Tesi sul tema "Analyse des canaux auxiliaires"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Analyse des canaux auxiliaires.

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Analyse des canaux auxiliaires".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Moignot, Bénédicte. "Caractérisation des sous-unités principales et auxiliaires des canaux sodium dépendant du potentiel exprimées dans le système nerveux central de l'insecte periplaneta americana". Phd thesis, Université d'Angers, 2010. http://tel.archives-ouvertes.fr/tel-00491350.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Chez les insectes, un seul et unique gène code la sous-unité principale α des canaux sodium dépendant du potentiel (Nav). De plus, quatre à cinq gènes codent les sous-unités auxiliaires β. Bien que la blatte, Periplaneta americana, soit un modèle en neurophysiologie, il n'existe aucune donnée sur les structures moléculaires des canaux Nav de cette espèce. L'objectif de cette thèse était de caractériser les canaux Nav exprimés au niveau de la chaine nerveuse (CN), du dernier ganglion abdominal (DGA) et des DUM neurones octopaminergiques. Tout d'abord, nous avons mis en évidence que la diversité moléculaire de la sousunité principale est générée par épissage alternatif au niveau de trois régions du canal. Les combinaisons d'exons majoritaires identifiées parmi les ADNc de CN et du DGA sont l'exon A seul (boucle L1), la combinaison EFHG1129 (boucle L2) et l'exon G1 (IIIS3-S4). En dépit de cette diversité moléculaire, nous n'avons isolé qu'un seul ADNc de 6153 pb codant une sous-unité principale dénommée PaNav1. La combinaison d'exons alternatifs caractérisant cette isoforme (J, A, E, F, G1129, H, G1) s'est alors avérée représentative des ADNc les plus exprimés dans la CN et le DGA. Par contraste, dans les neurones DUM, nous n'avons identifié qu'une seule population d'ADNc codant chaque région citée précédemment. Par ailleurs, une analyse bioinformatique à partir des génomes séquencés d'insecte a permis de montrer que les exons optionnels I et F sont les moins conservés entre les différents ordres d'insecte. Parallèlement à la caractérisation des sous-unités principales classiques, nous avons découvert un nouveau gène codant des sous-unités α atypiques nommées PaFPC1 et PaFPC2. Ces dernières comptent 1153 résidus d'acide aminé dont huit qui les distinguent. Elles partagent seulement 59% d'identité protéique avec PaNav1. L'absence du motif moléculaire impliqué dans l'inactivation des canaux Nav suggère que ces nouvelles sousunités possèdent des propriétés électrophysiologiques originales. Une analyse phylogénétique détaillée a permis de montrer que PaFPC1 se branche à la base des sousunités α des canaux Nav d'insecte. Cette découverte montre alors pour la première fois l'existence d''un événement de duplication du gène des canaux Nav chez les insectes. Finalement, nous avons clonés deux populations d'ADNc codant des sous-unités auxiliaires nommées PaTEH1.1 et PaTEH1.2. Grâce à la récente mise à disposition du génome de plusieurs espèces d'insecte, nous avons pu conduire une étude phylogénétique clarifiant la situation des sous-unités auxiliaires de canaux Nav au sein de ce taxon. De plus, une étude électrophysiologique préliminaire dans des ovocytes de xénope a permis de montrer que PaTEH1.1 se comporte comme une protéine chaperonne. C'est à dire qu'elle augmente significativement l'expression des sous-unités principales d'insecte. Ainsi, nos résultats originaux offrent un nouveau regard sur les canaux Nav et ouvrent de nouvelles perspectives quant à la compréhension des acteurs moléculaires à la base de l'excitabilité membranaire chez les insectes.
2

Dehbaoui, Amine. "Analyse Sécuritaire des Émanations Électromagnétiques des Circuits Intégrés". Thesis, Montpellier 2, 2011. http://www.theses.fr/2011MON20020.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le développement de la société de l'information et de la monnaie virtuelle, a soulevé de nouveaux problèmes aux communautés de la sécurité et du circuit intégré, faisant devenir la cryptologie un outil incontournable permettant de répondre aux exigences sécuritaires telles que l'identification, l'authentification ou la confidentialité. L'intégration des primitives cryptographiques dans différents dispositifs électroniques est largement répandue aujourd'hui dans le domaine des communications, des services financiers, des services gouvernementaux ou de la PayTV. Au premier rang de ces dispositifs, figure la carte à puce. D'après un rapport publié en août 2010, IMS Research prévoit que le marché de la carte à puce atteindra les 5.8 milliards d'unités vendues en fin d'année. La grande majorité est utilisée dans les télécommunications (carte SIM) et les services bancaires. La carte à puce incorpore un circuit intégré qui peut être, soit un processeur dédié aux calculs cryptographiques, soit seulement de la mémoire non-volatile ou les deux. Ces circuits intégrés manipulent et contiennent donc des secrets comme les clefs secrètes ou privées utilisées par les algorithmes de cryptographie symétriques ou asymétriques. Ces clefs doivent donc, rester absolument confidentielles et intègres afin de garantir la chaîne de sécurité. Par conséquent la robustesse des cartes à puces aux attaques cryptographiques est cruciale. En effet, les attaques sur les circuits intégrés sont aujourd'hui très performantes. Elles peuvent être classées selon trois grandes familles : invasives, semi-invasives et non-invasives. 1- Les attaques invasives sont des attaques menées en général par des experts et requièrent du matériel spécifique. 2- Les attaques semi-invasives, famille d'attaques récemment introduite par l'équipe de Ross Anderson, dont le principe est de décapsuler le package contenant le circuit, afin de se positionner le plus proche possible de la surface, sans pour autant en détériorer les fonctionnalités. 3- Les attaques non-invasives ne nécessitent aucune préparation préalable du dispositif soumis aux attaques. Elles consistent à espionner les phénomènes physiques engendrés par la manipulation des données et notamment les clefs secrètes. Les attaques non-invasives peuvent être considérées comme les plus dangereuses, dans la mesure où ce type d'attaque peut être réalisé sans contact avec le circuit. En effet, pendant l'utilisation d'appareils électroniques, les circuits qui les composent sont soumis à des variations de courant et de tension. Ces variations génèrent des ondes électromagnétiques qui se propagent dans le voisinage du circuit. Ces émanations présentent une corrélation avec des informations censées être stockées dans la puce de façon sécurisée (exemple: la clef secrète d'une carte bancaire utilisée pour l'authentification). Plusieurs attaques dites par canaux auxiliaires, et basées sur ces fuites électromagnétiques ont été publiées par la communauté scientifique ces dernières années. Cette thèse a pour objectifs: (a) comprendre les différentes sources des émanations électromagnétiques des circuits intégrés, et de proposer un flot d'attaque électromagnétique localisée et en champ proche afin de tester la robustesse d'un circuit cryptographique contre les attaques et analyses utilisant le canal électromagnétique, et (b) proposer des contre-mesures afin de contrecarrer ces attaques par analyse de champ électromagnétique. Afin d'atteindre ces objectifs, nous présentons, dans un premier temps, une technique efficace nommée WGMSI (Weighted Global Magnitude Squared Incoherence) pour localiser les positions, au-dessus du circuit cryptographique, qui génèrent les émanations électromagnétiques les plus dépendantes des données secrètes. Dans un deuxième temps la WGMSI est utilisée aussi pour améliorer la stabilité et la convergence des différentes attaques électromagnétiques proposées dans la littérature. La suite de la thèse décrit les différentes contre-mesures aux attaques par canaux auxiliaires. En effet, face à ces techniques d'attaques évoluées, il est primordial, de rendre les fonctions cryptographiques implantées dans les circuits intégrés pour la sécurité (confidentialité, authentification, intégrité ... ), inattaquables en un temps raisonnable et ceci même en manipulant des sous-clefs dans des chiffrements par blocs. Pour cela, on se focalisera principalement aux contre-mesures basées sur des logiques différentielles et dynamiques. Ces contre-mesures sont dites par conception, puisqu'elles se situent au niveau des portes logiques qui sont considérées comme les éléments de base pour la conception d'un circuit intégré. Ceci permet une certaine indépendance des algorithmes cryptographiques vis à vis de l'architecture ou de la technologie considérées. Parmi les différentes logiques différentielles et dynamiques, on s'intéressera plus spécifiquement à la logique STTL (Secure Triple Track logic) qui peut être considérée comme une amélioration de la logique double rail, dans la mesure où un troisième rail est ajouté afin de contrecarrer la faiblesse principale de la logique double rail, à savoir l'évaluation anticipée. Enfin, nous présenterons un flot d'implémentation sur FPGA de la logique STTL prouvée robuste aux attaques par analyse de courant, et nous implémenterons un prototype de DES STTL afin de tester sa robustesse aux attaques électromagnétiques localisées en champ proche
The integration of cryptographic primitives in different electronic devices is widely used today incommunications, financial services, government services or PayTV.Foremost among these devices include the smart card. According to a report published in August 2010, IMS Research forecasts that the smart card market will reach 5.8 billion units sold in this year. The vast majority is used in telecommunications (SIM) and banking.The smart card incorporates an integrated circuit which can be a dedicated processor for cryptographic calculations. Therefore, these integrated circuits contain secrets such as secret or private keys used by the symmetric or asymmetric cryptographic algorithms. These keys must remain absolutely confidential to ensure the safety chain.Therefore the robustness of smart cards against attacks is crucial. These attacks can be classifiedinto three main categories: invasive, semi-invasive and non-invasive.Non-invasive attacks can be considered the most dangerous, since this kind of attack can be achieved without any contact with the circuit.Indeed, while using electronic circuits that compose them are subjected to variations in current and voltage. These variations generate an electromagnetic radiation propagating in the vicinity of the circuit.These radiations are correlated with secret information (eg a secret key used for authentication). Several attacks based on these leakages were published by the scientific community.This thesis aims to: (a) understand the different sources of electromagnetic emanations of integrated circuits, and propose a localized near field attack to test the robustness of a cryptographic circuit and (b) propose counter-measures to these attacks
3

Bukasa, Sébanjila Kevin. "Analyse de vulnérabilité des systèmes embarqués face aux attaques physiques". Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S042/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au cours de cette thèse, nous nous sommes concentrés sur la sécurité des appareils mobiles. Pour cela, nous avons exploré les attaques physiques par perturbation (injection de fautes) ainsi que par observation, toutes deux basées sur les émissions électromagnétiques. Nous avons sélectionné deux types de cibles représentant deux catégories d'appareils mobiles. D'une part les microcontrôleurs qui équipent les appareils de type IoT. Et d'autre part les System-on-Chip (SoC) que l'on retrouve sur les smartphones. Nous nous sommes concentrés sur les puces conçue par ARM. Au travers d'attaques physiques nous avons voulu montrer qu'il était possible d'affecter la microarchitecture sur laquelle repose tout le fonctionnement de ces systèmes. Toutes les protections pouvant être mises en place par la suite au niveau logiciel, sont basées sur la microarchitecture et deviennent donc inopérantes lorsque l'on s'attaque à celle-ci. Pour les appareils de type IoT, nous avons mis en évidence la possibilité d'obtenir des informations ou un contrôle total de l'appareil à l'aide d'une injection de faute. Les injections de fautes sont dans ce cas les déclencheurs d'attaques logicielles et permettent d'outrepasser des protections logicielles. Pour les appareils de type smartphone, nous avons dans un premier temps été capable d'extraire des informations contenue à l'intérieur d'un SoC, à l'aide d'une écoute électromagnétique et de la caractérisation du comportement de celui-ci. Dans un deuxième temps, nous avons pu montrer qu'en cas de faute des comportements aléatoire peuvent se produire, tout en caractérisant ces comportements. Démontrant ainsi que sur des systèmes plus complexes, il est tout de même possible d'avoir recours à des attaques physiques. Enfin nous avons proposé des pistes d'améliorations en lien avec nos différentes constatations au cours de ces travaux
During this thesis, we focused on the security of mobile devices. To do this, we explored physical attacks by perturbation (fault injections) as well as by observation, both based on electromagnetic emissions. We selected two types of targets representing two categories of mobile devices. On the one hand, the microcontrollers that equip IoT devices. And on the other hand the System-on-Chip (SoC) that can be found on smartphones. We focused on the chips designed by ARM. Through physical attacks we wanted to show that it was possible to affect the microarchitecture on which the entire functioning of these systems is based. All the protections that can be implemented later at the software level are based on the microarchitecture and therefore become ineffective when it is attacked. For IoT devices, we have highlighted the possibility of obtaining information or total control of the device by means of a fault injection. In this case, fault injections are used as software attack triggers. They also allow software protection to be bypassed. For smartphone devices, we were initially able to extract information contained within a SoC, using electromagnetic listening and characterization of its behavior. In a second step, we were able to show that in the event of a fault, random behaviours can occur, we characterized and proposed explanations for these behaviours. Demonstrating and on systems more advanced than IoT, it is still possible to use physical attacks. Finally, we proposed possible improvements in relation to our various findings during this work
4

Wurcker, Antoine. "Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant". Thesis, Limoges, 2015. http://www.theses.fr/2015LIMO0068/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses utilisateurs se rendent compte de son importance pour sécuriser divers aspects de la vie, depuis les moyens de paiement, de communication et de sauvegarde des éléments de la vie privée des citoyens, jusqu'à la sécurité nationale des pays et de leurs armées. Depuis une vingtaine d'années on sait que les algorithmes de cryptographie ne doivent pas seulement être sûrs mathématiquement parlant, mais que leurs implémentations dans un dispositif les rendent vulnérables à d'autres menaces par des voies d'informations alternatives : les canaux auxiliaires. Que ce soit la consommation électrique, le temps ou les émissions électromagnétiques, ... ces biais ont été évalués et depuis leur découverte les recherches de nouvelles attaques et protections se succèdent afin de garantir la sécurité des algorithmes. La présente thèse s'inscrit dans ce processus et présente plusieurs travaux de recherche traitant d'attaques et de contre-mesures dans le domaine de l'exploitation de canaux auxiliaires et d'injections de fautes. Une première partie présente des contributions classiques où l'on cherche à retrouver une clef cryptographique lorsque la seconde s’attelle à un domaine moins étudié pour l'instant consistant à retrouver les spécifications d'un algorithme tenu secret
Cryptography is taking an ever more important part in the life of societies since the users are realising the importance to secure the different aspects of life from citizens means of payment, communication and records of private life to the national securities and armies. During the last twenty years we learned that to mathematically secure cryptography algorithms is not enough because of the vulnerabilities brought by their implementations in a device through an alternative means to get information: side channels. Whether it is from power consumption, time or electromagnetic emissions ... those biases have been evaluated and, since their discovery, the researches of new attacks follow new countermeasures in order to guarantee security of algorithms. This thesis is part of this process and shows several research works about attacks and countermeasures in the fields of side channel and fault injections analysis. The first part is about classic contributions where an attacker wants to recover a secret key when the second part deals with the less studied field of secret specifications recovery
5

Guiga, Linda. "Software protections for artificial neural networks". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT024.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux de neurones (NNs) sont très présents dans notre vie quotidienne, à travers les smartphones, la reconnaissance faciale et biométrique ou même le domaine médical. Leur sécurité est donc de la plus haute importance. Si de tels modèles fuitent, cela mettrait non seulement en péril la confidentialité de données sensibles, mais porterait aussi atteinte à la propriété intellectuelle. La sélection d’une architecture adaptée et l'entraînement de ses paramètres prennent du temps - parfois des mois -- et nécessitent d'importantes ressources informatiques. C'est pourquoi un NN constitue une propriété intellectuelle. En outre, une fois l'architecture et/ou les paramètres connus d'un utilisateur malveillant, de multiples attaques peuvent être menées, telles des attaques contradictoires. Un attaquant trompe alors le modèle en ajoutant à l’entrée un bruit indétectable par l’œil humain. Cela peut mener à des usurpations d'identité. Les attaques par adhésion, qui visent à divulguer des informations sur les données d'entraînement, sont également facilitées par un accès au modèle. Plus généralement, lorsqu'un utilisateur malveillant a accès à un modèle, il connaît les sorties du modèle, ce qui lui permet de le tromper plus facilement. La protection des NNs est donc primordiale. Mais depuis 2016, ils sont la cible d'attaques de rétro-ingénierie de plus en plus puissantes. Les attaques de rétro-ingénierie mathématique résolvent des équations ou étudient la structure interne d'un modèle pour révéler ses paramètres. Les attaques par canaux cachés exploitent des fuites dans l'implémentation d'un modèle – par exemple à travers le cache ou la consommation de puissance – pour extraire le modèle. Dans cette thèse, nous visons à protéger les NNs en modifiant leur structure interne et en changeant leur implémentation logicielle.Nous proposons quatre nouvelles défenses. Les trois premières considèrent un contexte de boîte grise où l'attaquant a un accès partiel au modèle, et exploitent des modèles parasites pour contrer trois types d'attaques.Nous abordons d'abord des attaques mathématiques qui récupèrent les paramètres d'un modèle à partir de sa structure interne. Nous proposons d'ajouter un -- ou plusieurs -- réseaux de neurones par convolution (CNNs) parasites à divers endroits du modèle de base et de mesurer leur impact sur la structure en observant la modification des exemples contradictoires générés .La méthode précédente ne permet pas de contrer les attaques par canaux cachés extrayant les paramètres par l'analyse de la consommation de puissance ou électromagnétique. Pour cela, nous proposons d'ajouter du dynamisme au protocole précédent. Au lieu de considérer un -- ou plusieurs -- parasite(s) fixe(s), nous incorporons différents parasites à chaque exécution, à l'entrée du modèle de base. Cela nous permet de cacher l'entrée, nécessaire à l’extraction précise des poids. Nous montrons l'impact de cette défense à travers deux attaques simulées. Nous observons que les modèles parasites changent les exemples contradictoires. Notre troisième contribution découle de cela. Nous incorporons dynamiquement un autre type de parasite, des autoencodeurs, et montrons leur efficacité face à des attaques contradictoires courantes. Dans une deuxième partie, nous considérons un contexte de boîte noire où l'attaquant ne connaît ni l'architecture ni les paramètres. Les attaques d’extraction d'architecture reposent sur l'exécution séquentielle des NNs. La quatrième et dernière contribution que nous présentons dans cette thèse consiste à réordonner les calculs des neurones. Nous proposons de calculer les valeurs des neurones par blocs en profondeur, et d'ajouter de l’aléa. Nous prouvons que ce réarrangement des calculs empêche un attaquant de récupérer l’architecture du modèle initial
In a context where Neural Networks (NNs) are very present in our daily lives, be it through smartphones, face and biometrics recognition or even in the medical field, their security is of the utmost importance. If such models leak information, not only could it imperil the privacy of sensitive data, but it could also infringe on intellectual property.Selecting the correct architecture and training the corresponding parameters is time-consuming -- it can take months -- and requires large computational resources. This is why an NN constitutes intellectual property. Moreover, once a malicious user knows the architecture and/or the parameters, multiple attacks can be carried out, such as adversarial ones. Adversarial attackers craft a malicious datapoint by adding a small noise to the original input, such that the noise is undetectable to the human eye but fools the model. Such attacks could be the basis of impersonations. Membership attacks, which aim at leaking information about the training dataset, are also facilitated by the knowledge of a model. More generally, when a malicious user has access to a model, she also has access to the manifold of the model's outputs, making it easier for her to fool the model.Protecting NNs is therefore paramount. However, since 2016, they have been the target of increasingly powerful reverse-engineering attacks. Mathematical reverse-engineering attacks solve equations or study a model's internal structure to reveal its parameters. On the other hand, side-channel attacks exploit leaks in a model's implementation -- such as in the cache or power consumption -- to uncover the parameters and architecture. In this thesis, we seek to protect NN models by changing their internal structure and their software implementation.To this aim, we propose four novel countermeasures. In the first three, we consider a gray-box context where the attacker has partial access to the model, and we leverage parasitic models to counter three types of attacks.We first tackle mathematical attacks that recover a model's parameters based on its internal structure. We propose to add one -- or multiple -- parasitic Convolutional Neural Networks (CNNs) at various locations in the base model and measure the incurred change in the structure by observing the modification in generated adversarial samples.However, the previous method does not thwart side-channel attacks that extract the parameters through the analysis of power or electromagnetic consumption. To mitigate such attacks, we propose to add dynamism to the previous protocol. Instead of considering one -- or several -- fixed parasite(s), we incorporate different parasites at each run, at the entrance of the base model. This enables us to hide a model's input, necessary for precise weight extraction. We show the impact of this dynamic incorporation through two simulated attacks.Along the way, we observe that parasitic models affect adversarial examples. Our third contribution is derived from this, as we suggest a novel method to mitigate adversarial attacks. To this effect, we dynamically incorporate another type of parasite: autoencoders. We demonstrate the efficiency of this countermeasure against common adversarial attacks.In a second part, we focus on a black-box context where the attacker knows neither the architecture nor the parameters. Architecture extraction attacks rely on the sequential execution of NNs. The fourth and last contribution we present in this thesis consists in reordering neuron computations. We propose to compute neuron values by blocks in a depth-first fashion, and add randomness to this execution. We prove that this new way of carrying out CNN computations prevents a potential attacker from recovering a small enough set of possible architectures for the initial model
6

Di, Battista Jérôme. "Étude des techniques d'analyse de défaillance et de leur utilisation dans le cadre de l’évaluation de la sécurité des composants de traitement de l’information". Thesis, Montpellier 2, 2011. http://www.theses.fr/2011MON20011/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les travaux présentés concernent l'exploration des techniques de localisation utilisées en analyse de défaillance dans le but de les appliquer au domaine de la sécurité numérique des circuits et systèmes intégrés. Ces travaux contribuent, d'une part à étendre le champ d'application des techniques d'analyses de vulnérabilités, et d'autre part à apporter des éléments de réponses sur la faiblesse des implémentations cryptographiques sur circuits de type FPGA. Cette thèse s'inscrit donc dans une démarche à la fois de prévention mais aussi de veille technologique en matière d'attaque en apportant un complément d'information sur la faiblesse des implémentations matérielles de systèmes sécurisés. Dans le cadre de l'évaluation des composants de traitement de l'information par les laboratoires agréés (CESTI), l'analyse de vulnérabilité, et plus spécifiquement la cryptanalyse matérielle, a pour but d'éprouver la sécurité des systèmes d'information (composants cryptographiques, carte bancaire, systèmes de cryptage, etc..) dans le but de tester leur résistance face aux attaques connues. En parallèle, dans le cadre de l'analyse de défaillance des circuits utilisés dans le domaine spatial, la localisation de défauts consiste à collecter et analyser les données d'un circuit défaillant afin d'identifier la source du défaut à l'aide de puissants outils. La combinaison de ces deux activités nous a permis dans un premier temps, d'exploiter la lumière émise par un circuit comme un signal de fuite de type « side-channel » par le biais d'une méthode d'attaque semi-invasive par canal auxiliaire, Differential Light Emission Analysis (DLEA). Cette attaque, basée sur un traitement statistique des courbes d'émission de lumière, a permis d'extraire les sous-clés utilisées par un algorithme DES implanté sur circuit FPGA. Dans un second temps, nous avons proposé une seconde technique basée sur la stimulation laser consistant à exploiter l'effet photoélectrique afin d'améliorer les attaques par canaux auxiliaires « classiques ». Pour cela, une attaque DPA améliorée par stimulation laser a été mise en place. Ainsi nous avons démontré que le balayage du faisceau laser sur certains éléments du cryptosystème (algorithme DES implanté sur FPGA) augmente sa signature DPA permettant ainsi de diminuer sensiblement le nombre de courbes de consommation nécessaires pour extraire les sous-clés utilisées par l'algorithme
The purpose of failure analysis is to locate the source of a defect in order to characterize it, using different techniques (laser stimulation, light emission, electromagnetic emission...). Moreover, the aim of vulnerability analysis, and particularly side-channel analysis, is to observe and collect various leakages information of an integrated circuit (power consumption, electromagnetic emission ...) in order to extract sensitive data. Although these two activities appear to be distincted, they have in common the observation and extraction of information about a circuit behavior. The purpose of this thesis is to explain how and why these activities should be combined. Firstly it is shown that the leakage due to the light emitted during normal operation of a CMOS circuit can be used to set up an attack based on the DPA/DEMA technique. Then a second method based on laser stimulation is presented, improving the “traditional” attacks by injecting a photocurrent, which results in a punctual increase of the power consumption of a circuit. These techniques are demonstrated on an FPGA device
7

Goyet, Christopher. "Cryptanalyse algébrique par canaux auxiliaires". Paris 6, 2012. http://www.theses.fr/2012PA066329.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptanalyse algébrique consiste à modéliser une primitive cryptographique par un système d'équations polynomiales dont la résolution permet de retrouver la clef secrète. L’objectif de cette thèse est d'évaluer comment une information extérieure permet d’accélérer significativement la résolution. Nous supposons que l'information extérieure est obtenue par canal auxiliaire, c'est-à-dire par des mesures physiques, ou bien suite à un comportement anormal provoqué par des attaques actives du type injection de fautes, ou bien encore à cause de la présence d'un logiciel malveillant. Appliqués à la cryptographie asymétrique, ces travaux ont conduit àla publication d’une nouvelle attaque contre les schémas de signature de type DSA. Inspiré par la factorisation implicite de May et Ritzenhofen, cette attaque suppose que les clefs éphémères utilisées pour construire es signatures de plusieurs messages donnés partagent un certain nombre de bits en commundont les valeurs sont inconnues. En ce qui concerne les chiffrements par blocs, nous présentons une étude théorique des"Algebraic Side Channel Attacks" (ASCA) qui explique l'efficacité de ces attaques et qui permet de proposer des conditions théoriques de résistance. Nous utilisons principalement des techniques de résolution par base de Gröbner plutôt que par solveur SAT quand cela est possible. Nous montrons ainsi que la complexité d'une résolution par base de Gröbner dépend d’une nouvelle notion d’immunité algébrique et de la distribution des informations de fuite. Enfin, nous étendons les ASCA en considérant différents modèles de fuite et étudions l'influence de ces modèles sur l'efficacité de l'étape de résolution
Algebraic Side Channel Attacks (ASCA) are a new kind of attack presented at CHES2009 by Renauld and Standaert. They showed thatside-channel information leads to effective algebraic attacks, butthese results are mostly experiments strongly based on a SAT-solver. In this talk, we will present a theoretical study which explains andcharacterizes the algebraic phase of these attacks. We study a moregeneral algebraic attack based on Grobner basis methods. We show thatthe complexity of the Grobner basis computations in these attacksdepends on a new notion of algebraic immunity that we define, and onthe distribution of the leakage information of the cryptosystem. Weillustrate this analysis by two examples of attacks on block-ciphersAES and PRESENT with usual leakage models: the Hamming weight and theHamming distance models. Finally, a new criterion for effectivealgebraic side channel attacks is defined. This easily computablecriterion unifies both SAT and Grobner attacks. This criterion alsorestricts the choice of resisting S-Box against ASCA. At CHES 2009, Renauld, Standaert and Veyrat- Charvillon introduced a new kind of attack called algebraic side-channel attacks (ASCA). They showed that side-channel information leads to effective algebraic attacks. These results are mostly experiments since strongly based on the use of a SAT solver. This article presents a theoretical study to explain and to characterize the algebraic phase of these attacks. We study more general algebraic attacks based on Gröbner meth- ods. We show that the complexity of the Gröbner basis com- putations in these attacks depends on a new notion of alge- braic immunity defined in this paper, and on the distribution of the leakage information of the cryptosystem. We also study two examples of common leakage models: the Hamming weight and the Hamming distance models. For instance, the study in the case of the Hamming weight model gives that the probability of obtaining at least 64 (resp. 130) linear relations is about 50% for the substitution layer of PRESENT (resp. AES). Moreover if the S-boxes are replaced by functions maximizing the new algebraic immunity criterion then the algebraic attacks (Gröbner and SAT) are intractable. From this theoretical study, we also deduce an invariant which can be easily computed from a given S-box and provides a suffi- cient condition of weakness under an ASCA. This new invari- ant does not require any sophisticated algebraic techniques to be defined and computed. Thus, for cryptographic engi- neers without an advanced knowledge in algebra (e. G. Gröb- ner basis techniques), this invariant may represent an inter- esting tool for rejecting weak S-boxes. We describe a lattice attack on DSA-like signature schemes under the assumption that implicit infor- mation on the ephemeral keys is known. Inspired by the implicit oracle of May and Ritzenhofen presented in the context of RSA (PKC2009), we assume that the ephemeral keys share a certain amount of bits without knowing the value of the shared bits. This work also extends results of Leadbitter, Page and Smart (CHES2004) which use a very similar type of partial information leakage. By eliminating the shared blocks of bits between the ephemeral keys, we provide lattices of small dimension (e. G. Equal to the number of signatures) and thus obtain an efficient attack. More precisely, by using the LLL algorithm, the complexity of the attack is polynomial. We show that this method can work when ephemeral keys share certain amount of MSBs and/or LSBs, as well as contiguous blocks of shared bits in the middle. Under the Gaussian heuristic assumption, theoretical bounds on the number of shared bits in function of the number of signed messages are proven. Experimental results show that we are often able to go a few bits beyond the theoretical bound. For instance, if only 2 shared LSBs on each ephemeral keys of 200 signed messages (with no knowledge about the secret key) then the attack reveals the secret key. The success rate of this attack is about 90% when only 1 LSB is shared on each ephemeral keys associated with about 400 signed messages
8

Le, Thanh-Ha. "Analyses et mesures avancées du rayonnement électromagnétique d'un circuit intégré". Grenoble INPG, 2007. http://www.theses.fr/2007INPG0097.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'objectif principal de la thèse est de proposer des solutions permettant d'améliorer l'efficacité des attaques par observation de signaux électromagnétiques pour découvrir la clé de chiffrement d'une carte à puce. Nous analysons deux méthodes: la DifferentiaI Power Analysis (DP A) et la Correlation Power Analysis (CP A). Les attaques DP A et CP A sont basées sur un modèle de consommation. Cependant, à cause de la complexité du circuit, le fait d'avoir un modèle rigoureux n'est pas réaliste. Nous avons proposé une nouvelle méthode, la Partitioning Power Analysis (PP A), qui permet d'améliorer la performance d'une attaque sans avoir un modèle de consommation précis. Les attaques par observation des signaux électromagnétiques, comme leur nom l'indique, dépendent étroitement des signaux acquis. La performance des attaques peut être nettement réduite si le bruit est trop fort ou si les signaux ne sont pas bien alignés. Nous avons proposé des solutions basées sur des techniques avancées de traitement du signal pour réduire le bruit et les effets engendrés par le désalignement des signaux. Les solutions que nous avons !développées améliorent l'efficacité des attaques
Analyze two methods: DifferentiaI Power Analysis (DP A) and the Correlation Power Analysis (CP A). The attacks DPA and CPA are based on a power consumption mode!. However, because of the complexity of the circuit, the fact of having a rigorous model is not realistic. We proposed a new method, Partitioning Power Analysis (PP A), which makes it possible to improve the performance of an attack without a precis consumption mode!. Side channel attacks depend closely on the quality of measured signaIs. The performance of an attack can be definitely reduced if the noise level is too high or if the signaIs are not weIl aligned. We proposed solutions based on signal processing techniques to reduce the noise and the effects generated by the signal misalignment. These solutions make it possible to improve the attack effectiveness
9

Lomne, Victor. "Power and Electro-Magnetic Side-Channel Attacks : threats and countermeasures". Thesis, Montpellier 2, 2010. http://www.theses.fr/2010MON20220.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un attaquant n'a accès qu'aux textes clairs et chiffrés. Mais un circuit cryptographique émet aussi des informations sensibles lors d'une opération cryptographique, comme sa consommation de courant ou ses émissions électro-magnétiques. Par conséquent, différentes techniques, appelées attaques par canaux auxiliaires, permettent d'exploiter ces fuites d'informations physiques pour casser des algorithmes cryptographiques avec une complexité très faible en comparaison avec les méthodes de la cryptanalyse classique. Dans ce travail, les attaques par canaux auxiliaires basées sur la consommation de courant ou les émissions électro-magnétiques sont d'abord étudiées d'un point de vue algorithmique, et différentes améliorations sont proposées. Ensuite, une attention particulière est consacrée à l'exploitation du canal auxiliaire électro-magnétique, et un flot de simulation des radiations magnétiques des circuits intégrés est proposé et validé sur deux microcontrôleurs. Finalement, certaines contremesures permettant de protéger les algorithmes de chiffrement contre ces menaces, basées sur des styles de logique équilibrées, sont présentées et évaluées
In cryptography, a cipher is considered as a black-box, and an attacker has only access to plaintexts and ciphertexts. But a real world cryptographic device leaks additionnal sensitive informations during a cryptographic operation, such as power consumption or electro-magnetic radiations. As a result, several techniques, called Side-Channel Attacks, allow exploiting these physical leakages to break ciphers with a very low complexity in comparison with methods of classical cryptanalysis. In this work, power and electro-magnetic Side-Channel Attacks are firstly studied from an algorithmic point-of-view, and some improvements are proposed. Then, a particular attention is given on the exploitation of the electro-magnetic side-channel, and a simulation flow predicting magnetic radiations of ICs is proposed and validated on two microcontrollers. Finally, some countermeasures allowing to protect ciphers against these threats, based on balanced logic styles, are presented and evaluated
10

Belaïd, Sonia. "Security of cryptosystems against power-analysis attacks". Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0032/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptographiques. Alors que les attaques classiques n’exploitent que les entrées et sorties des algorithmes cryptographiques, les attaques par canaux auxiliaires utilisent également les fuites physiques du composant sous-jacent. Dans cette thèse, nous nous intéressons aux attaques par canaux auxiliaires qui exploitent la consommation de courant des composants pour retrouver les clefs secrètes. Ces attaques sont désignées par le terme attaques par analyse de courant. La majorité des attaques par analyse de courant existantes repose sur l’observation de variables dépendant uniquement de quelques bits de secret avec la stratégie diviser-pour-régner. Dans cette thèse, nous exhibons de nouvelles attaques qui exploitent l’observation de variables intermédiaires largement dépendantes de grands secrets. Notamment, nous montrons qu’en observant uniquement la fuite physique du résultat d’une multiplication de Galois entre une clef secrète de 128 bits et plusieurs messages connus, nous pouvons en déduire un système d’équations avec erreurs puis retrouver cette clef secrète. En parallèle, nous nous intéressons aux deux contre-mesures algorithmiques les plus répandues contre ces attaques par analyse de courant : les fonctions intrinsèquement résistantes aux fuites physiques et les schémas de masquage. Dans un premier temps, nous définissons un schéma de chiffrement résistant aux fuites physiques qui repose sur un rafraîchissement régulier de la clef secrète. Nous prouvons la sécurité de ce schéma dans le modèle de cryptographie résistante aux fuites (en anglais, leakage-resilient cryptography). Dans un second temps, nous construisons, à l’aide des méthodes formelles, un outil permettant de vérifier automatiquement la sécurité d’implémentations masquées. Nous exhibons également de nouvelles propriétés de sécurité, ainsi que des propriétés de composition qui nous permettent de générer une implémentation masquée à n’importe quel ordre à partir d’une implémentation non protégée. Finalement, nous présentons une étude de comparaison entre ces deux contre-mesures algorithmiques dans le but d’aider les experts industriels à déterminer la meilleure protection à intégrer dans leurs produits en fonction de leurs contraintes en termes de sécurité et de performances
Side-channel attacks are the most efficient attacks against cryptosystems. While the classical blackbox attacks only exploit the inputs and outputs of cryptographic algorithms, side-channel attacks also get use of the physical leakage released by the underlying device during algorithms executions. In this thesis, we focus on one kind of side-channel attacks which exploits the power consumption of the underlying device to recover the algorithms secret keys. They are gathered under the term power-analysis attacks. Most of the existing power-analysis attacks rely on the observations of variables which only depend on a few secret bits using a divide-and-conquer strategy. In this thesis, we exhibit new kinds of attacks which exploit the observation of intermediate variables highly dependent on huge secrets. In particular, we show how to recover a 128-bit key by only recording the leakage of the Galois multiplication’s results between several known messages and this secret key. We also study two commonly used algorithmic countermeasures against side-channel attacks: leakage resilience and masking. On the one hand, we define a leakage-resilient encryption scheme based on a regular update of the secret key and we prove its security. On the other hand, we build, using formal methods, a tool to automatically verify the security of masked algorithms. We also exhibit new security and compositional properties which can be used to generate masked algorithms at any security order from their unprotected versions. Finally, we propose a comparison between these two countermeasures in order to help industrial experts to determine the best protection to integrate in their products, according to their constraints in terms of security and performances
11

Cheng, Wei. "What can information guess ? : Towards information leakage quantification in side-channel analysis". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAT044.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les algorithmes cryptographiques jouent un rôle prédominant pour établir une connectivité sécurisée dans notre société numérique actuelle. Ces calculs traitent des informations sensibles telles que des clés de chiffrement, qui sont généralement très exposées lors de la manipulation, ce qui représente une menace énorme pour la sécurité des informations sensibles dans les composants cryptographiques et l'ensemble des systèmes connectés. Dans le domaine de la sécurité des systèmes embarqués, l'analyse des canaux auxiliaires est l'une des techniques les plus puissantes contre les implémentations cryptographiques. Le sujet principal de cette thèse concerne la sécurité mesurable des canaux auxiliaires des implémentations cryptographiques, en particulier en présence de masquage aléatoire. Globalement, cette thèse se compose de deux sujets. L'un est la quantification des fuites de la forme la plus générale de masquage équipé des codes linéaires, dit masquage à base de code ; l'autre est l'exploration de l'application de mesures d'information plus génériques dans un contexte d'analyse de canaux auxiliaires. Pour ce qui concerne le premier sujet, nous proposons un cadre théorique de codage unifié pour mesurer la fuite d'informations dans le masquage basé sur les codes. Plus précisément, notre cadre établit des connexions formelles entre les propriétés de codage et les métriques de fuite dans l'analyse des canaux auxiliaires. Ces connexions formelles nous permettent de faire avancer l'évaluation quantitative sur la façon dont les codes linéaires peuvent affecter la sécurité concrète de tous les schémas de masquage basés sur les codes. Notre formalisation est finalement vérifiée par une évaluation basée sur les attaques, où les attaques utilisent des distingueurs basés sur le maximum de vraisemblance et donc optimales. Concernant le deuxième sujet, nous proposons d'utiliser une mesure plus générale du point de vue de la théorie de l'information, à savoir l’information alpha (alpha-information) d'ordre alpha. La nouvelle mesure donne également la limite supérieure du taux de succès et la limite inférieure du nombre de mesures. Ce qui est remarquable, c'est qu'avec des choix appropriés de alpha, l'information alpha fournit des bornes très proches de la réalité; en particulier, lorsque alpha tend vers l'infini (positif), les limites seront exactes. En fait, les distingueurs basés sur le maximum de vraisemblance convergeront vers les limites. Par conséquent, nous démontrons comment les deux mondes, à savoir les mesures du point de vue de la théorie de l'information (limites) et les attaques par canaux auxiliaires basées sur le maximum de vraisemblance, sont parfaitement connectés dans l'analyse par canaux auxiliaires. En résumé, notre étude dans cette thèse fait avancer l'évaluation et la consolidation de la sécurité des canaux auxiliaires des implémentations cryptographiques. Du point de vue de la protection, nous fournissons un guide des meilleures pratiques pour l’application du masquage basé sur le code. Du point de vue de l'évaluation, l'application de l'alpha-information permet aux évaluateurs et concepteurs (développeurs) d'avoir une estimation plus précise (voire exacte) du niveau de sécurité concret des canaux auxiliaires émanant de leurs puces cryptographiques
Cryptographic algorithms are nowadays prevalent in establishing secure connectivity in our digital society. Such computations handle sensitive information like encryption keys, which are usually very exposed during manipulation, resulting in a huge threat to the security of the sensitive information concealed in cryptographic components. In the field of embedded systems security, side-channel analysis is one of the most powerful techniques against cryptographic implementations. The main subject of this thesis is the measurable side-channel security of cryptographic implementations, particularly in the presence of random masking. Overall, this thesis consists of two topics. One is the leakage quantification of the most general form of masking equipped with the linear codes, so-called code-based masking; the other one is exploration of applying more generic information measures in a context of side-channel analysis. Two topics are inherently connected to each other in assessing and enhancing the practical security of cryptographic implementations .Regarding the former, we propose a unified coding-theoretic framework for measuring the information leakage in code-based masking. Specifically, our framework builds formal connections between coding properties and leakage metrics in side-channel analysis. Those formal connections enable us to push forward the quantitative evaluation on how the linear codes can affect the concrete security of all code-based masking schemes. Moreover, relying on our framework, we consolidate code-based masking by providing the optimal linear codes in the sense of maximizing the side-channel resistance of the corresponding masking scheme. Our framework is finally verified by attack-based evaluation, where the attacks utilize maximum-likelihood based distinguishers and are therefore optimal. Regarding the latter, we present a full spectrum of application of alpha-information, a generalization of (Shannon) mutual information, for assessing side-channel security. In this thesis, we propose to utilize a more general information-theoretic measure, namely alpha-information (alpha-information) of order alpha. The new measure also gives the upper bound on success rate and the lower bound on the number of measurements. More importantly, with proper choices of alpha, alpha-information provides very tight bounds, in particular, when alpha approaches to positive infinity, the bounds will be exact. As a matter of fact, maximum-likelihood based distinguishers will converge to the bounds. Therefore, we demonstrate how the two world, information-theoretic measures (bounds) and maximum-likelihood based side-channel attacks, are seamlessly connected in side-channel analysis .In summary, our study in this thesis pushes forward the evaluation and consolidation of side-channel security of cryptographic implementations. From a protection perspective, we provide a best-practice guideline for the application of code-based masking. From an evaluation perspective, the application of alpha-information enables practical evaluators and designers to have a more accurate (or even exact) estimation of concrete side-channel security level of their cryptographic chips
12

Houssain, Hilal. "Algorithmes cryptographiques à base de courbes elliptiques résistant aux attaques par analyse de consommation". Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2012. http://tel.archives-ouvertes.fr/tel-00832795.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes standardisés de cryptographie à clé publique (PKC) par l'IEEE, ANSI, NIST, SEC et WTLS. En comparaison avec la PKC traditionnelle, comme RSA et ElGamal, l'ECC offre le même niveau de sécurité avec des clés de plus petites tailles. Cela signifie des calculs plus rapides et une consommation d'énergie plus faible ainsi que des économies de mémoire et de bande passante. Par conséquent, ECC est devenue une technologie indispensable, plus populaire et considérée comme particulièrement adaptée à l'implémentation sur les dispositifs à ressources restreintes tels que les réseaux de capteurs sans fil (WSN). Le problème majeur avec les noeuds de capteurs chez les WSN, dès qu'il s'agit d'opérations cryptographiques, est les limitations de leurs ressources en termes de puissance, d'espace et de temps de réponse, ce qui limite la capacité du capteur à gérer les calculs supplémentaires nécessaires aux opérations cryptographiques. En outre, les mises en oeuvre actuelles de l'ECC sur WSN sont particulièrement vulnérables aux attaques par canaux auxiliaires (SCA), en particulier aux attaques par analyse de consommation (PAA), en raison de l'absence de la sécurité physique par blindage, leur déploiement dans les régions éloignées et le fait qu'elles soient laissées sans surveillance. Ainsi, les concepteurs de crypto-processeurs ECC sur WSN s'efforcent d'introduire des algorithmes et des architectures qui ne sont pas seulement résistants PAA, mais également efficaces sans aucun supplément en termes de temps, puissance et espace. Cette thèse présente plusieurs contributions dans le domaine des cryptoprocesseurs ECC conscientisés aux PAA, pour les dispositifs à ressources limitées comme le WSN. Premièrement, nous proposons deux architectures robustes et efficaces pour les ECC conscientisées au PAA. Ces architectures sont basées sur des algorithmes innovants qui assurent le fonctionnement de base des ECC et qui prévoient une sécurisation de l'ECC contre les PAA simples (SPA) sur les dispositifs à ressources limitées tels que les WSN. Deuxièmement, nous proposons deux architectures additionnelles qui prévoient une sécurisation des ECC contre les PAA différentiels (DPA). Troisièmement, un total de huit architectures qui incluent, en plus des quatre architectures citées ci-dessus pour SPA et DPA, deux autres architectures dérivées de l'architecture DPA conscientisée, ainsi que deux architectures PAA conscientisées. Les huit architectures proposées sont synthétisées en utilisant la technologie des réseaux de portes programmables in situ (FPGA). Quatrièmement, les huit architectures sont analysées et évaluées, et leurs performances comparées. En plus, une comparaison plus avancée effectuée sur le niveau de la complexité du coût (temps, puissance, et espace), fournit un cadre pour les concepteurs d'architecture pour sélectionner la conception la plus appropriée. Nos résultats montrent un avantage significatif de nos architectures proposées par rapport à la complexité du coût, en comparaison à d'autres solutions proposées récemment dans le domaine de la recherche.
13

Mathieu-Mahias, Axel. "Sécurisation des implémentations d'algorithmes cryptographiques pour les systèmes embarqués". Electronic Thesis or Diss., université Paris-Saclay, 2021. http://www.theses.fr/2021UPASG095.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
De nos jours, les systèmes embarqués sont omniprésents et leurs applications sont de plus en plus nombreuses. La plupart des domaines industriels d'aujourd'hui dépendent des systèmes embarqués pour l'accomplissement de tâches spécifiques, parfois hautement sensibles. Actuellement, l'usage de systèmes embarqués est encore davantage accentué par la mise en place de "l'Internet des Objets", véritable révolution digitale.Un système embarqué est un système électronique et informatique contrôlant une partie spécifique d'un système plus large. De nombreuses contraintes, notamment liées à sa taille, doivent être prises en compte lors de sa conception. Il en résulte qu’un système embarqué est généralement à bas coûts, consomme peu de courant et dispose la plupart du temps d'une puissance de calculs relativement restreinte.Pour l'accomplissement de ses tâches spécifiques, un système embarqué collecte, manipule et échange des données parfois sensibles. Par ailleurs, un tel système est souvent directement accessible physiquement. Cette particularité peut alors être exploitée par une personne malintentionnée pour contrôler, extraire ou encore altérer les données sensibles manipulées par de tels systèmes.Dans un tel contexte, la mise en place de mécanismes de sécurité adaptés est primordiale. En particulier, il est crucial de sécuriser l'accès physique à un système embarqué, mais également de protéger les données sensibles manipulées ou stockées par le matériel.La cryptographie ou science du secret, offre de nombreuses possibilités pour parvenir à sécuriser les données manipulées par un système embarqué. Cependant, dans ce contexte précis, certaines caractéristiques physiques liées à l'électronique des systèmes embarqués varient à l'exécution des implémentations d'algorithmes cryptographiques, garants de la sécurité de l’information. En particulier, la consommation de courant de l'appareil ou encore ses émanations électromagnétiques dépendent des données manipulées ainsi que des choix faits à l'implémentation. Ces caractéristiques physiques peuvent en outre être mesurées si l'accès physique à l'appareil est possible. L'exploitation de ces mesures a mené à des attaques dévastatrices communément appelées « attaques par canaux auxiliaires ». La mise en œuvre de ce type d’attaque permet d’extraire les données secrètes stockées ou manipulées par un appareil électronique, souvent sans grands efforts.Des contre-mesures particulières doivent donc être mises en place pour garantir la sécurité des implémentations d’algorithmes cryptographiques sans trop dégrader leurs performances à l’exécution. Le masquage est une solution largement déployée de nos jours, mais sa mise en œuvre correcte et efficace nécessite une analyse fine des solutions
Embedded systems are ubiquitous and they have more and more applications. Most actual industrial fields rely on embedded systems for accomplishing specific tasks, sometimes highly sensitive. Currently, the deployment of embedded systems is even more increasing by the birth of the "Internet of Things", which is expected to revolutionize our digital world.An embedded system is an electronic and informatic system in control of a specific part of a larger system. Numerous constraints, in particular regarding its size, must be taken into account during its conception. Consequently, an embedded system is usually low cost, consume low power and has limited computational resources.For accomplishing its specific tasks, an embedded system collect, manipulate and exchange data that are usually sensitive. Moreover, such a system can often be directly accessible physically. This particularity can then be exploited by an unauthorized entity in order to control, extract or alter sensitive data manipulated by such systems.In this context, it is mandatory to develop well-suited security mechanisms. In particular, it is crucial to prevent direct physical access to the device but also to protect sensitive data manipulated or stored by the device.Cryptography is the science of secrets and offers numerous ways to mitigate the risks that face electronic devices. However, in such a context, some physical characteristics of the electronics of embedded systems vary during the execution of the implementations of cryptographic algorithms guaranteeing the security of information. In particular, the power consumption of a device or its electromagnetic radiations depend on the manipulated data as well as of the choices made for implementing the cryptographic algorithms. These physical characteristics can also be measured if physical access to the device is possible. The exploitation of these measurements has led to devastating attacks called "Side-Channel attacks". Mounting this kind of attacks enables to extract sensitive data stored or manipulated by an electronic device, usually without much effort.Special countermeasures have to be implemented to mitigate the security risks that face the implementations of cryptographic algorithms without deteriorating too much their performances in practice. Masking is a well-known solution, but its correct implementation requires a thorough analysis of algorithmic solutions it provides, especially in the context just described where devices have limited resources
14

Dugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique". Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0035/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité des algorithmes cryptographiques sur des composants embarqués. En effet, tout composant électronique produit des émanations physiques, telles que le rayonnement électromagnétique, la consommation de courant ou encore le temps d’exécution du calcul. Or il se trouve que ces émanations portent de l’information sur l’évolution de l’état interne. On parle donc de canal auxiliaire, car celui-ci permet à un attaquant avisé de retrouver des secrets cachés dans le composant par l’analyse de la « fuite » involontaire. Cette thèse présente d’une part deux nouvelles attaques ciblant la multiplication modulaire permettant d’attaquer des algorithmes cryptographiques protégés et d’autre part une démonstration formelle du niveau de sécurité d’une contre-mesure. La première attaque vise la multiplication scalaire sur les courbes elliptiques implémentée de façon régulière avec un masquage du scalaire. Cette attaque utilise une unique acquisition sur le composant visé et quelques acquisitions sur un composant similaire pour retrouver le scalaire entier. Une fuite horizontale durant la multiplication de grands nombres a été découverte et permet la détection et la correction d’erreurs afin de retrouver tous les bits du scalaire. La seconde attaque exploite une fuite due à la soustraction conditionnelle finale dans la multiplication modulaire de Montgomery. Une étude statistique de ces soustractions permet de remonter à l’enchaînement des multiplications ce qui met en échec un algorithme régulier dont les données d’entrée sont inconnues et masquées. Pour finir, nous avons prouvé formellement le niveau de sécurité de la contre-mesure contre les attaques par fautes du premier ordre nommée extension modulaire appliquée aux courbes elliptiques
: Since the 1990s, side channel attacks have challenged the security level of cryptographic algorithms on embedded devices. Indeed, each electronic component produces physical emanations, such as the electromagnetic radiation, the power consumption or the execution time. Besides, these emanations reveal some information on the internal state of the computation. A wise attacker can retrieve secret data in the embedded device using the analyzes of the involuntary “leakage”, that is side channel attacks. This thesis focuses on the security evaluation of asymmetric cryptographic algorithm such as RSA and ECC. In these algorithms, the main leakages are observed on the modular multiplication. This thesis presents two attacks targeting the modular multiplication in protected algorithms, and a formal demonstration of security level of a countermeasure named modular extension. A first attack is against scalar multiplication on elliptic curve implemented with a regular algorithm and scalar blinding. This attack uses a unique acquisition on the targeted device and few acquisitionson another similar device to retrieve the whole scalar. A horizontal leakage during the modular multiplication over large numbers allows to detect and correct easily an error bit in the scalar. A second attack exploits the final subtraction at the end of Montgomery modular multiplication. By studying the dependency of consecutive multiplications, we can exploit the information of presence or absence of final subtraction in order to defeat two protections : regular algorithm and blinding input values. Finally, we prove formally the security level of modular extension against first order fault attacks applied on elliptic curves cryptography
15

Dugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique". Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0035.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité des algorithmes cryptographiques sur des composants embarqués. En effet, tout composant électronique produit des émanations physiques, telles que le rayonnement électromagnétique, la consommation de courant ou encore le temps d’exécution du calcul. Or il se trouve que ces émanations portent de l’information sur l’évolution de l’état interne. On parle donc de canal auxiliaire, car celui-ci permet à un attaquant avisé de retrouver des secrets cachés dans le composant par l’analyse de la « fuite » involontaire. Cette thèse présente d’une part deux nouvelles attaques ciblant la multiplication modulaire permettant d’attaquer des algorithmes cryptographiques protégés et d’autre part une démonstration formelle du niveau de sécurité d’une contre-mesure. La première attaque vise la multiplication scalaire sur les courbes elliptiques implémentée de façon régulière avec un masquage du scalaire. Cette attaque utilise une unique acquisition sur le composant visé et quelques acquisitions sur un composant similaire pour retrouver le scalaire entier. Une fuite horizontale durant la multiplication de grands nombres a été découverte et permet la détection et la correction d’erreurs afin de retrouver tous les bits du scalaire. La seconde attaque exploite une fuite due à la soustraction conditionnelle finale dans la multiplication modulaire de Montgomery. Une étude statistique de ces soustractions permet de remonter à l’enchaînement des multiplications ce qui met en échec un algorithme régulier dont les données d’entrée sont inconnues et masquées. Pour finir, nous avons prouvé formellement le niveau de sécurité de la contre-mesure contre les attaques par fautes du premier ordre nommée extension modulaire appliquée aux courbes elliptiques
: Since the 1990s, side channel attacks have challenged the security level of cryptographic algorithms on embedded devices. Indeed, each electronic component produces physical emanations, such as the electromagnetic radiation, the power consumption or the execution time. Besides, these emanations reveal some information on the internal state of the computation. A wise attacker can retrieve secret data in the embedded device using the analyzes of the involuntary “leakage”, that is side channel attacks. This thesis focuses on the security evaluation of asymmetric cryptographic algorithm such as RSA and ECC. In these algorithms, the main leakages are observed on the modular multiplication. This thesis presents two attacks targeting the modular multiplication in protected algorithms, and a formal demonstration of security level of a countermeasure named modular extension. A first attack is against scalar multiplication on elliptic curve implemented with a regular algorithm and scalar blinding. This attack uses a unique acquisition on the targeted device and few acquisitionson another similar device to retrieve the whole scalar. A horizontal leakage during the modular multiplication over large numbers allows to detect and correct easily an error bit in the scalar. A second attack exploits the final subtraction at the end of Montgomery modular multiplication. By studying the dependency of consecutive multiplications, we can exploit the information of presence or absence of final subtraction in order to defeat two protections : regular algorithm and blinding input values. Finally, we prove formally the security level of modular extension against first order fault attacks applied on elliptic curves cryptography
16

Cagli, Eleonora. "Feature Extraction for Side-Channel Attacks". Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS295.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptographie embarquée sur les composants sécurisés peut être vulnérable à des attaques par canaux auxiliaires basées sur l’observation de fuites d’information issues de signaux acquis durant l’exécution de l’algorithme. Aujourd’hui, la présence de nombreuses contremesures peut conduire à l’acquisition de signaux à la fois très bruités, ce qui oblige un attaquant, ou un évaluateur sécuritaire, à utiliser des modèles statistiques, et très larges, ce qui rend difficile l’estimation de tels modèles. Dans cette thèse nous étudions les techniques de réduction de dimension en tant que prétraitement, et plus généralement le problème de l’extraction d’information dans le cas des signaux de grandes dimensions. Les premiers travaux concernent l’application des extracteurs de caractéristiques linéaires classiques en statistiques appliquées, comme l'analyse en composantes principales et l’analyse discriminante linéaire. Nous analysons ensuite une généralisation non linéaire de ce deuxième extracteur qui permet de définir une méthode de prétraitement qui reste efficace en présence de contremesures de masquage. Finalement, en généralisant davantage les modèles d’extractions, nous explorons certaines méthodes d’apprentissage profond pour réduire les prétraitements du signal et extraire de façon automatique l’information du signal brut. En particulier, l’application des réseaux de neurones convolutifs nous permet de mener des attaques qui restent efficaces en présence de désynchronisation
Cryptographic integrated circuits may be vulnerable to attacks based on the observation of information leakages conducted during the cryptographic algorithms' executions, the so-called Side-Channel Attacks. Nowadays the presence of several countermeasures may lead to the acquisition of signals which are at the same time highly noisy, forcing an attacker or a security evaluator to exploit statistical models, and highly multi-dimensional, letting hard the estimation of such models. In this thesis we study preprocessing techniques aiming at reducing the dimension of the measured data, and the more general issue of information extraction from highly multi-dimensional signals. The first works concern the application of classical linear feature extractors, such as Principal Component Analysis and Linear Discriminant Analysis. Then we analyse a non-linear generalisation of the latter extractor, obtained through the application of a « Kernel Trick », in order to let such preprocessing effective in presence of masking countermeasures. Finally, further generalising the extraction models, we explore the deep learning methodology, in order to reduce signal preprocessing and automatically extract sensitive information from rough signal. In particular, the application of the Convolutional Neural Network allows us to perform some attacks that remain effective in presence of signal desynchronisation
17

Houssain, Hilal. "Elliptic curve cryptography algorithms resistant against power analysis attacks on resource constrained devices". Thesis, Clermont-Ferrand 2, 2012. http://www.theses.fr/2012CLF22286/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes standardisés de cryptographie à clé publique (PKC) par l'IEEE, ANSI, NIST, SEC et WTLS. En comparaison avec la PKC traditionnelle, comme RSA et ElGamal, l'ECC offre le même niveau de sécurité avec des clés de plus petites tailles. Cela signifie des calculs plus rapides et une consommation d'énergie plus faible ainsi que des économies de mémoire et de bande passante. Par conséquent, ECC est devenue une technologie indispensable, plus populaire et considérée comme particulièrement adaptée à l’implémentation sur les dispositifs à ressources restreintes tels que les réseaux de capteurs sans fil (WSN). Le problème majeur avec les noeuds de capteurs chez les WSN, dès qu'il s'agit d’opérations cryptographiques, est les limitations de leurs ressources en termes de puissance, d'espace et de temps de réponse, ce qui limite la capacité du capteur à gérer les calculs supplémentaires nécessaires aux opérations cryptographiques. En outre, les mises en oeuvre actuelles de l’ECC sur WSN sont particulièrement vulnérables aux attaques par canaux auxiliaires (SCA), en particulier aux attaques par analyse de consommation (PAA), en raison de l'absence de la sécurité physique par blindage, leur déploiement dans les régions éloignées et le fait qu’elles soient laissées sans surveillance. Ainsi, les concepteurs de crypto-processeurs ECC sur WSN s'efforcent d'introduire des algorithmes et des architectures qui ne sont pas seulement résistants PAA, mais également efficaces sans aucun supplément en termes de temps, puissance et espace. Cette thèse présente plusieurs contributions dans le domaine des cryptoprocesseurs ECC conscientisés aux PAA, pour les dispositifs à ressources limitées comme le WSN. Premièrement, nous proposons deux architectures robustes et efficaces pour les ECC conscientisées au PAA. Ces architectures sont basées sur des algorithmes innovants qui assurent le fonctionnement de base des ECC et qui prévoient une sécurisation de l’ECC contre les PAA simples (SPA) sur les dispositifs à ressources limitées tels que les WSN. Deuxièmement, nous proposons deux architectures additionnelles qui prévoient une sécurisation des ECC contre les PAA différentiels (DPA). Troisièmement, un total de huit architectures qui incluent, en plus des quatre architectures citées ci-dessus pour SPA et DPA, deux autres architectures dérivées de l’architecture DPA conscientisée, ainsi que deux architectures PAA conscientisées. Les huit architectures proposées sont synthétisées en utilisant la technologie des réseaux de portes programmables in situ (FPGA). Quatrièmement, les huit architectures sont analysées et évaluées, et leurs performances comparées. En plus, une comparaison plus avancée effectuée sur le niveau de la complexité du coût (temps, puissance, et espace), fournit un cadre pour les concepteurs d'architecture pour sélectionner la conception la plus appropriée. Nos résultats montrent un avantage significatif de nos architectures proposées par rapport à la complexité du coût, en comparaison à d'autres solutions proposées récemment dans le domaine de la recherche
Elliptic Curve Cryptosystems (ECC) have been adopted as a standardized Public Key Cryptosystems (PKC) by IEEE, ANSI, NIST, SEC and WTLS. In comparison to traditional PKC like RSA and ElGamal, ECC offer equivalent security with smaller key sizes, in less computation time, with lower power consumption, as well as memory and bandwidth savings. Therefore, ECC have become a vital technology, more popular and considered to be particularly suitable for implementation on resource constrained devices such as the Wireless Sensor Networks (WSN). Major problem with the sensor nodes in WSN as soon as it comes to cryptographic operations is their extreme constrained resources in terms of power, space, and time delay, which limit the sensor capability to handle the additional computations required by cryptographic operations. Moreover, the current ECC implementations in WSN are particularly vulnerable to Side Channel Analysis (SCA) attacks; in particularly to the Power Analysis Attacks (PAA), due to the lack of secure physical shielding, their deployment in remote regions and it is left unattended. Thus designers of ECC cryptoprocessors on WSN strive to introduce algorithms and architectures that are not only PAA resistant, but also efficient with no any extra cost in terms of power, time delay, and area. The contributions of this thesis to the domain of PAA aware elliptic curve cryptoprocessor for resource constrained devices are numerous. Firstly, we propose two robust and high efficient PAA aware elliptic curve cryptoprocessors architectures based on innovative algorithms for ECC core operation and envisioned at securing the elliptic curve cryptoprocessors against Simple Power Analysis (SPA) attacks on resource constrained devices such as the WSN. Secondly, we propose two additional architectures that are envisioned at securing the elliptic curve cryptoprocessors against Differential Power Analysis (DPA) attacks. Thirdly, a total of eight architectures which includes, in addition to the two SPA aware with the other two DPA awareproposed architectures, two more architectures derived from our DPA aware proposed once, along with two other similar PAA aware architectures. The eight proposed architectures are synthesized using Field Programmable Gate Array (FPGA) technology. Fourthly, the eight proposed architectures are analyzed and evaluated by comparing their performance results. In addition, a more advanced comparison, which is done on the cost complexity level (Area, Delay, and Power), provides a framework for the architecture designers to select the appropriate design. Our results show a significant advantage of our proposed architectures for cost complexity in comparison to the other latest proposed in the research field
18

Fernandes, Medeiros Stéphane. "Attaques par canaux auxiliaires: nouvelles attaques, contre-mesures et mises en oeuvre". Doctoral thesis, Universite Libre de Bruxelles, 2015. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/209096.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les attaques par canaux auxiliaires sont apparues dans la deuxième moitié des années 1990. Ces attaques exploitent différentes informations qu’il est possible de collecter lors de l’exécution d’un algorithme sur un appareil cryptographique. Il est ainsi possible, entre autres, de mesurer la consommation d’énergie d’un appareil cryptographique, ou encore d’observer le temps d’exécution d’un certain algorithme sur un appareil. C’est à ces deux sources d’in- formation que nous nous intéressons dans ce travail. Après une présentation des concepts utiles à la lecture du travail et de l’état de l’art des attaques et des contre-mesures du domaine, nous abordons les résultats de nos recherches effectuées lors de ce travail de thèse. Nous présentons d’abord nos contributions aux attaques par mesure de consommation d’énergie :(1) une approche com- binant apprentissage semi-supervisé et attaques par templates pour retrouver le poids de Hamming des différents bytes d’une clé de chiffrement et (2) une approche utilisant des techniques d’apprentissage automatique pour attaquer une implantation protégée d’AES. Ensuite, nous abordons les contre-mesures investiguées durant nos recherches qui se résument (1) en la possibilité de rendre l’ordre des instructions d’AES le plus aléatoire possible en jouant sur la relation de dépendance entre celles-ci ainsi qu’en (2) l’étude de l’application partielle (sur un sous-ensemble de données) de certaines contre-mesures, afin de protéger les données sensibles d’un algorithme. Enfin, nous terminons ce travail par l’emploi de la programmation orientée aspects comme manière d’implanter des contre-mesures pour les attaques temporelles (sur RSA) et pour les attaques par mesures de consommation d’énergie (sur AES).
Doctorat en Sciences
info:eu-repo/semantics/nonPublished
19

Barthe, Lyonel. "Stratégies pour sécuriser les processeurs embarqués contre les attaques par canaux auxiliaires". Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20046/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les attaques par canaux auxiliaires telles que l'analyse différentielle de la consommation de courant (DPA) et l'analyse différentielle des émissions électromagnétiques (DEMA) constituent une menace sérieuse pour la sécurité des systèmes embarqués. L'objet de cette thèse est d'étudier les vulnérabilités des implantations logicielles des algorithmes cryptographiques face à ces attaques pour concevoir un processeur d'un nouveau type. Pour cela, nous commençons par identifier les différents éléments des processeurs embarqués qui peuvent être exploités pour obtenir des informations secrètes. Puis, nous introduisons des stratégies qui privilégient un équilibre entre performance et sécurité pour protéger de telles architectures au niveau transfert de registres (RTL). Nous présentons également la conception et l'implantation d'un processeur sécurisé, le SecretBlaze-SCR. Enfin, nous évaluons l'efficacité des solutions proposées contre les analyses électromagnétiques globales et locales à partir de résultats expérimentaux issus d'un prototype du SecretBlaze-SCR réalisé sur FPGA. A travers cette étude de cas, nous montrons qu'une combinaison appropriée de contre-mesures permet d'accroître significativement la résistance aux analyses par canaux auxiliaires des processeurs tout en préservant des performances satisfaisantes pour les systèmes embarqués
Side-channel attacks such as differential power analysis (DPA) and differential electromagnetic analysis (DEMA) pose a serious threat to the security of embedded systems. The aim of this thesis is to study the side-channel vulnerabilities of software cryptographic implementations in order to create a new class of processor. For that purpose, we start by identifying the different elements of embedded processors that can be exploited to reveal the secret information. Then, we introduce several strategies that seek a balance between performance and security to protect such architectures at the register transfer level (RTL). We also present the design and implementation details of a secure processor, the SecretBlaze-SCR. Finally, we evaluate the effectiveness of the proposed solutions against global and local electromagnetic analyses from experimental results obtained with a FPGA-based SecretBlaze-SCR. Through this case study, we show that a suitable combination of countermeasures significantly increases the side-channel resistance of processors while maintaining satisfactory performance for embedded systems
20

Vaquié, Bruno. "Contributions à la sécurité des circuits intégrés face aux attaques par canaux auxiliaires". Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20133/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menace pour la sécurité des circuits intégrés. Elles exploitent les fuites physiques émises par les circuits lors des calculs cryptographiques pour récupérer les informations secrètes qu'ils contiennent. De nombreuses contremesures, notamment matérielles, ont donc été proposées par la communauté dans le but de protéger les crypto-systèmes contre ce type d'attaques. Malgré leur efficacité, leur inconvénient majeur est leur surcoût important en surface, vitesse et consommation. Cette thèse a pour objectif de proposer des contremesures avec un faible coût au niveau matériel visant à réduire ces fuites et offrant un bon compromis entre sécurité et surcoûts. Pour cela, nous identifions tout d'abord les principales sources de fuites d'un crypto-système intégrant une architecture matérielle itérative d'un algorithme symétrique. Puis nous proposons plusieurs contremesures, à faible coût matériel, qui visent à réduire ces fuites. Enfin, nous évaluerons la robustesse de nos solutions face aux attaques par canaux cachés
Side channel attacks such as power analysis attacks are a threat to the security of integrated circuits.They exploit the physical leakage of circuits during the cryptographic computations to retrieve the secret informations they contain. Many countermeasures, including hardware, have been proposed by the community in order to protect cryptosystems against such attacks. Despite their effectiveness, their major drawback is their significant additional cost in area, speed and consumption. This thesis aims at proposing low cost countermeasures able to reduce the leaks and offering a good compromise between security and costs. First we identify the main sources of leakage of a cryptographic system that integrates an iterative hardware architecture of a symetric algorithm. Then we propose several low cost countermeasures, which aim at reducing this leakage. Finally, we evaluate the robustness of our solutions against side channel attacks
21

Dosso, Fangan Yssouf. "Contribution de l'arithmétique des ordinateurs aux implémentations résistantes aux attaques par canaux auxiliaires". Electronic Thesis or Diss., Toulon, 2020. http://www.theses.fr/2020TOUL0007.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique, qui sont l’arithmétique modulaire avec de grands entiers et la multiplication scalaire sur les courbes elliptiques (ECSM). Pour le premier, nous nous intéressons au système de représentation modulaire adapté (AMNS), qui fut introduit par Bajard et al. en 2004. C’est un système de représentation de restes modulaires dans lequel les éléments sont des polynômes. Nous montrons d’une part que ce système permet d’effectuer l’arithmétique modulaire de façon efficace et d’autre part comment l’utiliser pour la randomisation de cette arithmétique afin de protéger l’implémentation des protocoles cryptographiques contre certaines attaques par canaux auxiliaires. Pour l’ECSM, nous abordons l’utilisation des chaînes d’additions euclidiennes (EAC) pour tirer parti de la formule d’addition de points efficace proposée par Méloni en 2007. L’objectif est d’une part de généraliser au cas d’un point de base quelconque l’utilisation des EAC pour effectuer la multiplication scalaire ; cela, grâce aux courbes munies d’un endomorphisme efficace. D’autre part, nous proposons un algorithme pour effectuer la multiplication scalaire avec les EAC, qui permet la détection de fautes qui seraient commises par un attaquant que nous détaillons
This thesis focuses on two currently unavoidable elements of public key cryptography, namely modular arithmetic over large integers and elliptic curve scalar multiplication (ECSM). For the first one, we are interested in the Adapted Modular Number System (AMNS), which was introduced by Bajard et al. in 2004. In this system of representation, the elements are polynomials. We show that this system allows to perform modular arithmetic efficiently. We also explain how AMNS can be used to randomize modular arithmetic, in order to protect cryptographic protocols implementations against some side channel attacks. For the ECSM, we discuss the use of Euclidean Addition Chains (EAC) in order to take advantage of the efficient point addition formula proposed by Meloni in 2007. The goal is to first generalize to any base point the use of EAC for ECSM; this is achieved through curves with one efficient endomorphism. Secondly, we propose an algorithm for scalar multiplication using EAC, which allows error detection that would be done by an attacker we detail
22

Geib, Sandrine. "Mécanismes de régulation des canaux calcium sensibles au potentiel par les sous-unités auxiliaires béta". Aix-Marseille 2, 2002. http://www.theses.fr/2002AIX20661.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
23

Martinelli, Jean. "Protection d'algorithmes de chiffrement par blocs contre les attaques par canaux auxiliaires d'ordre supérieur". Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0043.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Traditionnellement, un algorithme cryptographique est évalué à l’aune de sa résistance aux attaques dîtes « logiques ». Lorsque cet algorithme est implanté au sein d’un dispositif matériel, les fuites physiques observables pendant son fonctionnement peuvent également être utilisées par un attaquant pour monter des attaques dîtes « par canaux cachés ». Au sein de cette classe d’attaque, l’analyse différentielle de consommation ou DPA (Differential Power Analysis) est la technique la plus largement étudiée. A l’ordre 1, les attaques DPA sont désormais bien maîtrisées, et des contre-mesures prouvées sûres et relativement efficaces permettent de s’en prémunir. Certains résultats existent également à l’ordre 2 mais pas à l’ordre 3. L’objectif de la thèse est de proposer un cadre pour la DPA d’ordre k lorsque k>1. Pour ce faire, nous avons développé plusieurs méthodes de masquages en alternative aux méthodes classiques. Celles-ci sont susceptible d’offrir un meilleur ratio complexité-sécurité dans certains scénarios. Ces méthodes mettent en œuvre différentes opérations mathématiques comme le produit dans un corps fini ou le produit matriciel, ainsi que des outils cryptographiques tels le partage du secret et le calcul multi-parties. Nous avons évalué la sécurité de ces schémas de masquage suivant une méthodologie mêlant analyse théorique et résultats pratiques. Enfin nous proposons une étude de l’impact de la taille des mots manipulés par un algorithme cryptographique sur sa résistance aux attaques par canaux cachés en fonction du schéma de masquage implémenté
Traditionally, a cryptographic algorithm is estimated through its resistance to "logical" attacks. When this algorithm is implanted within a material device, physical leakage can be observed during the computation and can be analyzed by an attacker in order to mount "side channel" attacks. The most studied side channel attack is the differential power analysis (DPA). First order DPA is now well known and can be prevented by securely proven countermeasures. In 2008, some results are known for second order, but none for third order. The goal of this thesis is to propose a frame for k-th order DPA where k>1. We developed several masking schemes as alternatives to the classical ones in order to propose a better complexity-security ratio. These schemes make use of various mathematical operations such as field multiplication or matrix product and cryptographic tools as secret sharing and multi-party computation. We estimated the security of the proposed schemes following a methodology using both theoretical analysis and practical results. At last we proposed an evaluation of the action of the word size of a cryptographic algorithm upon its resistance against side channel attacks, with respect to the masking scheme implemented
24

Thillard, Adrian. "Contre-mesures aux attaques par canaux cachés et calcul multi-parti sécurisé". Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLEE053/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les cryptosystèmes sont présents dans de nombreux appareils utilisés dans la vie courante, tels que les cartes à puces, ordiphones, ou passeports. La sécurité de ces appareils est menacée par les attaques par canaux auxiliaires, où un attaquant observe leur comportement physique pour obtenir de l’information sur les secrets manipulés. L’évaluation de la résilience de ces produits contre de telles attaques est obligatoire afin de s’assurer la robustesse de la cryptographie embarquée. Dans cette thèse, nous exhibons une méthodologie pour évaluer efficacement le taux de succès d’attaques par canaux auxiliaires, sans avoirbesoin de les réaliser en pratique. En particulier, nous étendons les résultats obtenus par Rivain en 2009, et nous exhibons des formules permettant de calculer précisément le taux de succès d’attaques d’ordre supérieur. Cette approche permet une estimation rapide de la probabilité de succès de telles attaques. Puis, nous étudions pour la première fois depuis le papier séminal de Ishai, Sahai et Wagner en 2003 le problème de la quantité d’aléa nécessaire dans la réalisation sécurisée d’une multiplication de deux bits. Nous fournissons des constructions explicites pour des ordres pratiques de masquage, et prouvons leur sécurité et optimalité. Finalement, nous proposons un protocole permettant le calcul sécurisé d’un veto parmi un nombre de joueurs arbitrairement grand, tout en maintenant un nombre constant de bits aléatoires. Notre construction permet également la multiplication sécurisée de n’importe quel nombre d’éléments d’un corps fini
Cryptosystems are present in a lot of everyday life devices, such as smart cards, smartphones, set-topboxes or passports. The security of these devices is threatened by side-channel attacks, where an attacker observes their physical behavior to learn information about the manipulated secrets. The evaluation of the resilience of products against such attacks is mandatory to ensure the robustness of the embedded cryptography. In this thesis, we exhibit a methodology to efficiently evaluate the success rate of side-channel attacks, without the need to actually perform them. In particular, we build upon a paper written by Rivainin 2009, and exhibit explicit formulaes allowing to accurately compute the success rate of high-order side-channel attacks. We compare this theoretical approach against practical experiments. This approach allows for a quick assessment of the probability of success of any attack based on an additive distinguisher. We then tackle the issue of countermeasures against side- channel attacks. To the best of our knowledge, we study for the first time since the seminal paper of Ishai, Sahai and Wagner in 2003 the issue of the amount of randomness in those countermeasures. We improve the state of the art constructions and show several constructions and bounds on the number of random bits needed to securely perform the multiplication of two bits. We provide specific constructions for practical orders of masking, and prove their security and optimality. Finally, we propose a protocolallowing for the private computation of a secure veto among an arbitrary large number of players, while using a constant number of random bits. Our construction also allows for the secure multiplication of any number of elements of a finite field
25

Rosa, Nicolas. "Rôle des sous-unités auxiliaires des canaux calciques Cav1 dans les lymphocytes Th2 : implications thérapeutiques dans l'asthme allergique". Thesis, Toulouse 3, 2016. http://www.theses.fr/2016TOU30359/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les canaux calciques incluent notamment les canaux dépendants des stocks (ORAI) et dépendants du voltage (Cav) qui sont considérés de première importance pour l'entrée du calcium dans les cellules non-excitables et excitables, respectivement. Les canaux calciques voltage-dépendants tels que Cav1 sont essentiels pour le fonctionnement des cellules excitables, notamment la transmission neuronale, la contraction musculaire ou la sécrétion hormonale. Cependant, de nombreuses études montrent désormais que les canaux Cav1 sont aussi exprimés dans des cellules non excitables, et sont importants pour les fonctions effectrices des lymphocytes T. Les canaux Cav1 sont constitués de la sous-unité a1 formant le pore ionique et des sous-unités auxiliaires ß et a2δ. Ces sous-unités sont importantes pour l'activité électrique du canal, mais aussi pour sa régulation, sa stabilité et son expression à la membrane plasmique dans les cellules excitables. Les travaux de notre groupe ont clairement identifié les sous-unités a1 de Cav1.2 et Cav1.3 comme essentielles pour la fonction des lymphocytes Th2, une sous-population de cellules T responsable des maladies allergiques. L'inhibition pharmacologique et génétique de ces canaux réduit de manière significative l'expression des cytokines dans les lymphocytes Th2 chez la souris, mais pas dans les Th1. Le but de mon travail a été de comprendre si les sous-unités auxiliaires des canaux Cav, et plus particulièrement la sous-unité ß, sont nécessaires au fonctionnement des canaux Cav1 dans les lymphocytes Th2 qui ne sont pas des cellules excitables. Nous avons utilisé des oligonucléotides antisens ciblant toutes les sous-unités ß afin de réduire l'expression de ß1 et ß3, les deux sous-unités exprimées dans des lymphocytes Th2. La transfection de Th2 murines et humaines avec ces oligonucléotides diminue l'influx de calcium dépendant du TCR et l'expression des cytokines. En outre, l'effet des oligonucléotides antisens semble résulter de la perte d'expression de la sous-unité a1 selon un mécanisme similaire à celui décrit dans les neurones. De plus, L'utilisation de shRNA spécifiques de ß1 et ß3 dans les Th2 de souris montre un rôle essentiel la sous-unité ß1 dans la réponse fonctionnelle des lymphocytes Th2. Enfin, les antisens Cavß diminuent l'inflammation dans un modèle d'asthme allergique chez la souris, de même qu'un inhibiteur pharmacologique des sous-unités a2δ. Ce travail a donc permis d'identifier les sous-unités auxiliaires des canaux Cav comme de nouvelles cibles thérapeutiques potentielles dans le cadre des maladies allergiques telles que l'asthme
Calcium channels include store-operated (ORAI) and voltage-gated (Cav) channels that are considered to be important for calcium entry in non-excitable and excitable cells, respectively. Voltage-gated calcium channels such as Cav1 are essential for excitable cell function, including neuronal transmission, muscle contraction or hormone secretion. However, numerous studies show that Cav1 channels are expressed in non-excitable cells as well, and are important for T cell effector functions. Cav1 channels are composed of the a1 subunit forming the ion pore and auxiliary subunits ß and a2δ. These subunits are important for the electric activity of the channel but also for its regulation, its stability and its expression at the plasma membrane in excitable cells. Our group clearly identified the a1 subunit of Cav1.2 and Cav1.3 channels as essential for the function of Th2 lymphocytes, a T cell subset responsible for allergic diseases. Pharmacological and genetic inhibition of these channels significantly reduces the expression of cytokines in mouse Th2 cells, but not in Th1 cells. The goal of my work was to understand whether the auxiliary subunits of Cav channels, particularly the ß subunit, are necessary for the function of Cav1 channels in Th2 lymphocytes that are not excitable cells. We used antisense oligonucleotides targeting all ß subunits to reduce the expression of ß1 and ß3, the two subunits expressed in Th2 lymphocytes. Transfection of murine and human Th2 with these oligonucleotides decreases TCR-dependent calcium influx and cytokine expression. In addition, the effect of the Cavß antisense oligonucleotides seems to result from the loss of expression of the a1 subunit, as similarly described in neurons. In addition, the use of shRNA specific to ß1 and ß3 in mouse Th2 shows a critical role the ß1 subunit in the functional response of Th2 lymphocytes. Finally, the Cavß antisense oligonucleotides reduce the airway inflammation in an allergic asthma model in mice, as well as a pharmacological inhibitor of a2δ subunits. This work has identified auxiliary subunits of Cav channels as new potential therapeutic targets in allergic diseases such as asthma
26

LEMAILLET, GUY. "Relations structure-fonction de canaux potassiques vegetaux : analyse fonctionnelle en systemes heterologues de canaux mutants". Paris, Institut national d'agronomie de Paris Grignon, 1997. http://www.theses.fr/1997INAP0046.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail porte sur la relation structure-fonction des canaux potassiques vegetaux akt1 et kat1. L'approche repose sur la caracterisation fonctionnelle en systeme heterologue (levure ou ovocyte de xenope) de canaux mutants (mutagenese dirigee ou aleatoire). Les experiences concernent le role (1) de la region c-terminale distale conservee chez akt1 et kat1 (2) de la region homologue du domaine h5 implique dans la selectivite ionique des canaux potassiques animaux. (1) des canaux akt1 et kat1 tronques du domaine c-terminal distal (identifie par des experiences de type double-hybride comme implique dans des interactions au sein de la structure tetramerique du canal fonctionnel) presentent des caracteristiques distinctes de celles des canaux sauvages mais restent fonctionnels. Cette region c-terminale intervient donc dans la regulation de l'activite des canaux, mais n'est pas indispensable a la formation de la structure tetramerique fonctionnelle. (2) des canaux mutants kat1 obtenus par mutagenese aleatoire dans la region h5 ont ete cribles par expression fonctionnelle dans la levure (crible : diminution de la resistance au sel des clones de levure exprimant les canaux mutes). L'analyse des sequences des canaux ainsi selectionnes revele qu'une proportion importante des mutations concerne deux motifs de 3 acides amines, 248vta250 et 271pre273, respectivement en n-terminal et c-terminal de h5 et potentiellement localises dans la bouche externe du pore. Quatres canaux issus du criblage et mutes au niveau du residu t249 de kat1 ont ete exprimes dans l'ovocyte de xenope et caracterises par voltage-clamp a 2 electrodes. Les 4 substitutions diminuent la selectivite du canal en faveur de k + vis-a-vis de na + et li +, et affectent les caracteristiques d'activation et desactivation du canal. En conclusion, le residu t249 est implique dans la selectivite ionique du canal kat1. Il pourrait, avec les residus des deux motifs situes de part et d'autre de h5 et localises dans la bouche externe du pore, former un filtre selectif a l'entree du pore, discriminant k + de na + et li +. Les modifications des caracteristiques d'activation des canaux mutants suggerent que ce site subirait un changement conformationnel lors de l'ouverture du pore.
27

Reynaud, Léo. "Contributions à l’analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes". Thesis, Limoges, 2019. http://www.theses.fr/2019LIMO0107.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptographie est largement utilisée de nos jours, et les attaques par analyse de canaux auxiliaires sont une menace avérée. Afin de développer des contre-mesures adéquates, ces attaques sont constamment étudiées et améliorées. Ce document s’inscrit dans cette démarche et étudie les attaques par distributions jointes qui ont pour particularité de ne nécessiter ni le clair ni le chiffré contrairement aux attaques classiques. Premièrement, de nouvelles variantes qui améliorent cette attaque sont proposées. Elles consistent notamment à observer plus ou différentes variables intermédiaires, et à adapter les distributions théoriques en conséquence. Ensuite, une expérimentation sur microcontrôleur est proposée et valide l’efficacité de l’attaque en général hors simulations. Enfin, plusieurs solutions visant à compromettre des implémentations masquées sont proposées. Elles consistent à tirer profit de la réutilisation de certaines valeurs de masques sur plusieurs variables internes, ce qui résulte en la proposition des attaques quadrivariées. Un autre axe principal ayant pour sujet la construction de S-boxes compactes 8 bits est exploré dans ce document et a pour origine la participation au projet PACLIDO, dont l’un des buts est le développement d’un algorithme de cryptographie légère. La S-box est un composant essentiel des algorithmes de chiffrement et a pour rôle de les rendre résistants à la cryptanalyse classique.Malheureusement, ce composant est souvent très coûteux en nombre de portes logiques. Nous proposons deux méthodes de recherche de circuits compacts 8 bits composés de portes hybrides ANDXOR, et montrons quelques résultats proches de ceux qui se trouvent dans la littérature
Cryptography is widely used nowadays, and side channel attacks are known threats. In order to develop suitable countermeasures, these attacks are constantly studied and improved. This document is part with this approach and studies joint distributions attacks which do not need the plaintext nor the ciphertext, contrary to classical attacks. First, new variants which improve this attack are proposed. They mainly consist in observing more or different intermediate variables, and adapt theoretical distributions accordingly. Then, a practical experiment is done on a microcontroller which validates the attack apart from simulations. Finally, several solutions that compromise masked implementations are proposed. They consist in using the fact that some masks are reused on several internal variables, ending in the quadrivariate attacks proposal. An other main theme about 8 bits S-boxes construction is explored in this document, and originated from the participation to the PACLIDO project which aims to develop a lightweight cryptography algorithm. The S-box is a critical component of cryptographic algorithms and acts to make them resilient to classical cryptanalysis. Unfortunately, this component is often costly in terms of logical gates. We propose two methods for searching compact 8 bit circuits composed of hybrid gates ANDXOR, and show some results close to the literature
28

Barbier, Johann. "Analyse de canaux de communication dans un contexte non coopératif". Phd thesis, Ecole Polytechnique X, 2007. http://pastel.archives-ouvertes.fr/pastel-00003711.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette thèse, nous étudions les canaux de communication dans un contexte non coopératif sous l'angle des codes correcteurs d'erreurs, d'une part, et de la stéganographie, d'autre part. Nous prenons la place d'un observateur non légitime qui veut avoir accès à l'information échangée entre deux protagonistes. Nos travaux sur les algorithmes de reconstruction de codes correcteurs, nous ont amenés à proposer un formalisme commun pour l'étude des codes linéaires, des codes convolutifs et des turbo-codes. Nous analysons tout d'abord finement l'algorithme de Sicot-Houcke, puis l'employons ensuite comme brique de base pour concevoir une technique de reconstruction des codes convolutifs totalement automatique et de complexité meilleure que les techniques existantes. Enfin, nous utilisons ces résultats pour retrouver les paramètres des turbo-codeurs. Dans le cadre de l'analyse stéganographique, nous proposons tout d'abord deux nouveaux modèles de sécurité qui mettent en oeuvre des jeux avec des attaquants réels. Nous adaptons ensuite l'analyse RS en un schéma de détection pour l'algorithme Multi Bit Plane Image steganography pour le domaine spatial, proposé par Nguyen et al. à IWDW'06. Enfin, nous développons une approche nouvelle pour analyser les images JPEG. En étudiant les statistiques des coefficients DCT compressés, nous mettons en évidence des détecteurs possédant des performances élevées et indépendantes en pratique de la quantité d'information dissimulée. Nous illustrons ces résultats par un schéma de stéganalyse universelle d'une part, et un schéma de stéganalyse spécifique pour Outguess, F5 et JPHide and JPSeek, d'autre part.
29

Tareen, Shahwali Khan. "Analyse moléculaire des canaux potassiques task dans l'aldostéronisme primaire humain". Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066056.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'hyperaldostéronisme primaire (HAP) est la plus fréquente cause identifiable de l'hypertension, et résulte de la production autonome d'aldostérone par les glandes surrénales. Chez la souris, la délétion génétique des canaux TASK1 et TASK3 provoque des changements biochimiques qui imitent HAP humain. Ces canaux permet la sortie de K+ et polarise le potentiel de la membrane des cellules glomérules. Nous avons étudié la variation et l'expression de KCNK3 et 9 chez l'homme. Notre étude d'association à montré aucune association d'HAP avec n'importe quel SNP au niveau de l'ensemble du génome. Le séquençage de l'ADN de la lignée germinale dans 825 cas d'HAP, et 41 échantillons d'ADN tumoral a abouti à 14 variantes différents dans KCNK3 et 9 dans la lignée germinale, dont 6 non-synonyme, 8 synonyme. Des tests in vitro n'ont montré aucune perte de la fonction du canal. Aucun changement de séquence somatique à été trouvé. L'hybridation-in-situ dans 6 glandes surrénales contrôle (CA) et 20 glandes adénomes produisant l'aldostérone (APA) a montré que KCNK3 été fortement exprimée dans les trois couches du cortex, tandis que l'expression de KCNK9 était faible et limitée au glomérule en CA. Dans les APA, l'expression de KCNK3 a été détectée, alors que l'expression KCNK9 était faible et hétérogène. Le transcriptome de 43 APA et 11 CA a révélé une légère surexpression de KCNK3 dans les APA, en corrélation avec l'expression de CYP11B2. La surexpression de TASK1 dans les APA peut être secondaire à un phénomène épigénétique. Alors que la variation de l'ADN est incompatible avec un rôle causal, il peut y avoir une possible contribution des changements d'expression de TASK1 dans HAP humain
Hypertension is the leading cause of human mortality globally. Representing about a tenth of all patients, Primary Aldosteronism (PA) is the commonest identifiable cause of hypertension, and results from the autonomous production of aldosterone by the adrenal glands. The two principal sub-types are Bilateral Adrenal Hyperplasia (BAH), and Aldosterone Producing Adenoma (APA), which account for two-thirds and one-third of the cases respectively. The molecular etiology of primary aldosteronism has remained elusive until recently, when through an exome sequencing study, mutations in the potassium channel-coding gene KCNJ5 were found to cause PA in humans. These mutations were found in up to 40% of APAs, and only in a rare familial variety of BAH. A subsequent exome sequencing study identified mutations in ATPase famile genes in about 7% of APAs, bringing the total genetic yield to about 47%. The molecular pathology of more than half of APAs and of most BAHs remain unexplained. In mouse models, the genetic deletion of TASK-1 and TASK-3 potassium channels cause biochemical changes that resemble those seen in human PA. TASK 1 and TASK 3 are background ‘leak’ potassium channels, which by permitting the outward flow of K+ ions, polarise the adrenal glomerulosa cell membrane potential. The genetic removal of these channels therefore results in a marked depolarization of the glomerulosa cells, leading to their increased aldosterone secretory function, diagnosed as PA. In humans, the contribution of TASK-1 and TASK-3 channel dysfunction to PA has been negated by sequencing studies of the genes that code for these channels (KCNK3 and KCNK9 respectively). However, these studies have included only a small number of patients, motivating a comprehensive molecular analysis of the genes in a large patient cohort. To this end, we investigated commonly and rarely occuring genetic variation in, and expression of, KCNK 3 and KCNK9. Our Genome Wide Association Study (GWAS) showed no association of PA (either APA or BAH subtypes or both) with any single SNP at the genome-wide level of statistical significance. At sub genome-wide levels, however, SNPs of KCNK3 did associate, and the association signal strengthened when specific combinations of the SNPs were tested for association at a time. While no inherited or acquired DNA sequence variation in KCNK3 and KCNK9 have ever been detected in PA patients, on sequencing germline DNA in 825 PA cases, and 41 tumoral DNA samples, 14 different coding single nucleotide variants in KCNK3 and KCNK9 were found in the germline DNA only, of which 6 were non-synonymous, and 8 synonymous. However, on heterologous expression and electrophysiology, these did not affect channel function. No somatic sequence changes were found.Expression of KCNK3 and KCNK9 was investigated by in-situ hybridization in 6 control adrenal glands and 20 adrenals from patients with APA. In the control adrenal, the KCNK3 gene was highly expressed in all three layers of the adrenal cortex, while KCNK9 expression was barely detectable, and restricted to the zona glomerulosa. In APAs, KCNK3 expression was detected in a majority of patients, while KCNK9 expression was low and heterogeneous among samples. Strikingly, KCNK9 was highly expressed in the hyperplastic peritumoral zona glomerulosa, possibly due to a positive feed-back by high circulating aldosterone or low potassium levels on KCNK9 expression. Transcriptome profiling of 43 APA and 11 control adrenals revealed a slight, but significantly increased expression of KCNK3 in adenomas compared to controls that correlated positively with CYP11B2 expression. The quantitative changes of TASK1 expression observed in APAs may be secondary to a primary epigenetic phenomenon or be secondary to increased aldosterone production due to dysregulation of master transcription factors or upstream signaling cascades in the aldosterone biosynthetic pathway
30

Tareen, Shahwali Khan. "Analyse moléculaire des canaux potassiques task dans l'aldostéronisme primaire humain". Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066056.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'hyperaldostéronisme primaire (HAP) est la plus fréquente cause identifiable de l'hypertension, et résulte de la production autonome d'aldostérone par les glandes surrénales. Chez la souris, la délétion génétique des canaux TASK1 et TASK3 provoque des changements biochimiques qui imitent HAP humain. Ces canaux permet la sortie de K+ et polarise le potentiel de la membrane des cellules glomérules. Nous avons étudié la variation et l'expression de KCNK3 et 9 chez l'homme. Notre étude d'association à montré aucune association d'HAP avec n'importe quel SNP au niveau de l'ensemble du génome. Le séquençage de l'ADN de la lignée germinale dans 825 cas d'HAP, et 41 échantillons d'ADN tumoral a abouti à 14 variantes différents dans KCNK3 et 9 dans la lignée germinale, dont 6 non-synonyme, 8 synonyme. Des tests in vitro n'ont montré aucune perte de la fonction du canal. Aucun changement de séquence somatique à été trouvé. L'hybridation-in-situ dans 6 glandes surrénales contrôle (CA) et 20 glandes adénomes produisant l'aldostérone (APA) a montré que KCNK3 été fortement exprimée dans les trois couches du cortex, tandis que l'expression de KCNK9 était faible et limitée au glomérule en CA. Dans les APA, l'expression de KCNK3 a été détectée, alors que l'expression KCNK9 était faible et hétérogène. Le transcriptome de 43 APA et 11 CA a révélé une légère surexpression de KCNK3 dans les APA, en corrélation avec l'expression de CYP11B2. La surexpression de TASK1 dans les APA peut être secondaire à un phénomène épigénétique. Alors que la variation de l'ADN est incompatible avec un rôle causal, il peut y avoir une possible contribution des changements d'expression de TASK1 dans HAP humain
Hypertension is the leading cause of human mortality globally. Representing about a tenth of all patients, Primary Aldosteronism (PA) is the commonest identifiable cause of hypertension, and results from the autonomous production of aldosterone by the adrenal glands. The two principal sub-types are Bilateral Adrenal Hyperplasia (BAH), and Aldosterone Producing Adenoma (APA), which account for two-thirds and one-third of the cases respectively. The molecular etiology of primary aldosteronism has remained elusive until recently, when through an exome sequencing study, mutations in the potassium channel-coding gene KCNJ5 were found to cause PA in humans. These mutations were found in up to 40% of APAs, and only in a rare familial variety of BAH. A subsequent exome sequencing study identified mutations in ATPase famile genes in about 7% of APAs, bringing the total genetic yield to about 47%. The molecular pathology of more than half of APAs and of most BAHs remain unexplained. In mouse models, the genetic deletion of TASK-1 and TASK-3 potassium channels cause biochemical changes that resemble those seen in human PA. TASK 1 and TASK 3 are background ‘leak’ potassium channels, which by permitting the outward flow of K+ ions, polarise the adrenal glomerulosa cell membrane potential. The genetic removal of these channels therefore results in a marked depolarization of the glomerulosa cells, leading to their increased aldosterone secretory function, diagnosed as PA. In humans, the contribution of TASK-1 and TASK-3 channel dysfunction to PA has been negated by sequencing studies of the genes that code for these channels (KCNK3 and KCNK9 respectively). However, these studies have included only a small number of patients, motivating a comprehensive molecular analysis of the genes in a large patient cohort. To this end, we investigated commonly and rarely occuring genetic variation in, and expression of, KCNK 3 and KCNK9. Our Genome Wide Association Study (GWAS) showed no association of PA (either APA or BAH subtypes or both) with any single SNP at the genome-wide level of statistical significance. At sub genome-wide levels, however, SNPs of KCNK3 did associate, and the association signal strengthened when specific combinations of the SNPs were tested for association at a time. While no inherited or acquired DNA sequence variation in KCNK3 and KCNK9 have ever been detected in PA patients, on sequencing germline DNA in 825 PA cases, and 41 tumoral DNA samples, 14 different coding single nucleotide variants in KCNK3 and KCNK9 were found in the germline DNA only, of which 6 were non-synonymous, and 8 synonymous. However, on heterologous expression and electrophysiology, these did not affect channel function. No somatic sequence changes were found.Expression of KCNK3 and KCNK9 was investigated by in-situ hybridization in 6 control adrenal glands and 20 adrenals from patients with APA. In the control adrenal, the KCNK3 gene was highly expressed in all three layers of the adrenal cortex, while KCNK9 expression was barely detectable, and restricted to the zona glomerulosa. In APAs, KCNK3 expression was detected in a majority of patients, while KCNK9 expression was low and heterogeneous among samples. Strikingly, KCNK9 was highly expressed in the hyperplastic peritumoral zona glomerulosa, possibly due to a positive feed-back by high circulating aldosterone or low potassium levels on KCNK9 expression. Transcriptome profiling of 43 APA and 11 control adrenals revealed a slight, but significantly increased expression of KCNK3 in adenomas compared to controls that correlated positively with CYP11B2 expression. The quantitative changes of TASK1 expression observed in APAs may be secondary to a primary epigenetic phenomenon or be secondary to increased aldosterone production due to dysregulation of master transcription factors or upstream signaling cascades in the aldosterone biosynthetic pathway
31

Battistello, Alberto. "On the security of embedded systems against physical attacks". Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLV047/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le sujet de cette thèse est l'analyse de sécurité des implantations cryptographiques embarquées.La sécurité a toujours été un besoin primaire pour les communications stratégiques et diplomatiques dans l'histoire. Le rôle de la cryptologie a donc été de fournir les réponses aux problèmes de sécurité, et le recours à la cryptanalyse a souvent permis de récupérer le contenu des communications des adversaires.L'arrivée des ordinateurs a causé un profond changement des paradigmes de communication et aujourd'hui le besoin de sécuriser les communications ne s'étend qu’aux échanges commerciaux et économiques.La cryptologie moderne offre donc les solutions pour atteindre ces nouveaux objectifs de sécurité, mais ouvre la voie à des nouvelles attaques : c'est par exemple le cas des attaques par fautes et par canaux auxiliaires, qui représentent aujourd'hui les dangers plus importants pour les implantations embarquées.Cette thèse résume le travail de recherche réalisé ces trois dernières années dans le rôle d'ingénieur en sécurité au sein d'Oberthur Technologies. La plupart des résultats a été publiée sous forme d'articles de recherche [9,13-17] ou de brevets [1-6].Les objectifs de recherche en sécurité pour les entreprises du milieu de la sécurité embarqué sont doubles. L'ingénieur en sécurité doit montrer la capacité d'évaluer correctement la sécurité des algorithmes et de mettre en avant les possibles dangers futurs. Par ailleurs il est désirable de découvrir des nouvelles techniques de défense qui permettent d'obtenir un avantage sur les concurrents. C'est dans ce contexte que ce travail est présenté.Ce manuscrit est divisé en quatre chapitres principaux.Le premier chapitre présente une introduction aux outils mathématiques et formels nécessaires pour comprendre la suite. Des résultats et notions fondamentaux de la théorie de l'information, de la complexité, et des probabilités sont présentés, ainsi qu'une introduction à l'architecture des micro-ordinateurs.Le chapitre suivant présente la notion d'attaque par faute et des stratégies connues pour contrecarrer ce type d'attaques. Le corps du deuxième chapitre est ensuite dédié à notre travail sur le code infectif pour les algorithmes symétriques et asymétriques [15-17] ainsi que à notre travail sur les attaques par faute sur courbes elliptiques [13].Le troisième chapitre est dédié aux attaques par canaux auxiliaires, et présente une introduction aux résultats et à certaines attaques et contremesures classiques du domaine. Ensuite nos deux nouvelles attaques ciblant des contremesures considérées sécurisées sont présentées [9,14]. Dans ce troisième chapitre est enfin présentée notre nouvelle attaque combinée qui permet de casser des implémentations sécurisées à l'état de l'art.A la fin de ce manuscrit, le quatrième chapitre présente les conclusions de notre travail, ainsi que des perspectives pour des nouveaux sujets de recherche.Pendant nos investigations nous avons trouvé différentes contremesures qui permettent de contrecarrer certaines attaques.Ces contremesures ont été publiées sous la forme de brevets [1-6]. Dans certains cas les contremesures sont présentées avec l'attaque qu'elles contrecarrent
The subject of this thesis is the security analysis of cryptographic implementations. The need for secure communications has always been a primary need for diplomatic and strategic communications. Cryptography has always been used to answer this need and cryptanalysis have often been solicited to reveal the content of adversaries secret communications. The advent of the computer era caused a shift in the communication paradigms and nowadays the need for secure communications extends to most of commercial and economical exchanges. Modern cryptography provides solutions to achieve such new security goals but also open the way to a number of new threats. It is the case of fault and side-channel-attacks, which today represents the most dangerous threats for embedded cryptographic implementations. This thesis resumes the work of research done during the last years as a security engineer at Oberthur Technologies. Most of the results obtained have been published as research papers [9,13-17] or patents [1-6]. The security research goals of companies around the world working in the embedded domain are twofold. The security engineer has to demonstrate the ability to correctly evaluate the security of algorithms and to highlight possible threats that the product may incur during its lifetime. Furthermore it is desirable to discover new techniques that may provide advantages against competitors. It is in this context that we present our work.This manuscript is divided into four main chapters.The first chapter presents an introduction to various mathematical and computational aspects of cryptography and information theory. We also provide an introduction to the main aspects of the architecture of secure micro-controllers.Afterwards the second chapter introduces the notion of fault attacks and presents some known attack and countermeasure [15-17]. We then detail our work on asymmetric and symmetric infective fault countermeasures as long as on elliptic curves fault attacks [13].The third chapter discusses about side-channels, providing a brief introduction to the subject and to well-known side-channel attacks and countermeasures. We then present two new attacks on implementations that have been considered secure against side channels [9,14]. Afterwards we discuss our combined attack which breaks a state-of-the-art secure implementation [10].Finally, the fourth chapter concludes this works and presents some perspectives for further research.During our investigations we have also found many countermeasures that can be used to thwart attacks. These countermeasures have been mainly published in the form of patents [1-6]. Where possible some of them are presented along with the attack they are conceived to thwart
32

Asnagli, Hélène. "Analyse des paramètres impliqués dans la différenciation fonctionnelle des lymphocytes T murins". Aix-Marseille 2, 1998. http://www.theses.fr/1998AIX22027.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les lymphocytes t cd8#+ ont un recepteur pour l'antigene (tcr) restreint par les molecules de classe i du complexe majeur d'histocompatibilite (cmh) et sont caracterises par leur fonction cytotoxique (ctl). Les lymphocytes t cd4#+ expriment un tcr restreint par les molecules de classe ii du cmh et se differencient en effecteurs auxiliaires, caracterises par la production de nombreuses cytokines. Selon les cytokines produites, on distingue les populations t de type th1, produisant de l'interferon- (ifn-), l'interleukine-2 (il-2) et les populations th2, produisant de l'il, 4, 5, 6, 9, 10, 13. Nous avons analyse les parametres susceptibles d'influencer la differenciation fonctionnelle des lymphocytes t. Pour cela, nous avons utilise un modele de souris exprimant un tcr transgenique (tcrtg) restreint par les molecules de classe i, h-2k#b, dont la reactivite est independante de l'expression de cd8. Cette independance vis-a-vis de cd8, nous a permis d'analyser le role des evenements de selection thymique sur les fonctions developpees par les lymphocytes t cd8#+ et cd4#+ exprimant le tcrtg. Nous avons montre que la differenciation fonctionnelle des lymphocytes t cd4#+ en effecteurs produisant de l'il-4 est independante de la specificite du tcr. Et elle n'est pas obtenue pour les lymphocytes t cd8#+, suggerant que l'engagement vers le lignage cd4 favorise le developpement th2. Les fonctions ctl et de production d'ifn- sont obtenues pour les deux populations, indiquant que certaines fonctions effectrices sont partagees entre les lymphocytes t cd8#+ et cd4#+. Nous avons montre l'influence des conditions de stimulation en peripherie en terme de dose d'antigene, de costimulation et/ou d'adhesion, sur les reponses des lymphocytes t cd8#+ et cd4#+ tgtcr#+. L'interaction du tcr avec l'antigene conditionne, pour une grande part, la nature des fonctions effectrices developpees par les lymphocytes. En effet, nous avons montre, qu'en presence de l'antigene variant h-2k#b#m#8, la differenciation thymique conduit a l'emergence d'un lignage particulier de lymphocytes. En peripherie, les fonctions effectrices des lymphocytes t stimules par cet antigene sont modifiees.
33

Gaugler, Béatrice. "Analyse de l'induction et de la régulation des réponses auxiliaires et cytolytiques des lymphocytes T". Aix-Marseille 2, 1992. http://www.theses.fr/1992AIX22078.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les reponses clonales de lymphocytes t cd4 et cd8 in vitro et in vivo ont ete analysees dans deux modeles d'expansion clonale dominante. L'analyse fonctionnelle in vitro de clones t cd4#+, v-beta6#+ specifiques de m1s-1a (mtv-7) indique qu'ils proliferent, produisent des lymphokines en reponse a m1s-1#a et a des anticorps diriges contre le complexe tcr/cd3. Ils possedent une activite cytolytique potentielle revelee par l'utilisation d'anticorps anti-tcr/cd3 mais ne lysent pas les cellules m1s-1#a, revelant ainsi des differences qualitatives et quantitatives dans la stimulation par le complexe tcr/cd3 et par m1s-1#a. Au contraire, leur developpement in vivo n'a pas ete observe. Les reponses clonales des lymphocytes t cd8#+ in vivo ont ete analysees dans un modele de souris transgeniques exprimant le tcr d'un clone cytolytique alloreactif anti-k#b et dependant de cd8 pour sa fonction. L'analyse en dilution limite des precurseurs ctl cd8#+ indique que les cellules t cd8#+ ayant une fonction ctl et auxiliaire se developpent a partir des memes precurseurs. In vivo, les pctl cd8#+ des souris tcr-tg ne sont pas capables de se differencier en ctl. La comparaison avec une seconde lignee de souris tg exprimant un tcr peu dependant de cd8 suggere que la dependance de cd8 peut influer sur la reactivite in vivo. Les resultats presentes dans cette these indiquent que l'obtention d'une fonction donnee (auxiliaire ou ctl) peut dependre de l'intensite de stimulation par le tcr
34

Masgana, Delphine. "Injection de fautes et de logiciels sur les implémentations cryptographiques". Paris 7, 2012. http://www.theses.fr/2012PA077215.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, tels des coffres-forts. Ces cryptosystèmes embarqués sont démontrés sûrs de manière théorique. Par contre, ils interfèrent avec leur environnement proche et lointain. Ainsi les perturbations actives, appelées analyses en fautes, et les écoutes passives, dénommées analyses en canaux auxiliaires, se révèlent être de réelles menaces sur les implémentations logicielles et matérielles. Cette thèse considère l'injection de fautes et de logiciels sur les protocoles cryptographiques. Les analyses en fautes et en canaux auxiliaires fournissent des informations supplémentaires sur les implémentations matérielles et logicielles. Les états intermédiaires des calculs cryptographiques, les clefs secrètes ou privées ou les algorithmes propriétaires sont des cibles potentielles de ces analyses. Dans cette thèse, une analyse statistique issue de l'analyse en fautes sur la retenue d'une opération des schémas de Schnorr donne accès à la clef privée de signature ou de chiffrement asymétrique. Puis, une injection de code pour surveiller le cache mémoire d'un ordinateur lors d'un chiffrement par flot RC4 permet de retrouver la table de permutation secrète grâce à une analyse en temps sur les lignes de caches. Puis, deux analyses différentielles sur les tours internes de l'AES permettent d'obtenir la clef secrète pour les trois variantes de l'AES. Enfin, une nouvelle conséquence du modèle de faute qui passe outre une instruction permet de prendre le contrôle d'un hôte embarqué. Ces analyses ont démontré l'importance de protéger les implémentations cryptographiques par des contre-mesures adaptées face aux analyses en fautes et en canaux auxiliaires
The cryptography is very widespread inside smartcards or secure devices. These embedded cryptoSystems are proved theoretically secure. Nevertheless, they infère in far or near environment. So active perturbations, named fault analysis, or passive eavesdropping, called side-channel analysis, constitute real threats against hardware and software implementations. This thesis dealts with fault and software injections on cryptographie protocols. The fault analysis and side-channnel analysis give some more information on hardware and software implementations. The internai state of cryptographic computations, secret or private keys or private algorithms are all potential targets of this kind of analysis. In this thesis, a statistical analysis based on fault attack on the carry of Schnorr scheme operations gives access to private key in asymmetric signature or ciphering. Then, code injection in order to monitor memory cache of computer allows one to retrieve secret permutation table for stream cipher RC4, due to timing analysis on cache lines. Then, two differential analysis on internai rounds of AES enable to obtain secret key for the three different AES variants. Finally, a new consequence of fault model, which bypasses one instruction, allows one to take over a host. It is proved that it is important to protect cryptographic implémentations with proper countermeasures against fault analysis and side-channel analysis
35

Patenaude, François. "Modélisation et détection par analyse propre pour les canaux multivoies avec évanouissements". Thesis, University of Ottawa (Canada), 1996. http://hdl.handle.net/10393/10253.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette these aborde l'application de l'analyse propre a deux aspects de la communication numerique par etalement spectral. La modelisation a l'aide de la deomposition propre de la matrice d'autocorrelation des reponses impulsionnelles du canal montre que pour la plupart des canaux, un nombre restreint de modes orthogonaux independants sont presents lorsque les statistiques a court terme sont observees. Ce resultat permet d'evaluer l'ordre de la diversite effective du canal. Suite a ce modele, le deuxieme aspect de ces travaux est d'etudier les consequences a la detection et de proposer un algorithme tenant compte des conclusions de la modelisation. Les detections coherente et differentielle font l'objet de l'evaluation de la probabilite d'erreur moyenne sur un bit pour des canaux multivoies avec evanouissements. Ces resultats servent de reference pour comparer un algorithme adaptatif permettant de poursuivre l'espace signal-bruit dominant. Cet algorithme donne des gains de 0 a 2 dB selon le type de canal. Des canaux synthetises ainsi que des mesures de reponses impulsionnelles sont utilises pour quantifier ces gains. La realisation efficace de cet algorithme est aussi etudiee dans le cadre de ce travail.
36

Drujont, Lucile. "Étude de nouveaux acteurs de l'immunité de type 17 à travers l'exploration du rôle des canaux ioniques TMEM176A et B dans les cellules RORγt+". Nantes, 2016. https://archive.bu.univ-nantes.fr/pollux/show/show?id=36471303-ef4e-453c-94a1-59fb808e17a9.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le récepteur nucléaire d'hormone RORγt est un facteur de transcription clé qui orchestre la différenciation des cellules Th17 mais aussi définit les cellules TγƠ17 et les Cellules Lymphoïdes Innées du groupe 3 (ILC3s). Notre avons identifié TMEM176B, une protéine à quatre domaines transmembranaires qui interagit avec son homologue TMEM176A de structure identique. Des expériences d'électrophysiologie ont révélé que TMEM176A et B fonctionnent comme des canaux ioniques et peuvent s'hétérodimériser. Ces deux homologues font partie des rares cibles directes de RORγt. Nous avons prouvé que ces deux gènes sont hautement exprimés dans les cellules Th17 murines générées in vitro en comparaison des Th1, Th2 ou iTregs. Cette observation s'applique aussi aux Th17 humains et corrèle avec leurs niveaux de RORC ou IL17A. Nous avons aussi démontré que Tmem176a et b sont fortement exprimés dans les ILC3s et les celulles TγƠ17, nous avons donc émis l'hypothèse que ces deux gènes pourraient jouer un rôle crucial dans le développement de pathologies autoimmunes dépendantes des cellules RORγt+. En effet, les souris déficientes en Tmem176b sont partiellement mais significativement protégées des lésions psoriasiformes. Ces résultats suggèrent que la délétion des deux gènes serait requise pour élucider clairement leur rôle. Nous avons généré avec succès une souris double KO et avons débuté l'étude de l'impact de cette double déficience en conditions non-pathologiques et sur des modèles d'inflammation. En parallèle, nous avons trouvé que les protéines TMEM176A et B sont fortement associées avec l'appareil de Golgi, mettant ainsi en évidence de nouveaux mécanismes potentiels de modifications post-traductionnelles ou du traffic intracellulaires dans lesquels ces canaux ioniques pourraient être impliqués. Nous pensons que l'étude de TMEM176A et B peut permettre la mise en lumière de nouvelles voies spécifiques de la biologie des cellules RORγt+ qui pourraient être manipulées en thérapeutique
The nuclear hormone receptor RORγt is the key transcription factor that orchestrates the differentiation of Th17 cells but also defines γƠT17 cells and group 3 Innate Lymphoid Cells (ILC3s). We identified TMEM176B, a fourspan transmembrane protein that interacts with its structurally identical homolog protein TMEM176A. Electrophysiological experiments revealed that TMEM176A and B function as cation channels and can heteromerize to exert their function. Strikingy, these two homologs were found among the few direct targets of RORγt. We show that both genes are highly expressed in in vitro-generated mouse Th17 cells compared to Th1, Th2 or iTregs. We also observed that human Th17 cells strongly express TMEM176A and B mRNA, correlating with the level of RORC or IL17A. We further demonstrate that Tmem176a and b are highly expressed in ILC3s and γƠT17 cells. We thus hypothesized that these genes could play a crucial role in the development of a variety of autoimmune diseases dependent on RORγt+ cells. In this regard, Tmem176bdeficient mice were partially but significantly protected from psoriasis-like lesions when compared to control mice. These results suggest that the deletion of both genes may be required to clearly elucidate their role. We have successfully generated a double KO mouse and started to assess the impact of this double deficiency in the steady states as well as in models of inflammation. In parallel, we found that TMEM176A and B protein localizations are strongly linked to the Golgi apparatus, thus highlighting novel potential mechanisms of post-translational modifications or intracellular trafficking in which these cation channels could be involved. We believe that the study of TMEM176A and B will help decipher novel specific pathways of the RORYt+ cell biology that could be therapeutically manipulated
37

Gorgoglione, Matteo. "Analyse et construction de codes LDPC non-binaires pour des canaux à évanouissement". Phd thesis, Université de Cergy Pontoise, 2012. http://tel.archives-ouvertes.fr/tel-00778170.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au cours des 15 dernières années, des progrès spectaculaires dans l'analyse et la conception des codes définis par des graphes bipartites et dé-codables par des algorithmes itératifs ont permis le développement de systèmes de correction d'erreurs, avec des performances de plus en plus proches la limite théorique de Shannon. Dans ce contexte, un rôle déterminant a été joué par la famille des codes à matrice de parité creuse, appelés codes LDPC (pour " Low-Density Parity-Check ", en anglais), introduit par Gallager au début des années 60 et décrits plus tard en termes de graphes bipartites. Négligés pendant de longues années, ces codes ont été redécouverts à la fin des années 90, après que la puissance du décodage itératif a été mise en évidence grâce à l'invention des Turbo-codes. Ce n'est qu'au début des années 2000 que les techniques nécessaires à l'analyse et l'optimisation des codes LDPC ont été développées, techniques qui ont permis ensuite la construction des codes avec des performances asymptotiques proches de la limite de Shannon. Cette remarquable avancée a motivé l'intérêt croissant de la communauté scientifique et soutenu le transfert rapide de cette technologie vers le secteur industriel. Plus récemment, un intérêt tout particulier a été porté aux codes LDPC définis sur des alphabets non-binaires, grâce notamment à leur meilleure capacité de correction en " longueur finie ". Bien que Gallager ait déjà proposé l'utilisation des alphabets non-binaires, en utilisant l'arithmétique modulaire, les codes LDPC non-binaires définis sur les corps finis n'ont étés étudiés qu'à partir de la fin des années 90. Il a été montré que ces codes offrent de meilleures performances que leurs équivalents binaires lorsque le bloc codé est de longueur faible à modérée, ou lorsque les symboles transmis sur le canal sont eux-mêmes des symboles non-binaires, comme par exemple dans le cas des modulations d'ordre supérieur ou des canaux à antennes multiples.Cependant, ce gain en performance implique un coût non négligeable en termes de complexité de décodage, quipeut entraver l'utilisation des codes LDPC non binaires dans des systèmes réels, surtout lorsque le prix à payer encomplexité est plus important que le gain en performance.Cette thèse traite de l'analyse et de la conception des codes LDPC non binaires pour des canaux à évanouissements. L'objectif principal de la thèse est de démontrer que, outre le gain en performance en termes de capacité de correction, l'emploi des codes LDPC non binaires peut apporter des bénéfices supplémentaires,qui peuvent compenser l'augmentation de la complexité du décodeur. La " flexibilité " et la " diversité "représentent les deux bénéfices qui seront démontrées dans cette thèse. La " flexibilité " est la capacité d'unsystème de codage de pouvoir s'adapter à des débits (rendements) variables tout en utilisant le même encodeuret le même décodeur. La " diversité " se rapporte à sa capacité d'exploiter pleinement l'hétérogénéité du canal de communication.La première contribution de cette thèse consiste à développer une méthode d'approximation de l'évolution de densité des codes LDPC non-binaires, basée sur la simulation Monte-Carlo d'un code " infini ". Nous montrons que la méthode proposée fournit des estimations très fines des performances asymptotiques des codes LDPCnon-binaires et rend possible l'optimisation de ces codes pour une large gamme d'applications et de modèles de canaux.La deuxième contribution de la thèse porte sur l'analyse et la conception de système de codage flexible,utilisant des techniques de poinçonnage. Nous montrons que les codes LDPC non binaires sont plus robustes au poinçonnage que les codes binaires, grâce au fait que les symboles non-binaires peuvent être partialement poinçonnés. Pour les codes réguliers, nous montrons que le poinçonnage des codes non-binaires obéit à des règles différentes, selon que l'on poinçonne des symboles de
38

Gorgolione, Matteo. "Analyse et construction de codes LDPC non-binaires pour des canaux à évanouissement". Phd thesis, Université de Cergy Pontoise, 2012. http://tel.archives-ouvertes.fr/tel-00819415.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au cours des 15 dernières années, des progrès spectaculaires dans l'analyse et la conception des codes définis par des graphes bipartites et décodables par des algorithmes itératifs ont permis le développement de systèmes de correction d'erreurs, avec des performances de plus en plus proches la limite théorique de Shannon. Dans ce contexte, un rôle déterminant a été joué par la famille des codes à matrice de parité creuse, appelés codes LDPC (pour " Low-Density Parity-Check ", en anglais), introduit par Gallager au début des années 60 et décrits plus tard en termes de graphes bipartites. Négligés pendant de longues années, ces codes ont été redécouverts à la fin des années 90, après que la puissance du décodage itératif a été mise en évidence grâce à l'invention des Turbo-codes. Ce n'est qu'au début des années 2000 que les techniques nécessaires à l'analyse et l'optimisation des codes LDPC ont été développées, techniques qui ont permis ensuite la construction des codes avec des performances asymptotiques proches de la limite de Shannon. Cette remarquable avancée a motivé l'intérêt croissant de la communauté scientifique et soutenu le transfert rapide de cette technologie vers le secteur industriel. Plus récemment, un intérêt tout particulier a été porté aux codes LDPC définis sur des alphabets non-binaires, grâce notamment à leur meilleure capacité de correction en " longueur finie ". Bien que Gallager ait déjà proposé l'utilisation des alphabets non-binaires, en utilisant l'arithmétique modulaire, les codes LDPC non-binaires définis sur les corps finis n'ont étés étudiés qu'à partir de la fin des années 90. Il a été montré que ces codes offrent de meilleures performances que leurs équivalents binaires lorsque le bloc codé est de longueur faible à modérée, ou lorsque les symboles transmis sur le canal sont eux-mêmes des symboles non- binaires, comme par exemple dans le cas des modulations d'ordre supérieur ou des canaux à antennes multiples. Cependant, ce gain en performance implique un coût non négligeable en termes de complexité de décodage, qui peut entraver l'utilisation des codes LDPC non binaires dans des systèmes réels, surtout lorsque le prix à payer en complexité est plus important que le gain en performance. Cette thèse traite de l'analyse et de la conception des codes LDPC non binaires pour des canaux à évanouissements. L'objectif principal de la thèse est de démontrer que, outre le gain en performance en termes de capacité de correction, l'emploi des codes LDPC non binaires peut apporter des bénéfices supplémentaires, qui peuvent compenser l'augmentation de la complexité du décodeur. La " flexibilité " et la " diversité " représentent les deux bénéfices qui seront démontrées dans cette thèse. La " flexibilité " est la capacité d'un système de codage de pouvoir s'adapter à des débits (rendements) variables tout en utilisant le même encodeur et le même décodeur. La " diversité " se rapporte à sa capacité d'exploiter pleinement l'hétérogénéité du canal de communication. La première contribution de cette thèse consiste à développer une méthode d'approximation de l'évolution de densité des codes LDPC non-binaires, basée sur la simulation Monte-Carlo d'un code " infini ". Nous montrons que la méthode proposée fournit des estimations très fines des performances asymptotiques des codes LDPC non-binaires et rend possible l'optimisation de ces codes pour une large gamme d'applications et de modèles de canaux. La deuxième contribution de la thèse porte sur l'analyse et la conception de système de codage flexible, utilisant des techniques de poinçonnage. Nous montrons que les codes LDPC non binaires sont plus robustes au poinçonnage que les codes binaires, grâce au fait que les symboles non-binaires peuvent être partialement poinçonnés. Pour les codes réguliers, nous montrons que le poinçonnage des codes non-binaires obéit à des règles différentes, selon que l'on poinçonne des symboles de degré 2 ou des symboles de degré plus élevé. Pour les codes irréguliers, nous proposons une procédure d'optimisation de la " distribution de poinçonnage ", qui spécifie la fraction de bits poinçonnés par symbole non-binaire, en fonction du degré du symbole. Nous présentons ensuite des distributions de poinçonnage optimisées pour les codes LDPC non binaires, avec des performances à seulement 0,2 - 0,5 dB de la capacité, pour des rendements poinçonnés variant de 0,5 à 0,9. La troisième contribution de la thèse concerne les codes LDPC non binaires transmis sur un canal de Rayleigh à évanouissements rapides, pour lequel chaque symbole modulé est affecté par un coefficient d'évanouissement différent. Dans le cas d'une correspondance biunivoque entre les symboles codés et les symboles modulés (c.-à-d. lorsque le code est définit sur un corps fini de même cardinalité que la constellation utilisée), certains symboles codés peuvent être complètement noyés dans le bruit, dû aux évanouissements profonds du canal. Afin d'éviter ce phénomène, nous utilisons un module d'entrelacement au niveau bit, placé entre l'encodeur et le modulateur. Au récepteur, le module de désentrelacement apporte de la diversité binaire en entrée du décodeur, en atténuant les effets des différents coefficients de fading. Nous proposons un algorithme d'entrelacement optimisé, inspirée de l'algorithme " Progressive Edge-Growth " (PEG). Ainsi, le graphe bipartite du code est élargi par un nouvel ensemble de nœuds représentant les symboles modulés, et l'algorithme proposé établit des connections entre les nœuds représentant les symboles modulés et ceux représentant les symboles codés, de manière à obtenir un graphe élargi de maille maximale. Nous montrons que l'entrelaceur optimisé permet d'obtenir un gain de performance par rapport à un entrelaceur aléatoire, aussi bien en termes de capacité de correction que de détection d'erreurs. Enfin, la quatrième contribution de la thèse consiste en un schéma de codage flexible, permettant d'atteindre la diversité maximale d'un canal à évanouissements par blocs. La particularité de notre approche est d'utiliser des codes Root-LDPC non binaires couplés avec des codes multiplicatifs non binaires, de manière à ce que le rendement de codage puisse facilement s'adapter au nombre de blocs d'évanouissement. Au niveau du récepteur, une simple technique de combinaison de diversité est utilisée en entrée du décodeur. Comme conséquence, la complexité du décodage reste inchangée quel que soit le nombre de blocs d'évanouissement et le rendement du code utilisé, tandis que la technique proposée apporte un réel bénéfice en termes de capacité de correction.
39

Najeme, Abdelatif. "Analyse globale par approximation polynomiale des écoulements dans les conduites et les canaux". Toulouse 3, 1992. http://www.theses.fr/1992TOU30028.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail concerne les ecoulements de fluides incompressibles et visqueux dans les conduites et les canaux presentant une perturbation geometrique. L'une des difficultes majeures, de ce probleme, apparait lorsque le nombre de reynolds est grand. En effet, les gradients de pression adverses creent des zones de recirculation pres de la paroi. C'est cet aspect qui a ete etudie a l'aide d'un modele global non lineaire. Pour realiser cette analyse, deux hypotheses ont ete formulees: d'une part, le gradient de pression radial a ete neglige dans les equations de conservation ce qui permet par la suite d'etablir les equations unidimensionnelles et les equations globales correspondantes. D'autre part, nous avons approche le profil des vitesses par un polynome. La determination des equations et des conditions qui determinent les coefficients de ces derniers constitue une part importante de ce travail. Les resultats obtenus sont valides a l'aide des resultats experimentaux et numeriques de la litterature. Cette formulation tient compte de facon tres satisfaisante des situations ou on est en presence du decollement de la couche limite. Par ailleurs, pour ce meme probleme, une analyse asymptotique (type triple couche de stewartson) est presentee dans ce memoire. Elle nous renseigne particulierement sur l'ordre de grandeur du gradient de pression radial. Les resultats issus de l'analyse de couche limite sont confrontes de facon tres satisfaisante a l'analyse globale. Cela justifie completement l'analyse polynomiale proposee. Enfin, nous avons modelise les ecoulements dans les stenoses arterielles a l'aide du modele d'oswald
40

Gorgoglione, Matteo. "Analyse et construction de codes LDPC non-binaires pour des canaux à evanouissement". Thesis, Cergy-Pontoise, 2012. http://www.theses.fr/2012CERG0578/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au cours des 15 dernières années, des progrès spectaculaires dans l'analyse et la conception des codes définis par des graphes bipartites et dé-codables par des algorithmes itératifs ont permis le développement de systèmes de correction d'erreurs, avec des performances de plus en plus proches la limite théorique de Shannon. Dans ce contexte, un rôle déterminant a été joué par la famille des codes à matrice de parité creuse, appelés codes LDPC (pour « Low-Density Parity-Check », en anglais), introduit par Gallager au début des années 60 et décrits plus tard en termes de graphes bipartites. Négligés pendant de longues années, ces codes ont été redécouverts à la fin des années 90, après que la puissance du décodage itératif a été mise en évidence grâce à l'invention des Turbo-codes. Ce n'est qu'au début des années 2000 que les techniques nécessaires à l'analyse et l'optimisation des codes LDPC ont été développées, techniques qui ont permis ensuite la construction des codes avec des performances asymptotiques proches de la limite de Shannon. Cette remarquable avancée a motivé l'intérêt croissant de la communauté scientifique et soutenu le transfert rapide de cette technologie vers le secteur industriel. Plus récemment, un intérêt tout particulier a été porté aux codes LDPC définis sur des alphabets non-binaires, grâce notamment à leur meilleure capacité de correction en « longueur finie ». Bien que Gallager ait déjà proposé l'utilisation des alphabets non-binaires, en utilisant l'arithmétique modulaire, les codes LDPC non-binaires définis sur les corps finis n'ont étés étudiés qu'à partir de la fin des années 90. Il a été montré que ces codes offrent de meilleures performances que leurs équivalents binaires lorsque le bloc codé est de longueur faible à modérée, ou lorsque les symboles transmis sur le canal sont eux-mêmes des symboles non-binaires, comme par exemple dans le cas des modulations d'ordre supérieur ou des canaux à antennes multiples.Cependant, ce gain en performance implique un coût non négligeable en termes de complexité de décodage, quipeut entraver l'utilisation des codes LDPC non binaires dans des systèmes réels, surtout lorsque le prix à payer encomplexité est plus important que le gain en performance.Cette thèse traite de l'analyse et de la conception des codes LDPC non binaires pour des canaux à évanouissements. L'objectif principal de la thèse est de démontrer que, outre le gain en performance en termes de capacité de correction, l'emploi des codes LDPC non binaires peut apporter des bénéfices supplémentaires,qui peuvent compenser l'augmentation de la complexité du décodeur. La « flexibilité » et la « diversité »représentent les deux bénéfices qui seront démontrées dans cette thèse. La « flexibilité » est la capacité d'unsystème de codage de pouvoir s'adapter à des débits (rendements) variables tout en utilisant le même encodeuret le même décodeur. La « diversité » se rapporte à sa capacité d'exploiter pleinement l'hétérogénéité du canal de communication.La première contribution de cette thèse consiste à développer une méthode d'approximation de l'évolution de densité des codes LDPC non-binaires, basée sur la simulation Monte-Carlo d'un code « infini ». Nous montrons que la méthode proposée fournit des estimations très fines des performances asymptotiques des codes LDPCnon-binaires et rend possible l'optimisation de ces codes pour une large gamme d'applications et de modèles de canaux.La deuxième contribution de la thèse porte sur l'analyse et la conception de système de codage flexible,utilisant des techniques de poinçonnage. Nous montrons que les codes LDPC non binaires sont plus robustes au poinçonnage que les codes binaires, grâce au fait que les symboles non-binaires peuvent être partialement poinçonnés. Pour les codes réguliers, nous montrons que le poinçonnage des codes non-binaires obéit à des règles différentes, selon que l'on poinçonne des symboles de
Over the last 15 years, spectacular advances in the analysis and design of graph-basedcodes and iterative decoding techniques paved the way for the development of error correctionsystems operating very close to the theoretical Shannon limit. A prominent rolehas been played by the class of Low Density Parity Check (LDPC) codes, introduced inthe early 60's by Gallager's and described latter in terms of sparse bipartite graphs. In theearly 2000's, LDPC codes were shown to be capacity approaching codes for a wide rangeof channel models, which motivated the increased interest of the scientific community andsupported the rapid transfer of this technology to the industrial sector. Over the past fewyears there has been an increased interest in non-binary LDPC codes due to their enhancedcorrection capacity. Although Gallager already proposed in his seminal work the use ofnon-binary alphabets (by using modular arithmetic), non-binary LDPC codes defined overfinite fields have only been investigated starting with the late 90's. They have been provento provide better performance than their binary counterparts when the block-length issmall to moderate, or when the symbols sent through channel are not binary, which is thecase for high-order modulations or for multiple-antennas channels. However, the performancegain comes at a non-negligible cost in the decoding complexity, which may prohibitthe use of non-binary LDPC codes in practical systems, especially when the price to payin decoding complexity is too high for the performance gain that one can get.This thesis addresses the analysis and design of non-binary LDPC codes for fadingchannels. The main goal is to demonstrate that besides the gain in the decoding performance,the use of non-binary LDPC codes can bring additional benefits that may offsetthe extra cost in decoding complexity. Flexibility and diversity are the two benefitsthat we demonstrate in this thesis. The exibility is the capacity of a coding system toaccommodate multiple coding rates through the use of a unique encoder/decoder pair. Thediversity of a coding system relates to its capacity to fully exploit the communicationchannel's heterogeneity.The first contribution of the thesis is the development of a Density Evolution approximationmethod, based on the Monte-Carlo simulation of an infinite code. We showthat the proposed method provides accurate and precise estimates of non-binary ensemblethresholds, and makes possible the optimization of non-binary codes for a wide range ofapplications and channel models.The second contribution of the thesis consists of the analysis and design of flexiblecoding schemes through the use of puncturing. We show that the non-binary LDPCcodes are more robust to puncturing than their binary counterparts, thanks to the factthat non-binary symbol-nodes can be only partially punctured. For regular codes, we showthat the design of puncturing patterns must respect different rules depending on whetherthe symbol-nodes are of degree 2 or higher. For irregular codes we propose an optimizationprocedure and we present optimized puncturing distributions for non-binary LDPC codes,iiiwhich exhibit a gap to capacity between 0.2 and 0.5dB , for punctured rates varying from0.5 to 0.9.The third contribution investigates the non-binary LDPC codes transmitted over aRayleigh (fast) fading channel, in which different modulated symbols are affected by differentfading factors. In case of one-to-one correspondence between modulated and codedsymbols, deep fading can make some coded symbols totally unrecoverable, leading to apoor system performance. In order to avoid this phenomenon, binary diversity can beexploited by using a bit-interleaver module placed between the encoder and the modulator.We propose an optimized interleaving algorithm, inspired from the Progressive Edge-Growth (PEG) method, which ensures maximum girth of th
41

Juvin, Véronique. "Caractérisation pharmacologique du canal TRPV2 recombinant et analyse des fonctions de la protéine endogène dans les cellules immunitaires". Montpellier 1, 2007. http://www.theses.fr/2007MON1T016.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les protéines constituant la famille des TRP (pour Transient Receptor Potential) sont des canaux cationiques non spécifiques perméables au calcium. Ils sont exprimés dans de nombreux tissus et jouent un rôle essentiel dans la régulation de multiples fonctions physiologiques, en particulier dans les cellules non excitables. Le canal TRPV2 appartient à la sous-famille des TRP vanilloïdes. Peu d'informations sont disponibles sur ses propriétés fonctionnelles et ses modes d'activation, notamment en raison du manque d'outils pharmacologiques spécifiques du canal. Le premier objectif de ce travail a donc été de caractériser le profil pharmacologique de la protéine recombinante. Le développement d'un modèle de criblage pharmacologique a permis de déterminer un ensemble de molécules capables d'inhiber l'activation du canal TRPV2 induite par le 2- aminoethoxydiphenyl borate (2APB). Les orthologues de souris, de rat et humains présentent cependant des différences de sensibilité au 2APB, en effet le canal humain est totalement insensible. L'étude structure-fonction basée sur la construction de chimères entre les canaux murins et humains a permis d'identifier les déterminants moléculaires responsables de la sensibilité au 2-APB du canal de souris. Ce criblage a aussi abouti à l'identification des premiers composés endogènes connus capables d'activer le canal, les lysophospholipides. En parallèle, nous avons mis au point des outils moléculaires spécifiques afin d'étudier la fonction de la protéine endogène exprimée dans les cellules immunitaires. Par la stratégie d'interférence ARN, nous avons révélé l'implication du canal TRPV2 humain dans la fonction de chimiotactisme des leucocytes.
42

El, Fatni Abdelaziz. "Modélisation, analyse et conception de protocoles MAC multi-canaux dans les réseaux sans fil". Thesis, Toulouse 2, 2013. http://www.theses.fr/2013TOU20033.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’utilisation des communications multi-canaux au niveau des protocoles MAC (MAC multi-canaux) dans les réseaux sans fil peut améliorer significativement le débit du réseau par rapport aux protocoles MAC mono-canal en permettant à plusieurs transmissions concurrentes d’avoir lieu simultanément sans interférence sur différents canaux non recouverts. Cependant, l’environnement multicanaux ajoute une nouvelle dimension aux protocoles MAC qui nécessite un nouveau mécanisme appelé "le mécanisme d’allocation des canaux" pour coordonner l’utilisation des canaux. Le rôle de ce mécanisme est de permettre aux nœuds de s’accorder sur le canal qui doit être utilisé et à quel moment pour la transmission de données dans un contexte distribué. L’absence de ce mécanisme ou une mauvaise coordination de l’utilisation des canaux peut produire l’effet inverse de celui recherché. Ainsi, l’efficacité d’un protocole MAC multi-canaux dépend strictement de l’efficacité du mécanisme d’allocation des canaux, qui par ailleurs, doit offrir les garanties nécessaires au fonctionnement de la communication multi-canaux. Dans cette thèse, nous nous intéressons à la modélisation, l’analyse et la conception de nouveaux protocoles MAC multi-canaux dans les réseaux sans fil. Dans un premier temps, nous nous focalisons sur la spécification formelle et la vérification des propriétés fondamentales inhérentes aux activités de l’allocation des canaux et son impact sur le transfert de données des principales approches MAC multi-canaux proposées dans la littérature. Dans un second temps, nous visons à proposer, modéliser et à analyser formellement deux nouveaux protocoles MAC multicanaux résultants de l’analyse qualitative réalisée. Enfin, une étude quantitative et comparative est menée afin d’analyser les performances des protocoles proposés en terme de débit et d’impact du temps de commutation entre les canaux
The use of multi-channel communications in MAC protocols (multi-channel MAC) for wireless networks can significantly improve the network throughput compared with single channel MAC protocols since concurrent transmissions can take place simultaneously on distinct non-overlapping channels without interfering. However, due to the multi-channel environment, a novel issue must be addressed in MAC protocols, which is called "the channel assignment mechanism" in order to coordinate the channels access. The role of this mechanism is to enable nodes to agree on which channel should be used and when for data transmission in a distributed way. The absence of this mechanism or a bad coordination of the channel usage can incur the opposite effect to that intended. Thus, the efficiency of a multi-channel MAC protocol depends strictly on the efficiency of the channel assignment mechanism, which also must provide the guarantees necessary to the good behavior of the multi-channel communications. In this thesis, we focus on the modeling, analysis, and design of new multi-channel MAC protocols in wireless networks. Firstly, we focus on the formal specification and verification of fundamental properties inherent to the activities of the channel assignment and its impact on the data transfer for the main multi-channel MAC approaches proposed in the literature. Secondly, we aim to propose, model and analyze formally two new multichannel MAC protocols, resulting from the qualitative analysis conducted. Finally, a quantitative and comparative study is conducted to analyze the performance of the proposed protocols in terms of the throughput and the impact of the switching time between channels
43

Mesquita, Daniel Gomes. "Architectures Reconfigurables et Cryptographie : une analyse de robustesse face aux attaques par canaux cachés". Montpellier 2, 2006. http://www.theses.fr/2006MON20097.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail constitue une étude sur la conception d’une architecture reconfigurable pour la cryptographie. Divers aspects sont étudiés, tels que les principes de base de la cryptographie, l’arithmétique modulaire, les attaques matériaux et les architectures reconfigurables. Des méthodes originales pour contrecarrer les attaques par canaux cachés, notamment la DPA, sont proposés. L’architecture proposée est efficace du point de vue de la performance et surtout est robuste contre la DPA
This work addresses the reconfigurable architectures for cryptographic applications theme, emphasizing the robustness issue. Some mathematical background is reviewed, as well the state of art of reconfigurable architectures. Side channel attacks, specially the DPA and SPA attacks, are studied. As consequence, algorithmic, hardware and architectural countermeasures are proposed. A new parallel reconfigurable architecture is proposed to implement the Leak Resistant Arithmetic. This new architecture outperforms most of state of art circuits for modular exponentiation, but the main feature of this architecture is the robustness against DPA attacks
44

Neyton, Jacques. "Propriétés des canaux des jonctions Gap et leur modulation par les neurotransmetteurs : analyse électrophysiologique". Paris 6, 1986. http://www.theses.fr/1986PA066298.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
45

Neyton, Jacques. "Propriétés des canaux des jonctions gap et leur modulation par les neurotransmetteurs analyse électrophysiologique". Grenoble 2 : ANRT, 1986. http://catalogue.bnf.fr/ark:/12148/cb37600012c.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
46

Fajloun, Ziad. "Toxines courtes de scorpion actives sur les canaux K+ et Ca2+ : synthèse chimique, caractérisation pharmacologique et étude des relations structure-activité à l'aide d'analogues structuraux". Aix-Marseille 2, 2001. http://theses.univ-amu.fr.lama.univ-amu.fr/2001AIX20672.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les toxines de scorpion représentent des outils moléculaires de choix pour l'étude structurale et fonctionnelle des canaux ioniques. Parmi elles, les toxines «courtes» (< 40 résidus d'AA; 3 à 4 ponts disulfure) agissent généralement en bloquant, par une interaction de forte affinité, les canaux potassium membranaires. Ainsi, leur obtention par synthèse chimique et leur caractérisation ont largement contribué à améliorer les connaissances concernant ces canaux qui jouent un rôle déterminant dans de nombreux processus biologiques. Mes travaux de recherche ont été ciblés principalement sur deux toxines «courtes» de scorpion à quatre ponts disulfure actives sur les canaux K+: la maurotoxine (MTX) et Pi1. Ces toxines homologues (68% d'homologie de structure primaire) possèdent le motif architectural α/β commun aux diverses toxines de scorpion, bien qu'elles présentent une organisation des ponts disulfure différente. En effet, l'organisation des ponts de la MTX est «non-conventionnelle», de type C1-C5, C2-C6, C3-C4 et C7-C8 (vs C1-C5, C2-C6, C3-C7 et C4-C8 pour les autres toxines dont Pi1). Puisque la MTX possède un appariement atypique des demi-cystines que nous pensions être potentiellement associé à la présence d'une séquence consensus modifiée (i. E. [. . . ]C[. . . ]CxxxC[. . . ]C[. . . ]AxC[. . . ]CxC[. . . ]C), nous avons synthétisé un analogue de la MTX possédant 3 ponts disulfure, par substitution des résidus Cys 19 et 34 (en gras) par les dérivés isostères α-aminobutyrate (Abu). Celui-ci, défini en vue de restaurer la séquence consensus des toxines de scorpion (i. E. [. . . ]C[. . . ]CxxxC[. . . ](G/A/S)xC[. . . ]CxC[. . . ]), possède l'appariement classique des toxines de scorpion réticulées par 3 ponts disulfure (i. E. C1-C4, C2-C5 et C3-C6) et conserve le motif architectural α/β. Néanmoins, ce motif présente des différences structurales notables, à l'origine d'une modification de l'activité pharmacologique de l'analogue. Parallèlement, nous avons synthétisé par voie chimique la Pi1 et vérifié, sur le produit synthétique, l'existence de ponts «conventionnels» décrits pour la Pi1 naturelle. L'obtention de la toxine synthétique en quantité importante nous a permis de réaliser une caractérisation fine de son activité pharmacologique sur les canaux K+ activés par le Ca2+ et dépendant du potentiel membranaire. A l'aide de molécules synthétiques, nous avons également étudié les relations structure-activité de la MTX. Nous avons obtenu deux analogues mono-substitués ([Q15]-MTX et [A33]-MTX) possédant des ponts disulfure «conventionnels», de type Pi1. Pour ces analogues, le réarrangement des ponts disulfure du type MTX vers le type Pi1 s'accompagne d'un changement de la structure 3-D et d'une augmentation apparente de la sélectivité pharmacologique des molécules pour les canaux Kv1. 2 de rat et Shaker B. De même, l'analogue structural [A12,A20]-MTX, destiné à étudier l'influence des contraintes structurales induites par la présence des prolines 12 et 20, montre un réarrangement des ponts disulfure du type MTX vers le type Pi1. Celui-ci reste actif sur les canaux Kv1. 2 et Shaker B mais perd la reconnaissance des canaux Kv1. 3. Au cours de ma thèse, j'ai également synthétisé et caractérisé une «nouvelle» toxine de scorpion, la maurocalcine (MCa: 33 résidus d'AA, trois ponts disulfure). La structure 3-D de sMCa en solution a été résolue par RMN bidimensionnelle ; celle-ci est différente des structures de toxines de scorpion caractérisées à ce jour et montre une organisation de type « inhibitor cystine-knot » retrouvée dans certaines toxines d'araignée et de cônes marins actives sur les canaux Ca2+ En accord avec ces données, les expériences in vitro basées sur l'enregistrement de flux ioniques à partir de canaux unitaires incorporés dans des bicouches lipidiques montrent un effet puissant (concentration nM) et réversible de sMCa sur les canaux Ca2+ sensibles à la ryanodine de type 1 (RyR1).
47

Toubbe, Bébé. "Etalonnage en vol sur le glitter des canaux polarisés de l'instrument POLDER : analyse d'images aéroportées". Lille 1, 1996. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/1996/50376-1996-85.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'instrument spatial polder (polarization and directionality of the earth reflectances), dédie a l'observation de la terre et de l'atmosphère terrestre, sera embarque sur la plate-forme japonaise adeos en aout 1996. L'un des principaux objectifs de la mission polder consistera en une meilleure caractérisation des aérosols, à l'aide de la lumière polarisée mesurée par l'appareil. Cette caractérisation permettra par ailleurs d'affiner les corrections atmosphériques et d'améliorer l'étude de la couleur de l'océan et la surveillance des terres émergées. Les résultats de ces études dépendront de la qualité des mesures. Or, pour des raisons techniques, polder ne sera pas muni d'un dispositif d'étalonnage à bord de la plate-forme. Le principal but de ce travail est de préparer une méthode d'étalonnage en polarisation en vol, basée sur la lumière réfléchie par une cible naturelle: le glitter, c'est à dire la lumière réfléchie sur la surface des océans. Cette lumière, variable avec la rugosité de la surface océanique, elle-même liée a la vitesse du vent, à un taux de polarisation intrinsèque défini par la seule géométrie d'observation, mais le taux de polarisation mesure par le satellite sera perturbé par l'interposition de l'atmosphère. Une étude des effets d'atmosphère a montré qu'une prédiction acceptable de la polarisation du glitter n'est possible qu'après leur correction. Cette correction peut se faire à partir de mesures in-situ complexes. On a démontré la faisabilité d'un étalonnage en vol autonome, sans données exogènes, qui est base sur les reflectances observées autour de la direction de réflexion spéculaire et dans une direction abritée du glitter (direction atmosphérique), deux grandeurs directement accessibles grâce à la multidirectionnalite de polder. On a développé l'algorithme de correction nécessaire, qui a été valide sur des simulations puis sur des mesures aéroportées dont on a examiné la validité. La précision de l'étalonnage est bonne, mais les résultats se dégradent du proche infrarouge au visible.
48

El, Aabid Moulay Abdelaziz. "Attaques par canaux cachés : expérimentations avancées sur les attaques template". Paris 8, 2011. http://www.theses.fr/2011PA083394.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au début des années 90, l’apparition de nouvelles méthodes de cryptanalyse a bouleversé la sécurité des dispositifs cryptographiques. Ces attaques se basent sur l’analyse de consommation en courant lorsque le microprocesseur d’une carte est en train de dérouler l’algorithme cryptographique. Dans cette thèse nous explorons, principalement, les attaques templates, et y apportons quelques améliorations pratiques. Ces analyses consistent en des études de cas basées sur des mesures de courant acquises expérimentalement à partir d’un accélérateur cryptographique. Pour réduire la quantité de données nous utilisons l’analyse en composantes principales et donnons une interprétation physique des valeurs propres et vecteurs propres. Nous introduisons une méthode basée sur le seuillage de la fuite de données pour accélérer le profilage et l’attaque. Nous apportons aussi des réponses concrètes au problème de la combinaison d’attaques, dans le cas où les modèles et échantillons recueillis sont porteurs d’informations complémentaires. Nous traitons également sur l’identification des problèmes qui surgissent quand il y a une divergence entre les template et les traces attaquées. Nous montrons que deux phénomènes peuvent entraver la réussite des attaques lorsque les template sont obsolètes, à savoir, la désynchronisation des traces et le redimensionnement des traces en amplitudes. Nous suggérons deux remèdes pour contourner ce type de problèmes. Finalement, nous proposons quelques méthodes du traitement du signal dans le contexte des attaques physiques : les analyses en multi-résolution permettent d’avoir un gain considérable en nombre de traces nécessaires pour récupérer la clé secrète
In the 90's, the emergence of new cryptanalysis methods revolutionized the security of cryptographic devices. These attacks are based on power consumption analysis, when the microprocessor is running the cryptographic algorithm. Especially, we analyse in this thesis some properties of the \emph{template attack}, and we provide some practical improvements. The analyse consists in a case-study based on side-channel measurements acquired experimentally from a hardwired cryptographic accelerator. The principal component analysis (PCA) is used to represent the \emph{templates} in some dimensions, and we give a physical interpretation of the \emph{templates} eigenvalues and eigenvectors. We introduce a method based on the thresholding of leakage data to accelerate the profiling or the matching stages. In this context, there is an opportunity to study how to best combine many attacks with many leakages from different sources or using different samples from a single source. That brings some concrete answers to the attack combination problem. Also we focus on identifying the problems that arise when there is a discrepancy between the \emph{templates} and the traces to match : the traces can be desynchronized and the amplitudes can be scaled differently. Then we suggest two remedies to cure the \emph{template} mismatches. We show that SCAs when performed with a multi-resolution analysis are much better than considering only the time or the frequency resolution. Actually, the gain in number of traces needed to recover the secret key is relatively considerable with repect to an ordinary attack
49

Bendinelli, Marion. "Etude des auxiliaires modaux et des semi-modaux dans les débats présidentiels américains (1960-2008) : analyse qualitative et quantitative". Nice, 2012. http://www.theses.fr/2012NICE2017.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette recherche s’intéresse aux enjeux de pouvoir et aux relations d’influence à l’œuvre dans les débats présidentiels américains (1960-2008). Pour saisir les phénomènes de contrôle de l’information, l’étude se concentre sur les auxiliaires modaux et les semi-modaux. L’objectif est de décrire l’emploi de ces marqueurs en menant une réflexion en langue et en discours au moyen de théories énonciatives (TOE essentiellement), pragmatiques (principes conversationnels gricéens), et de notions propres à l’analyse du discours (communication persuasive, stratégie d’influence, dialogisme bakhtinien et évidentialité). Par ailleurs, l’étude est adossée à une analyse logométrique de corpus : une telle méthode suggère des parcours de lecture objectivés via la re-structuration du contenu linguistique du corpus et la possibilité de conduire des analyses multi-niveaux dans des empans textuels de taille variable. Le cadre théorique et méthodologique porte ainsi à un examen qualitatif et quantitatif des faits de langue guidé par une approche du corpus plongeante (bottom-up) et ascendante (top-down). L’étude aboutit à la caractérisation des pratiques discursives des candidats ; trois stratégies d’engagement / désengagement énonciatif sont identifiées ainsi que divers types de discours qui rendent compte de l’évolution des pratiques politiques, de la rhétorique des partis républicain et démocrate, de l’idéologie des candidats et de leurs stratégies de campagne. Une analyse plus détaillée des contextes d’emplois et des valeurs de CAN, MUST, HAVE TO, HAVE GOT TO, NEED TO et OUGHT TO est également proposée, montrant notamment que leur utilisation est motivée par des stratégies différentes
This dissertation consists in the study of modals and semi-modals in a corpus of American presidential debates (1960-2008). Our aim is to characterize their use with respect to issues of power and influence. On the one hand, the theoretical framework borrows from various fields of linguistic analysis, namely enunciation, pragmatics and discourse analysis; the latter helps define notions such as persuasive communication, manipulation and influence strategies. Besides, we suggest that the modals and some semi-modals can activate dialogic echoes and serve as evidential markers. On the other hand, the study relies on a computer-based discourse analysis methodology, namely logometry. Considered as a valuable heuristic approach, it runs statistical measures on linguistic data – be it tokens, lemmas or parts of speech – so as to provide the analyst with frequency lists and cooccurrence networks, among other functionalities. Logometry also offers a bottom-up as well as a top-down approach to corpus scrutiny. The results help identify three enunciative strategies depending on the level of commitment of the utterer with his epistemic or non-epistemic judgements. Also, they determine the existence of several types of discourses that are considered in the light of various issues: speech practice evolution, ideological positioning, rhetorical identity of political parties, candidates’ campaign strategies. As far as the modals and semi-modals CAN, MUST, HAVE TO, HAVE GOT TO, NEED TO and OUGHT TO are concerned, a close examination of their contexts of use shows that they reflect different strategies of presentation of the self, of others, of the audience and of the factual context
50

Jauvart, Damien. "Sécurisation des algorithmes de couplages contre les attaques physiques". Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV059/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse est consacrée à l’étude de la sécurité physique des algorithmesde couplage. Les algorithmes de couplage sont depuis une quinzaine d’années utilisésà des fins cryptographiques. D’une part, les systèmes d’information évoluent, et denouveaux besoins de sécurité apparaissent. Les couplages permettent des protocolesinnovants, tels que le chiffrement basé sur l’identité, les attributs et l’échange tripartien un tour. D’autre part, l’implémentation des algorithmes de couplages est devenueefficace, elle permet ainsi d’intégrer des solutions cryptographiques à base de couplagedans les systèmes embarqués.La problématique de l’implémentation sécurisée des couplages dans les systèmesembarqués va être étudiée ici. En effet, l’implémentation d’algorithmes dédiés à lacryptographie sur les systèmes embarqués soulève une problématique : la sécurité del’implémentation des couplages face aux attaques physiques. Les attaques par canauxauxiliaires, dites passives, contre les algorithmes de couplages sont connues depuisbientôt une dizaine d’années. Nous proposons des études pour valider l’efficacité desattaques en pratique et avec des atouts théoriques. De notre connaissance, il y a uneseule attaque pratique dans la littérature, nous l’optimisons d’un facteur dix en termesde nombres de traces. Nous proposons aussi une attaque horizontale, qui nous permetd’attaquer le couplage twisted Ate en une seule trace.Par ailleurs, les contre-mesures n’ont été que peu étudiées. Nous complétons cettepartie manquante de la littérature. Nous proposons de nouveaux modèles d’attaquessur la contre-mesure de randomisation des coordonnées. L’attaque en collision proposéepermet ainsi de donner une réévaluation de la contre-mesure ciblée. Ainsi nousproposons la combinaison de contre-mesures qui, à moindres coûts, protégerait de cesattaques
This thesis focuses on the resistance of Pairing implementations againstside channel attacks. Pairings have been studied as a cryptographic tool for the pastfifteen years and have been of a growing interest lately. On one hand, Pairings allowthe implementation of innovative protocols such as identity based encryption, attributebased encryption or one round tripartite exchange to address the evolving needs ofinformation systems. On the other hand, the implementation of the pairings algorithmshave become more efficient, allowing their integration into embedded systems.Like for most cryptographic algorithms, side channel attack schemes have beenproposed against Pairing implementations. However most of the schemes describedin the literature so far have had very little validation in practice. In this thesis, westudy the practical feasibility of such attacks by proposing a technique for optimizingcorrelation power analysis on long precision numbers. We hence improve by a factorof 10 the number of side-channel leakage traces needed to recover a 256-bit secret keycompared to what is, to our best knowledge, one of the rare practical implementationsof side channel attacks published. We also propose a horizontal attack, which allow usto attack the twisted Ate pairing using a single trace.In the same way, countermeasures have been proposed to thwart side channel attacks,without any theoretical or practical validation of the efficiency of such countermeasures.We here focus on one of those countermeasures based on coordinatesrandomization and show how a collision attack can be implemented against this countermeasure.As a result, we describe how this countermeasure would have to be implementedto efficiently protect Pairing implementations against side channel attacks.The latter studies raise serious questions about the validation of countermeasures whenintegrated into complex cryptographic schemes like Pairings

Vai alla bibliografia