle augmente significativement l'expression des sous-unités principales d'insecte. Ainsi, nos résultats originaux offrent un nouveau regard sur les canaux Nav et ouvrent de nouvelles perspectives quant à la compréhension des acteurs moléculaires à la base de l'excitabilité membranaire chez les insectes.
2

Dehbaoui, Amine. "Analyse Sécuritaire des Émanations Électromagnétiques des Circuits Intégrés". Thesis, Montpellier 2, 2011. http://www.theses.fr/2011MON20020.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le développement de la société de l'information et de la monnaie virtuelle, a soulevé de nouveaux problèmes aux communautés de la sécurité et du circuit intégré, faisant devenir la cryptologie un outil incontournable permettant de répondre aux exigences sécuritaires telles que l'identification, l'authentification ou la confidentialité. L'intégration des primitives cryptographiques dans différents dispositifs électroniques est largement répandue aujourd'hui dans le domaine des communications, des services financiers, des services gouvernementaux ou de la PayTV. Au premier rang de ces dispositifs, figure la carte à puce. D'après un rapport publié en août 2010, IMS Research prévoit que le marché de la carte à puce atteindra les 5.8 milliards d'unités vendues en fin d'année. La grande majorité est utilisée dans les télécommunications (carte SIM) et les services bancaires. La carte à puce incorpore un circuit intégré qui peut être, soit un processeur dédié aux calculs cryptographiques, soit seulement de la mémoire non-volatile ou les deux. Ces circuits intégrés manipulent et contiennent donc des secrets comme les clefs secrètes ou privées utilisées par les algorithmes de cryptographie symétriques ou asymétriques. Ces clefs doivent donc, rester absolument confidentielles et intègres afin de garantir la chaîne de sécurité. Par conséquent la robustesse des cartes à puces aux attaques cryptographiques est cruciale. En effet, les attaques sur les circuits intégrés sont aujourd'hui très performantes. Elles peuvent être classées selon trois grandes familles : invasives, semi-invasives et non-invasives. 1- Les attaques invasives sont des attaques menées en général par des experts et requièrent du matériel spécifique. 2- Les attaques semi-invasives, famille d'attaques récemment introduite par l'équipe de Ross Anderson, dont le principe est de décapsuler le package contenant le circuit, afin de se positionner le plus proche possible de la surface, sans pour autant en détériorer les fonctionnalités. 3- Les attaques non-invasives ne nécessitent aucune préparation préalable du dispositif soumis aux attaques. Elles consistent à espionner les phénomènes physiques engendrés par la manipulation des données et notamment les clefs secrètes. Les attaques non-invasives peuvent être considérées comme les plus dangereuses, dans la mesure où ce type d'attaque peut être réalisé sans contact avec le circuit. En effet, pendant l'utilisation d'appareils électroniques, les circuits qui les composent sont soumis à des variations de courant et de tension. Ces variations génèrent des ondes électromagnétiques qui se propagent dans le voisinage du circuit. Ces émanations présentent une corrélation avec des informations censées être stockées dans la puce de façon sécurisée (exemple: la clef secrète d'une carte bancaire utilisée pour l'authentification). Plusieurs attaques dites par canaux auxiliaires, et basées sur ces fuites électromagnétiques ont été publiées par la communauté scientifique ces dernières années. Cette thèse a pour objectifs: (a) comprendre les différentes sources des émanations électromagnétiques des circuits intégrés, et de proposer un flot d'attaque électromagnétique localisée et en champ proche afin de tester la robustesse d'un circuit cryptographique contre les attaques et analyses utilisant le canal électromagnétique, et (b) proposer des contre-mesures afin de contrecarrer ces attaques par analyse de champ électromagnétique. Afin d'atteindre ces objectifs, nous présentons, dans un premier temps, une technique efficace nommée WGMSI (Weighted Global Magnitude Squared Incoherence) pour localiser les positions, au-dessus du circuit cryptographique, qui génèrent les émanations électromagnétiques les plus dépendantes des données secrètes. Dans un deuxième temps la WGMSI est utilisée aussi pour améliorer la stabilité et la convergence des différentes attaques électromagnétiques proposées dans la littérature. La suite de la thèse décrit les différentes contre-mesures aux attaques par canaux auxiliaires. En effet, face à ces techniques d'attaques évoluées, il est primordial, de rendre les fonctions cryptographiques implantées dans les circuits intégrés pour la sécurité (confidentialité, authentification, intégrité ... ), inattaquables en un temps raisonnable et ceci même en manipulant des sous-clefs dans des chiffrements par blocs. Pour cela, on se focalisera principalement aux contre-mesures basées sur des logiques différentielles et dynamiques. Ces contre-mesures sont dites par conception, puisqu'elles se situent au niveau des portes logiques qui sont considérées comme les éléments de base pour la conception d'un circuit intégré. Ceci permet une certaine indépendance des algorithmes cryptographiques vis à vis de l'architecture ou de la technologie considérées. Parmi les différentes logiques différentielles et dynamiques, on s'intéressera plus spécifiquement à la logique STTL (Secure Triple Track logic) qui peut être considérée comme une amélioration de la logique double rail, dans la mesure où un troisième rail est ajouté afin de contrecarrer la faiblesse principale de la logique double rail, à savoir l'évaluation anticipée. Enfin, nous présenterons un flot d'implémentation sur FPGA de la logique STTL prouvée robuste aux attaques par analyse de courant, et nous implémenterons un prototype de DES STTL afin de tester sa robustesse aux attaques électromagnétiques localisées en champ proche
The integration of cryptographic primitives in different electronic devices is widely used today incommunications, financial services, government services or PayTV.Foremost among these devices include the smart card. According to a report published in August 2010, IMS Research forecasts that the smart card market will reach 5.8 billion units sold in this year. The vast majority is used in telecommunications (SIM) and banking.The smart card incorporates an integrated circuit which can be a dedicated processor for cryptographic calculations. Therefore, these integrated circuits contain secrets such as secret or private keys used by the symmetric or asymmetric cryptographic algorithms. These keys must remain absolutely confidential to ensure the safety chain.Therefore the robustness of smart cards against attacks is crucial. These attacks can be classifiedinto three main categories: invasive, semi-invasive and non-invasive.Non-invasive attacks can be considered the most dangerous, since this kind of attack can be achieved without any contact with the circuit.Indeed, while using electronic circuits that compose them are subjected to variations in current and voltage. These variations generate an electromagnetic radiation propagating in the vicinity of the circuit.These radiations are correlated with secret information (eg a secret key used for authentication). Several attacks based on these leakages were published by the scientific community.This thesis aims to: (a) understand the different sources of electromagnetic emanations of integrated circuits, and propose a localized near field attack to test the robustness of a cryptographic circuit and (b) propose counter-measures to these attacks
3

Bukasa, Sébanjila Kevin. "Analyse de vulnérabilité des systèmes embarqués face aux attaques physiques". Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S042/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au cours de cette thèse, nous nous sommes concentrés sur la sécurité des appareils mobiles. Pour cela, nous avons exploré les attaques physiques par perturbation (injection de fautes) ainsi que par observation, toutes deux basées sur les émissions électromagnétiques. Nous avons sélectionné deux types de cibles représentant deux catégories d'appareils mobiles. D'une part les microcontrôleurs qui équipent les appareils de type IoT. Et d'autre part les System-on-Chip (SoC) que l'on retrouve sur les smartphones. Nous nous sommes concentrés sur les puces conçue par ARM. Au travers d'attaques physiques nous avons voulu montrer qu'il était possible d'affecter la microarchitecture sur laquelle repose tout le fonctionnement de ces systèmes. Toutes les protections pouvant être mises en place par la suite au niveau logiciel, sont basées sur la microarchitecture et deviennent donc inopérantes lorsque l'on s'attaque à celle-ci. Pour les appareils de type IoT, nous avons mis en évidence la possibilité d'obtenir des informations ou un contrôle total de l'appareil à l'aide d'une injection de faute. Les injections de fautes sont dans ce cas les déclencheurs d'attaques logicielles et permettent d'outrepasser des protections logicielles. Pour les appareils de type smartphone, nous avons dans un premier temps été capable d'extraire des informations contenue à l'intérieur d'un SoC, à l'aide d'une écoute électromagnétique et de la caractérisation du comportement de celui-ci. Dans un deuxième temps, nous avons pu montrer qu'en cas de faute des comportements aléatoire peuvent se produire, tout en caractérisant ces comportements. Démontrant ainsi que sur des systèmes plus complexes, il est tout de même possible d'avoir recours à des attaques physiques. Enfin nous avons proposé des pistes d'améliorations en lien avec nos différentes constatations au cours de ces travaux
During this thesis, we focused on the security of mobile devices. To do this, we explored physical attacks by perturbation (fault injections) as well as by observation, both based on electromagnetic emissions. We selected two types of targets representing two categories of mobile devices. On the one hand, the microcontrollers that equip IoT devices. And on the other hand the System-on-Chip (SoC) that can be found on smartphones. We focused on the chips designed by ARM. Through physical attacks we wanted to show that it was possible to affect the microarchitecture on which the entire functioning of these systems is based. All the protections that can be implemented later at the software level are based on the microarchitecture and therefore become ineffective when it is attacked. For IoT devices, we have highlighted the possibility of obtaining information or total control of the device by means of a fault injection. In this case, fault injections are used as software attack triggers. They also allow software protection to be bypassed. For smartphone devices, we were initially able to extract information contained within a SoC, using electromagnetic listening and characterization of its behavior. In a second step, we were able to show that in the event of a fault, random behaviours can occur, we characterized and proposed explanations for these behaviours. Demonstrating and on systems more advanced than IoT, it is still possible to use physical attacks. Finally, we proposed possible improvements in relation to our various findings during this work
4

Wurcker, Antoine. "Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant". Thesis, Limoges, 2015. http://www.theses.fr/2015LIMO0068/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses utilisateurs se rendent compte de son importance pour sécuriser divers aspects de la vie, depuis les moyens de paiement, de communication et de sauvegarde des éléments de la vie privée des citoyens, jusqu'à la sécurité nationale des pays et de leurs armées. Depuis une vingtaine d'années on sait que les algorithmes de cryptographie ne doivent pas seulement être sûrs mathématiquement parlant, mais que leurs implémentations dans un dispositif les rendent vulnérables à d'autres menaces par des voies d'informations alternatives : les canaux auxiliaires. Que ce soit la consommation électrique, le temps ou les émissions électromagnétiques, ... ces biais ont été évalués et depuis leur découverte les recherches de nouvelles attaques et protections se succèdent afin de garantir la sécurité des algorithmes. La présente thèse s'inscrit dans ce processus et présente plusieurs travaux de recherche traitant d'attaques et de contre-mesures dans le domaine de l'exploitation de canaux auxiliaires et d'injections de fautes. Une première partie présente des contributions classiques où l'on cherche à retrouver une clef cryptographique lorsque la seconde s’attelle à un domaine moins étudié pour l'instant consistant à retrouver les spécifications d'un algorithme tenu secret
Cryptography is taking an ever more important part in the life of societies since the users are realising the importance to secure the different aspects of life from citizens means of payment, communication and records of private life to the national securities and armies. During the last twenty years we learned that to mathematically secure cryptography algorithms is not enough because of the vulnerabilities brought by their implementations in a device through an alternative means to get information: side channels. Whether it is from power consumption, time or electromagnetic emissions ... those biases have been evaluated and, since their discovery, the researches of new attacks follow new countermeasures in order to guarantee security of algorithms. This thesis is part of this process and shows several research works about attacks and countermeasures in the fields of side channel and fault injections analysis. The first part is about classic contributions where an attacker wants to recover a secret key when the second part deals with the less studied field of secret specifications recovery
5

Guiga, Linda. "Software protections for artificial neural networks". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT024.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux de neurones (NNs) sont très présents dans notre vie quotidienne, à travers les smartphones, la reconnaissance faciale et biométrique ou même le domaine médical. Leur sécurité est donc de la plus haute importance. Si de tels modèles fuitent, cela mettrait non seulement en péril la confidentialité de données sensibles, mais porterait aussi atteinte à la propriété intellectuelle. La sélection d’une architecture adaptée et l'entraînement de ses paramètres prennent du temps - parfois des mois -- et nécessitent d'importantes ressources informatiques. C'est pourquoi un NN constitue une propriété intellectuelle. En outre, une fois l'architecture et/ou les paramètres connus d'un utilisateur malveillant, de multiples attaques peuvent être menées, telles des attaques contradictoires. Un attaquant trompe alors le modèle en ajoutant à l’entrée un bruit indétectable par l’œil humain. Cela peut mener à des usurpations d'identité. Les attaques par adhésion, qui visent à divulguer des informations sur les données d'entraînement, sont également facilitées par un accès au modèle. Plus généralement, lorsqu'un utilisateur malveillant a accès à un modèle, il connaît les sorties du modèle, ce qui lui permet de le tromper plus facilement. La protection des NNs est donc primordiale. Mais depuis 2016, ils sont la cible d'attaques de rétro-ingénierie de plus en plus puissantes. Les attaques de rétro-ingénierie mathématique résolvent des équations ou étudient la structure interne d'un modèle pour révéler ses paramètres. Les attaques par canaux cachés exploitent des fuites dans l'implémentation d'un modèle – par exemple à travers le cache ou la consommation de puissance – pour extraire le modèle. Dans cette thèse, nous visons à protéger les NNs en modifiant leur structure interne et en changeant leur implémentation logicielle.Nous proposons quatre nouvelles défenses. Les trois premières considèrent un contexte de boîte grise où l'attaquant a un accès partiel au modèle, et exploitent des modèles parasites pour contrer trois types d'attaques.Nous abordons d'abord des attaques mathématiques qui récupèrent les paramètres d'un modèle à partir de sa structure interne. Nous proposons d'ajouter un -- ou plusieurs -- réseaux de neurones par convolution (CNNs) parasites à divers endroits du modèle de base et de mesurer leur impact sur la structure en observant la modification des exemples contradictoires générés .La méthode précédente ne permet pas de contrer les attaques par canaux cachés extrayant les paramètres par l'analyse de la consommation de puissance ou électromagnétique. Pour cela, nous proposons d'ajouter du dynamisme au protocole précédent. Au lieu de considérer un -- ou plusieurs -- parasite(s) fixe(s), nous incorporons différents parasites à chaque exécution, à l'entrée du modèle de base. Cela nous permet de cacher l'entrée, nécessaire à l’extraction précise des poids. Nous montrons l'impact de cette défense à travers deux attaques simulées. Nous observons que les modèles parasites changent les exemples contradictoires. Notre troisième contribution découle de cela. Nous incorporons dynamiquement un autre type de parasite, des autoencodeurs, et montrons leur efficacité face à des attaques contradictoires courantes. Dans une deuxième partie, nous considérons un contexte de boîte noire où l'attaquant ne connaît ni l'architecture ni les paramètres. Les attaques d’extraction d'architecture reposent sur l'exécution séquentielle des NNs. La quatrième et dernière contribution que nous présentons dans cette thèse consiste à réordonner les calculs des neurones. Nous proposons de calculer les valeurs des neurones par blocs en profondeur, et d'ajouter de l’aléa. Nous prouvons que ce réarrangement des calculs empêche un attaquant de récupérer l’architecture du modèle initial
In a context where Neural Networks (NNs) are very present in our daily lives, be it through smartphones, face and biometrics recognition or even in the medical field, their security is of the utmost importance. If such models leak information, not only could it imperil the privacy of sensitive data, but it could also infringe on intellectual property.Selecting the correct architecture and training the corresponding parameters is time-consuming -- it can take months -- and requires large computational resources. This is why an NN constitutes intellectual property. Moreover, once a malicious user knows the architecture and/or the parameters, multiple attacks can be carried out, such as adversarial ones. Adversarial attackers craft a malicious datapoint by adding a small noise to the original input, such that the noise is undetectable to the human eye but fools the model. Such attacks could be the basis of impersonations. Membership attacks, which aim at leaking information about the training dataset, are also facilitated by the knowledge of a model. More generally, when a malicious user has access to a model, she also has access to the manifold of the model's outputs, making it easier for her to fool the model.Protecting NNs is therefore paramount. However, since 2016, they have been the target of increasingly powerful reverse-engineering attacks. Mathematical reverse-engineering attacks solve equations or study a model's internal structure to reveal its parameters. On the other hand, side-channel attacks exploit leaks in a model's implementation -- such as in the cache or power consumption -- to uncover the parameters and architecture. In this thesis, we seek to protect NN models by changing their internal structure and their software implementation.To this aim, we propose four novel countermeasures. In the first three, we consider a gray-box context where the attacker has partial access to the model, and we leverage parasitic models to counter three types of attacks.We first tackle mathematical attacks that recover a model's parameters based on its internal structure. We propose to add one -- or multiple -- parasitic Convolutional Neural Networks (CNNs) at various locations in the base model and measure the incurred change in the structure by observing the modification in generated adversarial samples.However, the previous method does not thwart side-channel attacks that extract the parameters through the analysis of power or electromagnetic consumption. To mitigate such attacks, we propose to add dynamism to the previous protocol. Instead of considering one -- or several -- fixed parasite(s), we incorporate different parasites at each run, at the entrance of the base model. This enables us to hide a model's input, necessary for precise weight extraction. We show the impact of this dynamic incorporation through two simulated attacks.Along the way, we observe that parasitic models affect adversarial examples. Our third contribution is derived from this, as we suggest a novel method to mitigate adversarial attacks. To this effect, we dynamically incorporate another type of parasite: autoencoders. We demonstrate the efficiency of this countermeasure against common adversarial attacks.In a second part, we focus on a black-box context where the attacker knows neither the architecture nor the parameters. Architecture extraction attacks rely on the sequential execution of NNs. The fourth and last contribution we present in this thesis consists in reordering neuron computations. We propose to compute neuron values by blocks in a depth-first fashion, and add randomness to this execution. We prove that this new way of carrying out CNN computations prevents a potential attacker from recovering a small enough set of possible architectures for the initial model
6

Di, Battista Jérôme. "Étude des techniques d'analyse de défaillance et de leur utilisation dans le cadre de l’évaluation de la sécurité des composants de traitement de l’information". Thesis, Montpellier 2, 2011. http://www.theses.fr/2011MON20011/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les travaux présentés concernent l'exploration des techniques de localisation utilisées en analyse de défaillance dans le but de les appliquer au domaine de la sécurité numérique des circuits et systèmes intégrés. Ces travaux contribuent, d'une part à étendre le champ d'application des techniques d'analyses de vulnérabilités, et d'autre part à apporter des éléments de réponses sur la faiblesse des implémentations cryptographiques sur circuits de type FPGA. Cette thèse s'inscrit donc dans une démarche à la fois de prévention mais aussi de veille technologique en matière d'attaque en apportant un complément d'information sur la faiblesse des implémentations matérielles de systèmes sécurisés. Dans le cadre de l'évaluation des composants de traitement de l'information par les laboratoires agréés (CESTI), l'analyse de vulnérabilité, et plus spécifiquement la cryptanalyse matérielle, a pour but d'éprouver la sécurité des systèmes d'information (composants cryptographiques, carte bancaire, systèmes de cryptage, etc..) dans le but de tester leur résistance face aux attaques connues. En parallèle, dans le cadre de l'analyse de défaillance des circuits utilisés dans le domaine spatial, la localisation de défauts consiste à collecter et analyser les données d'un circuit défaillant afin d'identifier la source du défaut à l'aide de puissants outils. La combinaison de ces deux activités nous a permis dans un premier temps, d'exploiter la lumière émise par un circuit comme un signal de fuite de type « side-channel » par le biais d'une méthode d'attaque semi-invasive par canal auxiliaire, Differential Light Emission Analysis (DLEA). Cette attaque, basée sur un traitement statistique des courbes d'émission de lumière, a permis d'extraire les sous-clés utilisées par un algorithme DES implanté sur circuit FPGA. Dans un second temps, nous avons proposé une seconde technique basée sur la stimulation laser consistant à exploiter l'effet photoélectrique afin d'améliorer les attaques par canaux auxiliaires « classiques ». Pour cela, une attaque DPA améliorée par stimulation laser a été mise en place. Ainsi nous avons démontré que le balayage du faisceau laser sur certains éléments du cryptosystème (algorithme DES implanté sur FPGA) augmente sa signature DPA permettant ainsi de diminuer sensiblement le nombre de courbes de consommation nécessaires pour extraire les sous-clés utilisées par l'algorithme
The purpose of failure analysis is to locate the source of a defect in order to characterize it, using different techniques (laser stimulation, light emission, electromagnetic emission...). Moreover, the aim of vulnerability analysis, and particularly side-channel analysis, is to observe and collect various leakages information of an integrated circuit (power consumption, electromagnetic emission ...) in order to extract sensitive data. Although these two activities appear to be distincted, they have in common the observation and extraction of information about a circuit behavior. The purpose of this thesis is to explain how and why these activities should be combined. Firstly it is shown that the leakage due to the light emitted during normal operation of a CMOS circuit can be used to set up an attack based on the DPA/DEMA technique. Then a second method based on laser stimulation is presented, improving the “traditional” attacks by injecting a photocurrent, which results in a punctual increase of the power consumption of a circuit. These techniques are demonstrated on an FPGA device
7

Goyet, Christopher. "Cryptanalyse algébrique par canaux auxiliaires". Paris 6, 2012. http://www.theses.fr/2012PA066329.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptanalyse algébrique consiste à modéliser une primitive cryptographique par un système d'équations polynomiales dont la résolution permet de retrouver la clef secrète. L’objectif de cette thèse est d'évaluer comment une information extérieure permet d’accélérer significativement la résolution. Nous supposons que l'information extérieure est obtenue par canal auxiliaire, c'est-à-dire par des mesures physiques, ou bien suite à un comportement anormal provoqué par des attaques actives du type injection de fautes, ou bien encore à cause de la présence d'un logiciel malveillant. Appliqués à la cryptographie asymétrique, ces travaux ont conduit àla publication d’une nouvelle attaque contre les schémas de signature de type DSA. Inspiré par la factorisation implicite de May et Ritzenhofen, cette attaque suppose que les clefs éphémères utilisées pour construire es signatures de plusieurs messages donnés partagent un certain nombre de bits en commundont les valeurs sont inconnues. En ce qui concerne les chiffrements par blocs, nous présentons une étude théorique des"Algebraic Side Channel Attacks" (ASCA) qui explique l'efficacité de ces attaques et qui permet de proposer des conditions théoriques de résistance. Nous utilisons principalement des techniques de résolution par base de Gröbner plutôt que par solveur SAT quand cela est possible. Nous montrons ainsi que la complexité d'une résolution par base de Gröbner dépend d’une nouvelle notion d’immunité algébrique et de la distribution des informations de fuite. Enfin, nous étendons les ASCA en considérant différents modèles de fuite et étudions l'influence de ces modèles sur l'efficacité de l'étape de résolution
Algebraic Side Channel Attacks (ASCA) are a new kind of attack presented at CHES2009 by Renauld and Standaert. They showed thatside-channel information leads to effective algebraic attacks, butthese results are mostly experiments strongly based on a SAT-solver. In this talk, we will present a theoretical study which explains andcharacterizes the algebraic phase of these attacks. We study a moregeneral algebraic attack based on Grobner basis methods. We show thatthe complexity of the Grobner basis computations in these attacksdepends on a new notion of algebraic immunity that we define, and onthe distribution of the leakage information of the cryptosystem. Weillustrate this analysis by two examples of attacks on block-ciphersAES and PRESENT with usual leakage models: the Hamming weight and theHamming distance models. Finally, a new criterion for effectivealgebraic side channel attacks is defined. This easily computablecriterion unifies both SAT and Grobner attacks. This criterion alsorestricts the choice of resisting S-Box against ASCA. At CHES 2009, Renauld, Standaert and Veyrat- Charvillon introduced a new kind of attack called algebraic side-channel attacks (ASCA). They showed that side-channel information leads to effective algebraic attacks. These results are mostly experiments since strongly based on the use of a SAT solver. This article presents a theoretical study to explain and to characterize the algebraic phase of these attacks. We study more general algebraic attacks based on Gröbner meth- ods. We show that the complexity of the Gröbner basis com- putations in these attacks depends on a new notion of alge- braic immunity defined in this paper, and on the distribution of the leakage information of the cryptosystem. We also study two examples of common leakage models: the Hamming weight and the Hamming distance models. For instance, the study in the case of the Hamming weight model gives that the probability of obtaining at least 64 (resp. 130) linear relations is about 50% for the substitution layer of PRESENT (resp. AES). Moreover if the S-boxes are replaced by functions maximizing the new algebraic immunity criterion then the algebraic attacks (Gröbner and SAT) are intractable. From this theoretical study, we also deduce an invariant which can be easily computed from a given S-box and provides a suffi- cient condition of weakness under an ASCA. This new invari- ant does not require any sophisticated algebraic techniques to be defined and computed. Thus, for cryptographic engi- neers without an advanced knowledge in algebra (e. G. Gröb- ner basis techniques), this invariant may represent an inter- esting tool for rejecting weak S-boxes. We describe a lattice attack on DSA-like signature schemes under the assumption that implicit infor- mation on the ephemeral keys is known. Inspired by the implicit oracle of May and Ritzenhofen presented in the context of RSA (PKC2009), we assume that the ephemeral keys share a certain amount of bits without knowing the value of the shared bits. This work also extends results of Leadbitter, Page and Smart (CHES2004) which use a very similar type of partial information leakage. By eliminating the shared blocks of bits between the ephemeral keys, we provide lattices of small dimension (e. G. Equal to the number of signatures) and thus obtain an efficient attack. More precisely, by using the LLL algorithm, the complexity of the attack is polynomial. We show that this method can work when ephemeral keys share certain amount of MSBs and/or LSBs, as well as contiguous blocks of shared bits in the middle. Under the Gaussian heuristic assumption, theoretical bounds on the number of shared bits in function of the number of signed messages are proven. Experimental results show that we are often able to go a few bits beyond the theoretical bound. For instance, if only 2 shared LSBs on each ephemeral keys of 200 signed messages (with no knowledge about the secret key) then the attack reveals the secret key. The success rate of this attack is about 90% when only 1 LSB is shared on each ephemeral keys associated with about 400 signed messages
8

Le, Thanh-Ha. "Analyses et mesures avancées du rayonnement électromagnétique d'un circuit intégré". Grenoble INPG, 2007. http://www.theses.fr/2007INPG0097.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'objectif principal de la thèse est de proposer des solutions permettant d'améliorer l'efficacité des attaques par observation de signaux électromagnétiques pour découvrir la clé de chiffrement d'une carte à puce. Nous analysons deux méthodes: la DifferentiaI Power Analysis (DP A) et la Correlation Power Analysis (CP A). Les attaques DP A et CP A sont basées sur un modèle de consommation. Cependant, à cause de la complexité du circuit, le fait d'avoir un modèle rigoureux n'est pas réaliste. Nous avons proposé une nouvelle méthode, la Partitioning Power Analysis (PP A), qui permet d'améliorer la performance d'une attaque sans avoir un modèle de consommation précis. Les attaques par observation des signaux électromagnétiques, comme leur nom l'indique, dépendent étroitement des signaux acquis. La performance des attaques peut être nettement réduite si le bruit est trop fort ou si les signaux ne sont pas bien alignés. Nous avons proposé des solutions basées sur des techniques avancées de traitement du signal pour réduire le bruit et les effets engendrés par le désalignement des signaux. Les solutions que nous avons !développées améliorent l'efficacité des attaques
Analyze two methods: DifferentiaI Power Analysis (DP A) and the Correlation Power Analysis (CP A). The attacks DPA and CPA are based on a power consumption mode!. However, because of the complexity of the circuit, the fact of having a rigorous model is not realistic. We proposed a new method, Partitioning Power Analysis (PP A), which makes it possible to improve the performance of an attack without a precis consumption mode!. Side channel attacks depend closely on the quality of measured signaIs. The performance of an attack can be definitely reduced if the noise level is too high or if the signaIs are not weIl aligned. We proposed solutions based on signal processing techniques to reduce the noise and the effects generated by the signal misalignment. These solutions make it possible to improve the attack effectiveness
9

Lomne, Victor. "Power and Electro-Magnetic Side-Channel Attacks : threats and countermeasures". Thesis, Montpellier 2, 2010. http://www.theses.fr/2010MON20220.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un attaquant n'a accès qu'aux textes clairs et chiffrés. Mais un circuit cryptographique émet aussi des informations sensibles lors d'une opération cryptographique, comme sa consommation de courant ou ses émissions électro-magnétiques. Par conséquent, différentes techniques, appelées attaques par canaux auxiliaires, permettent d'exploiter ces fuites d'informations physiques pour casser des algorithmes cryptographiques avec une complexité très faible en comparaison avec les méthodes de la cryptanalyse classique. Dans ce travail, les attaques par canaux auxiliaires basées sur la consommation de courant ou les émissions électro-magnétiques sont d'abord étudiées d'un point de vue algorithmique, et différentes améliorations sont proposées. Ensuite, une attention particulière est consacrée à l'exploitation du canal auxiliaire électro-magnétique, et un flot de simulation des radiations magnétiques des circuits intégrés est proposé et validé sur deux microcontrôleurs. Finalement, certaines contremesures permettant de protéger les algorithmes de chiffrement contre ces menaces, basées sur des styles de logique équilibrées, sont présentées et évaluées
In cryptography, a cipher is considered as a black-box, and an attacker has only access to plaintexts and ciphertexts. But a real world cryptographic device leaks additionnal sensitive informations during a cryptographic operation, such as power consumption or electro-magnetic radiations. As a result, several techniques, called Side-Channel Attacks, allow exploiting these physical leakages to break ciphers with a very low complexity in comparison with methods of classical cryptanalysis. In this work, power and electro-magnetic Side-Channel Attacks are firstly studied from an algorithmic point-of-view, and some improvements are proposed. Then, a particular attention is given on the exploitation of the electro-magnetic side-channel, and a simulation flow predicting magnetic radiations of ICs is proposed and validated on two microcontrollers. Finally, some countermeasures allowing to protect ciphers against these threats, based on balanced logic styles, are presented and evaluated
10

Belaïd, Sonia. "Security of cryptosystems against power-analysis attacks". Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0032/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptographiques. Alors que les attaques classiques n’exploitent que les entrées et sorties des algorithmes cryptographiques, les attaques par canaux auxiliaires utilisent également les fuites physiques du composant sous-jacent. Dans cette thèse, nous nous intéressons aux attaques par canaux auxiliaires qui exploitent la consommation de courant des composants pour retrouver les clefs secrètes. Ces attaques sont désignées par le terme attaques par analyse de courant. La majorité des attaques par analyse de courant existantes repose sur l’observation de variables dépendant uniquement de quelques bits de secret avec la stratégie diviser-pour-régner. Dans cette thèse, nous exhibons de nouvelles attaques qui exploitent l’observation de variables intermédiaires largement dépendantes de grands secrets. Notamment, nous montrons qu’en observant uniquement la fuite physique du résultat d’une multiplication de Galois entre une clef secrète de 128 bits et plusieurs messages connus, nous pouvons en déduire un système d’équations avec erreurs puis retrouver cette clef secrète. En parallèle, nous nous intéressons aux deux contre-mesures algorithmiques les plus répandues contre ces attaques par analyse de courant : les fonctions intrinsèquement résistantes aux fuites physiques et les schémas de masquage. Dans un premier temps, nous définissons un schéma de chiffrement résistant aux fuites physiques qui repose sur un rafraîchissement régulier de la clef secrète. Nous prouvons la sécurité de ce schéma dans le modèle de cryptographie résistante aux fuites (en anglais, leakage-resilient cryptography). Dans un second temps, nous construisons, à l’aide des méthodes formelles, un outil permettant de vérifier automatiquement la sécurité d’implémentations masquées. Nous exhibons également de nouvelles propriétés de sécurité, ainsi que des propriétés de composition qui nous permettent de générer une implémentation masquée à n’importe quel ordre à partir d’une implémentation non protégée. Finalement, nous présentons une étude de comparaison entre ces deux contre-mesures algorithmiques dans le but d’aider les experts industriels à déterminer la meilleure protection à intégrer dans leurs produits en fonction de leurs contraintes en termes de sécurité et de performances
Side-channel attacks are the most efficient attacks against cryptosystems. While the classical blackbox attacks only exploit the inputs and outputs of cryptographic algorithms, side-channel attacks also get use of the physical leakage released by the underlying device during algorithms executions. In this thesis, we focus on one kind of side-channel attacks which exploits the power consumption of the underlying device to recover the algorithms secret keys. They are gathered under the term power-analysis attacks. Most of the existing power-analysis attacks rely on the observations of variables which only depend on a few secret bits using a divide-and-conquer strategy. In this thesis, we exhibit new kinds of attacks which exploit the observation of intermediate variables highly dependent on huge secrets. In particular, we show how to recover a 128-bit key by only recording the leakage of the Galois multiplication’s results between several known messages and this secret key. We also study two commonly used algorithmic countermeasures against side-channel attacks: leakage resilience and masking. On the one hand, we define a leakage-resilient encryption scheme based on a regular update of the secret key and we prove its security. On the other hand, we build, using formal methods, a tool to automatically verify the security of masked algorithms. We also exhibit new security and compositional properties which can be used to generate masked algorithms at any security order from their unprotected versions. Finally, we propose a comparison between these two countermeasures in order to help industrial experts to determine the best protection to integrate in their products, according to their constraints in terms of security and performances

Libri sul tema "Analyse des canaux auxiliaires":

1

Filser, M. Canaux de distribution: Description, analyse, gestion. Paris: Vuibert, 1989.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

J, Mususa Ulimwengu. Scolarisation de la femme et croissance économique: Analyse des canaux de transmission. [Kinshasa]: Université de Kinshasa, Faculté des sciences économiques, Institut des recherches économiques et sociales, Centre d'analyse et de prospectives économiques, 1997.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Institut de documentation, de recherches et d'études maritimes (Côte d'Ivoire), a cura di. Analyse de la rentabilité des entreprises du secteur maritime en Côte d'Ivoire: Secteur no 24.30, Transports maritimes et lagunaires, Secteur no 24.50, Auxiliaires de transport maritime. Abidjan: Institut de documentation, de recherches et d'études maritimes, 1985.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Membranology and subcellular organelles. Greenwich, Conn: JAI Press, 1992.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Capitoli di libri sul tema "Analyse des canaux auxiliaires":

1

MIAN, Ammar, Guillaume GINOLHAC, Jean-Philippe OVARLEZ, Arnaud BRELOY e Frédéric PASCAL. "Détection de changements basée sur les covariances de séries d’images SAR". In Détection de changements et analyse des séries temporelles d’images 1, 83–120. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9056.ch3.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce chapitre propose un aperçu des méthodologies de comparaisons basées sur les matrices de covariance locale des pixels multivariés. L'étendue de cet aperçu est spécifiée par les conditions suivantes : 1) l'accent est mis sur les méthodologies non supervisées; 2) nous considérons des pixels multivariés, où les canaux peuvent correspondre à une diversité polarimétrique, ou à un autre type de diversité selon le prétraitement. Le principal exemple sera la diversité spectro-angulaire, obtenue par l'intermédiaire de transformées en ondelettes; 3) la matrice de covariance des pavés de pixels locaux sera considérée comme un attribut essentiel pour procéder à des déductions concernant des changements dans les séries chronologiques.

Vai alla bibliografia