Letteratura scientifica selezionata sul tema "Cryptographie – Mesures de sûreté – Évaluation"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Cryptographie – Mesures de sûreté – Évaluation".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Cryptographie – Mesures de sûreté – Évaluation":

1

Kelly, H. William. "Comparison of Inhaled Corticosteroids". Annals of Pharmacotherapy 32, n. 2 (febbraio 1998): 220–32. http://dx.doi.org/10.1345/aph.17014.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
OBJECTIVE: To review the comparative studies evaluating both efficacy and safety of inhaled corticosteroids in the management of asthma. Specifically, comparative clinical trials are evaluated that allow clinicians to determine relative potencies of the various inhaled corticosteroids. METHODS: A critical review was performed of the published clinical trials, either as articles or abstracts, comparing the clinical efficacy or systemic activity of inhaled corticosteroids. No a priori criteria were applied, as this was not a meta-analysis. FINDINGS: In vitro measures of antiinflammatory activity of corticosteroids consistently demonstrate potency differences among the various corticosteroids. Traditionally, these in vitro measures have been used to develop new corticosteroids with greater topical activity. While no accepted direct measure of antiasthmatic antiinflammatory activity exists, clinical trials using surrogate measures (e.g., forced expiratory volume in 1 second, peak expiratory flow, bronchial hyperresponsiveness, symptom control) indicate that in vitro measures provide a relatively accurate assessment of antiasthmatic potency. The relative antiinflammatory potency of the inhaled corticosteroids is in the following rank order: flunisolide = triamcinolone acetonide < beclomethasone dipropionate = budesonide < fluticasone. Studies of systemic activity appear to confirm this relative order of potency. Currently, no evidence exists for greater efficacy for any of the inhaled corticosteroids when administered in their relative equipotent dosages. The preponderance of current data suggests that when administered in equipotent antiinflammatory doses as a metered-dose inhaler plus spacer or as their respective dry-powder inhaler, the existing inhaled corticosteroids have similar risks of producing systemic effects. CONCLUSIONS: Delivery systems can significantly affect both topical and systemic activity of inhaled corticosteroids. More direct comparative studies between agents are required to firmly establish comparative topical to systemic activity ratios. The preponderance of evidence suggests that the agents are not equipotent on a microgram basis. OBJETIVO: Resumir estudios comparativos que evalúen la efectividad y seguridad de corticosteroides por la vía de inhalación en el tratamiento de asma. Además, se evalúan estudios comparativos que puedan permitirle al profesional clínico determinar la potencia relativa de varios corticosteroides inhalados. MÉTODO: Evaluar críticamente los estudios clínicos publicados, ya sea en artículos o extractos que comparan efectividad clínica o actividad sistémica de corticosteroides inhalados. No se utilizaron criterios de inclusión para los artículos. RESULTADOS: Las medidas in vitro de actividad antiinflamatoria de los corticosteroides demostraron diferencias en potencia entre los diferentes agentes. Tradicionalmente, estas medidas in vitro se han utilizado para desarrollar nuevos corticosteroides con mayor actividad tópica. Aunque no existe una medida directa aceptada de la actividad antiinflamatoria, los estudios clínicos que usaban medidas (p.ej., el volumen expiratorio en 1 sec, el flujo expiratorio más alto, control de síntomas) indican que lo medido in vitro provee una evaluación bastante precisa de su potencia antiasmática. La potencia antiinflamatoria relativa de los corticosteroides inhalados tiene el siguiente orden: flunisolide = acetonide de triamcinolona < dipropionato de beclometasona = budenoside < fluticasone. Los estudios de actividad sistémica parecen confirmar este orden en potencia relativa. Actualmente no existe evidencia que demuestre diferencia en efectividad al administrar dosis equipotentes de los corticosteroides inhalados. La información disponible sugiere que el administrar dosis equipotentes a través de un inhalador de dosis premedida con un espaciador o el inhalador de dosis en polvo tiene un riesgo similar de producir efectos sistémicos. CONCLUSIONES: Los sistemas de liberación pueden afectar significativamente la actividad tanto tópica como sistémica de los corticosteroides inhalados. Se necesitan estudios comparativos para determinar la razón de actividad tópica a sistémica. La evidencia que predomina hasta el presente sugiere que los diferentes agentes no son equipotentes microgramo a microgramo. OBJECTIF: Revoir les études comparatives qui évaluent l'efficacité et la sûreté des corticostéroïdes à voie inspiratoire dans le traitement de l'asthme. Spécifiquement, on évalue les études cliniques comparatives qui permettent au clinicien de déterminer l'efficacité relative des corticostéroïdes à voie inspiratoire. MÉTHODES: Une revue analytique d'études cliniques publiées soit comme articles ou comme abstraits comparant refficacité clinique ou l'activité systémique des corticostéroïdes à voie inspiratoire. Aucun critère a priori a été utilisé parce que ce n'était pas une meta-analyse. RESULTATS: Les mesures d'activité anti-inflammatoire in vivo des corticostéroïdes démontrent de manière consistente qu'il existe des différences d'efficacité entre les corticostéroïdes variés. Traditionellement, lon emploie ces méthodes in vitro afin de développer de nouveaux corticostéroïdes avec une meilleure activité topique. Malgré qu'il n'existe pas une mesure directe d'activité anti-inflammatoire anti-asthmatique qui soit acceptée, les études cliniques qui utilisent des mesures indirectes (ex., volume expiratoire maximum 1 sec, le débit expiratoire de pointe, la hyperréactivité bronchique, le contrôle des symptômes) indiquent que les mesures in vitro donnent une évaluation relativement exacte d'efficacité anti-asthmatique. L'efficacité anti-inflammatoire relative des corticostéroïdes à voie inspiratoire suit cet ordre: le flunisonide = l'acétonide de triamcinolone < le dipropionate de beclaméthasone = le budésonide < le fluticasone. Les études d'activité systémique semble confirmer cet ordre d'efficacité relative. Présentement, il n'existe pas d'évidence qu'il ait une supériorité d'efficacité pour aucun des corticostéroïdes à voie inspiratoire lorsqu'administrés dans leur posologies equipotentes. La prépondérance des données suggère que lorsqu'ils sont administrés dans des doses anti-inflammatoire équipotentes avec un aérosoldoseur pressurisé avec une chambre d'inhalation “spacer” ou avec leur “DPI” respectif les corticostéroïdes à voie inspiratoire qui existent ont un risque semblable de produire des effets secondaires systémiques. CONCLUSIONS: Les systèmes de livraison peuvent affecter et l'activité topique et systémique des corticostéroïdes à voie inspiratoire. Des études comparatives plus directes entre les agents sont nécessaires afin d'établir plus définitivement le rapport relatif entre l'activité topique et systémique. La prépondérance de l'évidence suggère que ces agents ne sont pas équipotents milligramme pour milligramme.

Tesi sul tema "Cryptographie – Mesures de sûreté – Évaluation":

1

Demay, Jonathan-Christofer. "Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif". Phd thesis, Université Rennes 1, 2011. http://tel.archives-ouvertes.fr/tel-00659694.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le chapitre 2 présente la première partie importante de nos travaux : l'approche pour la détection que nous proposons. Nous avons tout d'abord expliqué les caractéristiques des attaques contre les données de calcul et en quoi ces dernières se distinguent des autres types d'attaque. Ceci nous a notamment permis de montrer que pour perpétuer une intrusion, un utilisateur malveillant va chercher à cibler un ensemble bien précis de données de calcul. À l'aide de la logique de Hoare, nous avons ensuite expliqué que le code source des applications peut contenir des informations qui peuvent être utilisées pour détecter ce type bien précis d'attaque. Nous avons détaillé cela sur un exemple d'exploitation de vulnérabilité. Puis, nous avons présenté notre modèle de détection. Nous l'avons tout d'abord présenté empiriquement sur un cas réel d'attaques contre les données de calcul. Pour cela, nous avons détaillé la vulnérabilité utilisée dans notre exemple ainsi que les différents scénarios d'attaque et comment des invariants portant sur certaines variables permettent de détecter ces attaques. Enfin, nous avons présenté formellement notre modèle de détection. Celui-ci correspond à l'ensemble des domaines de variation des variables qui influencent l'exécution des appels de fonction. Ces domaines de variation sont calculés juste avant les appels de fonction et uniquement pour les variables qui sont atteignables à ces endroits du code source. Nous avons ensuite présenté une méthode pour construire un tel modèle. Premièrement, nous proposons d'utiliser le graphe de dépendance du programme pour déterminer pour chaque appel de fonction l'ensemble des variables qui influencent son exécution. Deuxièmement, nous proposons d'utiliser l'interprétation abstraite pour calculer pour chacun de ces ensembles de variables leur domaine de variation. Pour finir, nous présentons une implémentation de notre approche que nous avons réalisée pour les programmes écrits en langage C. Nous détaillons d'abord la phase de construction du modèle qui repose sur un outil d'analyse statique existant, Frama-C. Nous détaillons ensuite la phase d'instrumentation, celle-ci ayant pour contrainte de ne pas modifier le processus original de compilation. Le chapitre 3 présente la seconde partie importante de nos travaux : l'approche pour l'évaluation que nous proposons. Nous commençons par aborder la problématique de la simulation des erreurs engendrées par les attaques contre les données de calcul. Pour cela, nous présentons d'abord le modèle de faute que nous proposons pour simuler ce type bien particulier d'attaques. Nous étudions les caractéristiques qui doivent être simulées, quel sera leur impact sur le programme et dans quel cas ces dernières peuvent être détectées. Nous expliquons ensuite comment nous proposons de construire notre modèle de simulation. La principale problématique ici est de savoir comment déterminer l'ensemble des cibles potentielles. Il s'agit du même ensemble de variables que pour la détection. Nous proposons donc à nouveau de nous reposer sur le graphe de dépendance du programme et d'embarquer les mécanismes d'injection au sein des applications. Nous expliquons ensuite comment notre modèle de faute peut être utilisé pour l'évaluation d'un système de détection d'intrusion. Nous posons comme objectif que le résultat obtenu doit être une sur-approximation du taux de faux négatifs réel. Cela implique que nous voulons placer le système de détection d'intrusion à évaluer dans la situation la moins favorable possible. Pour respecter cette contrainte, nous montrons que notre modèle de faute doit être utilisé pour simuler une intrusion qui ne nécessite qu'une seule exploitation de la vulnérabilité, que la vulnérabilité donne accès à l'ensemble de l'espace mémoire du processus et que l'exploitation ne vise qu'une seule variable. Nous présentons enfin les modifications que nous avons apportées à notre outil afin qu'il instrumente aussi les programmes pour l'injection et comment les mécanismes d'injection ainsi ajoutés doivent être utilisés. Le chapitre 4 présente la dernière partie de nos travaux : l'évaluation de notre système de détection d'intrusion, notamment à l'aide de notre modèle de simulation d'attaque. Nous commençons par présenter la plateforme de tests que nous avons développée autour de nos mécanismes d'injection. Il s'agit d'une plateforme qui automatise la réalisation de tests ainsi que l'analyse des résultats obtenus. Nous abordons tout d'abord les problématiques d'écriture des scénarios d'exécution et de collecte des informations. Les scénarios doivent permettre de couvrir suffisamment le code des programmes utilisés pour les tests. Nous avons choisi de mesurer ce taux de couverture en fonction des appels de fonction. Les informations collectées sont utilisées pour produire deux résultats : une sur-approximation du taux réel de faux négatifs et une évaluation du taux de détection pour les injections ayant provoqué une déviation comportementale. Pour finir, nous présentons les résultats de l'évaluation de notre système de détection d'intrusion. Nous commençons par donner les performances de l'analyse. On note que la durée d'analyse peut être très grande, notamment en fonction de la taille du code à analyser, mais qu'en fonction de la sémantique du code, deux programmes de taille similaire peuvent présenter des durées d'analyse complètement différentes. Puis, nous donnons le niveau de surcharge à l'exécution. On note que la surcharge induite par nos mécanismes de détection est très faible, toujours inférieure à 1%. Nous continuons avec les performances de la détection. Nous pouvons voir que les résultats de la détection varient grandement d'un programme à l'autre, malgré un taux d'instrumentation similaire. Ce qui change, c'est le nombre d'invariants vérifiés. On voit ici la limite de notre approche : si la sémantique du code original ne permet pas de calculer suffisamment d'invariants, l'efficacité de notre approche sera alors limitée. De plus, la propagation de l'erreur n'apporte que peu d'aide à notre modèle de détection. Dans tous les cas, nous avons pu vérifier que notre approche ne génère bien pas de faux positif.
2

Demay, Jonathan-Christofer. "Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif". Phd thesis, Rennes 1, 2011. http://www.theses.fr/2011REN1S050.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La plupart des mécanismes de détection des anomalies au niveau applicatif reposent sur la détection de la déviation du flot de contrôle d'un programme. Bien souvent, pour détecter cela, le mécanisme repose sur les séquences d'appels système des applications. Cependant, ces méthodes ne permettent pas de détecter les attaques par imitation ou bien les attaques qui modifient les paramètres des appels système. De telles attaques peuvent être réalisées en ciblant les données de calcul utilisées par les processus. Pour compléter ces mécanismes de détection, nous proposons une approche pour détecter la corruption de données de calcul qui influencent l'exécution des appels système. Cette approche repose sur la construction d'un modèle de comportement orienté autour des données et construit par analyse statique du code source. Nous avons implémenté notre approche pour les programmes écrits en langage C. Cette implémentation est utilisée pour illustrer la faisabilité de notre approche sur plusieurs exemples. Pour évaluer plus en détails notre mécanisme de détection, nous proposons aussi une approche pour la simulation d'attaques contre les données de calcul. Cette approche repose sur un modèle de faute qui reproduit l'état interne d'une application après ce type d'attaque. Nous avons implémenté une plateforme d'évaluation en combinant notre modèle de faute avec un mécanisme d'injection en mémoire. Cette plateforme est utilisée pour réaliser une campagne d'injections sur deux exemples afin d'évaluer les capacitées de détection de notre modèle orienté autour des données
La plupart des mécanismes de détection des anomalies au niveau applicatif reposent sur la détection de la déviation du flot de contrôle d'un programme. Bien souvent, pour détecter cela, le mécanisme repose sur les séquences d'appels système des applications. Cependant, ces méthodes ne permettent pas de détecter les attaques par imitation ou bien les attaques qui modifient les paramètres des appels système. De telles attaques peuvent être réalisées en ciblant les données de calcul utilisées par les processus. Pour compléter ces mécanismes de détection, nous proposons une approche pour détecter la corruption de données de calcul qui influencent l'exécution des appels système. Cette approche repose sur la construction d'un modèle de comportement orienté autour des données et construit par analyse statique du code source. Nous avons implémenté notre approche pour les programmes écrits en langage C. Cette implémentation est utilisée pour illustrer la faisabilité de notre approche sur plusieurs exemples. Pour évaluer plus en détails notre mécanisme de détection, nous proposons aussi une approche pour la simulation d'attaques contre les données de calcul. Cette approche repose sur un modèle de faute qui reproduit l'état interne d'une application après ce type d'attaque. Nous avons implémenté une plateforme d'évaluation en combinant notre modèle de faute avec un mécanisme d'injection en mémoire. Cette plateforme est utilisée pour réaliser une campagne d'injections sur deux exemples afin d'évaluer les capacitées de détection de notre modèle orienté autour des données
3

Liu, Yi. "Security Assessment Against Side-Channel Attacks : Insights from an Information-Theoretic Perspective". Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAT033.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'utilisation répandue des dispositifs cryp-tographiques met en évidence le besoin de leur fonctionnement sécurisé sur des plateformes physiques. Des fuites d'informations involontaires, telles que la durée d'exécution, la puissance, et les émissions électromagnétiques, peuvent permettre aux attaquants de déduire les clés secrètes utilisées via des attaques par canaux cachés (SCAs). L'importance des SCAs a intensifie la recherche sur la sécurité des dispositifs cryptographiques, avec l'émergence de mesures théoriques de l'information comme outils d'évaluation efficaces. Dans ce contexte, les objectifs centraux de cette thèse sont de quantifier les fuites par canaux cachés , évaluer la sécurité des dispositifs cryptographiques face aux SCAs (à la fois non protégés et masqués), et de trouver une méthode pour élaborer des codes de masquage plus efficaces. Pour la construction du code de masquage, nous trouvons des bornes par programmation linéaire sur le nombre de contact des codes q-aires. Nous montrons également que le code est d'autant plus performant que le polynôme enumérateur des poids du code dual est minimal pour l'ordre lexicographique. Concernant l'évaluation des fuites par canaux cachés, nous introduisons une nouvelle métrique d'information, appelée alpha-information conditionnelle de Sib-son. Elle peut exprimer par une formule explicite propice aux évaluations numériques et vérifie plusieurs propriétés utiles. En utilisant cette mesure, nous examinons les fuites par canaux cachés des dispositifs non protégés. De plus, nous utilisons l'information mutuelle de Fano pour évaluer les fuites par canaux cachés des implémentations masquées basées sur un code sous un modèle de sondage. Enfin, pour l'évaluation de la sécurité des implémentations masquées, nous utilisons l'alpha-information pour évaluer les implémentations de masquage arithmétique et booléen. Nous définissons des limites inférieures universelles sur le nombre de requêtes nécessaires pour atteindre un taux de succès donné
In today's world, the widespread use of cryptographic devices highlights the need for their secure operation. Unintended leakages, like time, power, and electromagnetic emissions, can allow attackers to deduce secret keys via side-channel attacks (SCAs). Evaluating the security of cryptographic devices against SCAs is important for both the industrial and academic sectors, and information-theoretic metrics turn out to be effective tools. “Masking” stands out as a key countermeasure, with ongoing discussions on its optimization and the security of its implementations. In light of this context, the central aims of this thesis are to quantify side-channel leakage, appraise the security of cryptographic devices against SCAs (both unprotected and masked), and to explore methodologies for formulating more potent masking codes. For masking code construction, we establish linear programming bounds for the kissing number of q-ary linear codes, guided by recent findings on optimized code-based masking performance related to the dual code's kissing number. In addition, we demonstrate the connection between code-based masking efficacy and the whole weight enumeration of the dual of the masking code. The lexicographical order based on weight distribution prefixes is proposed for selecting ideal masking codes. Regarding side-channel leakage evaluation, we introduce a novel information metric, called conditional Sibson's alpha-information. This metric has an explicit expression and possesses several beneficial properties. Utilizing this metric, we delve into the sidechannel leakage of unprotected devices. Additionally, we use Fano's mutual information to evaluate the sidechannel leakage of code-based masked implementations under probing model. Lastly, when considering the security assessment of masked implementations, we utilize the alphainformation measure to appraise the security of both arithmetic and Boolean masking implementations. We derive universal bounds on the probability of success of any type of side-channel attack. These also provide lower bounds on the minimum number of queries required to achieve a given success rate
4

Piètre-Cambacédès, Ludovic. "Des relations entre sûreté et sécurité". Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00570432.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Historiquement séparées, sûreté et sécurité sont pourtant deux problématiques intimement liées. Si les trop rares initiatives de décloisonnement, adaptant notamment des outils d'un domaine à l'autre, ont abouti à des résultats convaincants, ce décloisonnement reste encore timide et son potentiel considérable. De plus, la récente convergence de risques de sécurité et de sûreté implique des interactions inédites entre exigences et mesures auparavant distinctes, dont la caractérisation nécessite une perspective globale. Dans ces conditions, ces travaux de thèse ont d'abord visé à mieux cerner les notions de sûreté et de sécurité. Ils ont conduit à un cadre référentiel dénommé SEMA (Système-Environnement Malveillant-Accidentel) permettant de positionner ces concepts l'un par rapport à l'autre selon les contextes. La complémentarité des outils de chaque discipline a ensuite été explorée. Cette démarche s'est concrétisée par l'adaptation des BDMP (Boolean logic Driven Markov Processes), issus de la sûreté, au domaine de la modélisation graphique d'attaques. Ils permettent de dépasser bien des limites des techniques classiquement employées. Enfin, l'extension des BDMP a été mise à profit pour fournir un formalisme intégratif, permettant de capturer graphiquement et de caractériser des situations où risques sûreté et sécurité s'exercent conjointement. Pour chacune de ces trois contributions, limites, améliorations et voies alternatives ont été identifiées. Elles n'auront sens que si les communautés de la sûreté et de la sécurité accentuent leur rapprochement, dont cette thèse se veut à la fois une manifestation et une invitation.
5

Landry, Simon. "Étude de la résistance des algorithmes cryptographiques symétriques face à la cryptanalyse moderne". Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS287.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’objectif de cette thèse est de proposer de nouvelles pistes de recherche dans l’état de l’art afin de sécuriser les algorithmes cryptographiques au sein d’un circuit électronique. Notre axe d’étude principal s’articule autour de la contre-mesure des implémentations à seuil, résistante contre les attaques par observations en présence de glitches. Ces derniers phénomènes apparaissent dans un circuit électronique de manière aléatoire et sont à l’origine de nombreuses attaques en cryptanalyse. Nous étudions l’application des implémentations à seuil sur la cryptographie symétrique. Dans un premier temps, nous contribuons à la littérature cryptographique par la conception de nouvelles implémentations à seuil applicables sur un grand nombre d’algorithmes symétriques. Les travaux réalisés sont appuyés par des preuves mathématiques formelles et permettent de contrer les attaques physiques par observations en présence de glitches. Par ailleurs, nos recherches ont également débouché à la proposition de deux brevets au sein de l’entreprise STMicroelectronics, participant ainsi au processus d’innovation industriel. Dans un second temps, nous nous intéressons à l’étude de l’algorithme symétrique SM4 et sa résistance face à la cryptanalyse actuelle. Les travaux obtenus permettent de centraliser les différentes implémentations du SM4 sécurisées contre les attaques par observations proposées dans l’état de l’art et d’offrir une visibilité sur les performances de ces constructions. Nous contribuons également à la recherche académique par la première proposition d’une implémentation à seuil du SM4, mathématiquement résistante contre les attaques par observations en présence de glitches
The goal of this thesis is to contribute to the state-of-the-art by proposing new areas of research in order to secure cryptographic algorithms within an embedded device.Our main focal axis is organized around the countermeasure called threshold implementations which is known to be resistant against side-channel analysis attacks in the presence of glitches.These latter phenomenon occur randomly within an electronic circuit and lead to numerous attacks in cryptanalysis. We study the application of threshold implementations on symmetric-key cryptography.In a first phase, we participate to the cryptographic litterature by designing new threshold implementations easily applicable on a large variety of symmetric-key algorithms. Our countermeasures are provable mathematically secured against side-channel analysis attacks in the presence of glitches. In comparison with the recent publications of the state-of-the-art, we adress new issues and we assure similar or better performances. Therefore, our research has resulted in two patents within STMicroelectronics, thereby contributing to the industrial innovation process.In a second phase, we are interested in the study of the symmetric-key algorithm SM4 and its resistance against side-channel analysis attacks. The works obtained allow to centralize the proposed SM4 countermeasures against side-channel analysis attacks of the state-of-the-art and offer a visibility on the software performances of these constructions. We finally introduce the first threshold implementation of the SM4 algorithm. Our construction is provably mathematically resistant against side-channel analysis attacks in the presence of glitches
6

Noumon, Allini Elie. "Caractérisation, évaluation et utilisation du jitter d'horloge comme source d'aléa dans la sécurité des données". Thesis, Lyon, 2020. http://www.theses.fr/2020LYSES019.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse, financée par la DGA, est motivée par la problématique d’évaluation des TRNG pour des applications à très haut niveau de sécurité. Les standards actuels tels que AIS-31 n’étant pas suffisants pour ces types d’applications, la DGA propose une procédure complémentaire, validée sur les TRNG utilisant les oscillateurs en anneau (RO), qui vise à caractériser la source d’aléa des TRNG afin d’identifier les bruits électroniques présents dans celle-ci. Ces bruits se traduisent dans les circuits numériques par le jitter d’horloge générée dans les RO. Ils peuvent être caractérisés par leur densité spectrale de puissance reliée à la variance d’Allan temporelle qui permet, contrairement à la variance standard pourtant encore largement utilisée, de discriminer ces différents types de bruit (thermique, flicker principalement). Cette étude a servi de base à l’estimation de la part du jitter due au bruit thermique utilisé dans les modèles stochastiques décrivant la sortie des TRNG. Afin d’illustrer et de valider l’approche de certification DGA sur d’autres principes de TRNG que les RO, nous proposons une caractérisation de la PLL en tant que source d’aléa. Nous avons modélisé la PLL en termes de fonctions de transfert. Cette modélisation a conduit à l’identification de la source de bruit en sortie de la PLL, ainsi que de sa nature en fonction des paramètres physiques de la PLL. Cela a permis de proposer des recommandations quant au choix des paramètres afin de garantir une entropie maximale. Afin d’aider à la conception de ce type de TRNG, nous proposons également un outil de recherche des paramètres non physiques du générateur assurant le meilleur compromis sécurité/débit
This thesis, funded by the DGA, is motivated by the problem of evaluation of TRNG for applications with a very high level of security. As current standards such as AIS-31 are not sufficient for these types of applications, the DGA proposes a complementary procedure, validated on TRNG using ring oscillators (RO), which aims to characterize the source of randomness of TRNG in order to identify electronic noises present in it. These noises are manifested in the digital circuits by the clock jitter generated in the RO. They can be characterized by their power spectral density related to the time Allan variance which allows, unlike the standard variance which is still widely used, to discriminate these different types of noise (mainly thermal, flicker). This study was used as a basis for estimating the proportion of jitter due to thermal noise used in stochastic models describing the output of TRNG. In order to illustrate and validate the DGA certification approach on other principles of TRNG apart from RO, we propose a characterization of PLL as a source of randomness. We have modeled the PLL in terms of transfer functions. This modeling has led to the identification of the source of noise at the output of the PLL, as well as its nature as a function of the physical parameters of the PLL. This allowed us to propose recommendations on the choice of parameters to ensure maximum entropy. In order to help in the design of this type of TRNG, we also propose a tool to search for the non-physical parameters of the generator ensuring the best compromise between security and throughput
7

Longevialle, Christophe. "Contribution à la sécurisation d'un réseau d'information élaborée, par cryptographie et "pare-feu" informatique : application à une base de gestion de rssources humaines". Marne-la-Vallée, 2004. http://www.theses.fr/2004MARN0187.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité". Paris 7, 2006. http://www.theses.fr/2006PA077008.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs dans le modèle de l'oracle aléatoire, et exposons un nouveau schéma de signature sûr dans le modèle standard. Tous nos schémas possèdent une preuve fine et autorisent l'usages de coupons. Ensuite, nous décrivons un nouveau schéma de chiffrement, basé sur un nouveau problème algorithmique. Nous jetons également un nouveau regard sur la notion de padding universel, et montrons comment obtenir, pour un schéma de chiffrement basé sur l'identité, une preuve fine dans le modèle de l'oracle aléatoire. Dans une partie finale de cette thèse, nous abordons le thème de la sécurité des mises en oeuvre des algorithmes cryptographiques. Nous proposons ainsi des contre-mesures contre les attaques par canaux cachés, qu'elles soient simples (SPA) ou différentielles (DPA)
The public key cryptography concept, proposed by Whitfield Diffie et Martin Hellman, changed the cryptology world. After the description of first heuristically secure schemes, thé formalization of models and security notions has allowed the emergency of provable security. After some reminds about cryptography and security reduction, we propose new signature and encryption schemes, with some advantages over the existing Systems. Indeed, we propose two new signature schemes with a security proof in the random oracle model, and expose a new signature scheme which features a provable security in the standard model. All of these schemes feature both tight security and the possible use of coupons. Next, we describe a new encryption scheme, based on a new cryptographical problem. We also give another look to the universel paddings, and show how to obtain tight security for identity-based encryption schemes. In the last part of this thesis, we deal with the physical security of cryptographical software. We propose notably new efficient countermeasures against simple side-channel attacks (SPA) and differentiel side-channel attacks (DPA)
9

Martinelli, Jean. "Protection d'algorithmes de chiffrement par blocs contre les attaques par canaux auxiliaires d'ordre supérieur". Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0043.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Traditionnellement, un algorithme cryptographique est évalué à l’aune de sa résistance aux attaques dîtes « logiques ». Lorsque cet algorithme est implanté au sein d’un dispositif matériel, les fuites physiques observables pendant son fonctionnement peuvent également être utilisées par un attaquant pour monter des attaques dîtes « par canaux cachés ». Au sein de cette classe d’attaque, l’analyse différentielle de consommation ou DPA (Differential Power Analysis) est la technique la plus largement étudiée. A l’ordre 1, les attaques DPA sont désormais bien maîtrisées, et des contre-mesures prouvées sûres et relativement efficaces permettent de s’en prémunir. Certains résultats existent également à l’ordre 2 mais pas à l’ordre 3. L’objectif de la thèse est de proposer un cadre pour la DPA d’ordre k lorsque k>1. Pour ce faire, nous avons développé plusieurs méthodes de masquages en alternative aux méthodes classiques. Celles-ci sont susceptible d’offrir un meilleur ratio complexité-sécurité dans certains scénarios. Ces méthodes mettent en œuvre différentes opérations mathématiques comme le produit dans un corps fini ou le produit matriciel, ainsi que des outils cryptographiques tels le partage du secret et le calcul multi-parties. Nous avons évalué la sécurité de ces schémas de masquage suivant une méthodologie mêlant analyse théorique et résultats pratiques. Enfin nous proposons une étude de l’impact de la taille des mots manipulés par un algorithme cryptographique sur sa résistance aux attaques par canaux cachés en fonction du schéma de masquage implémenté
Traditionally, a cryptographic algorithm is estimated through its resistance to "logical" attacks. When this algorithm is implanted within a material device, physical leakage can be observed during the computation and can be analyzed by an attacker in order to mount "side channel" attacks. The most studied side channel attack is the differential power analysis (DPA). First order DPA is now well known and can be prevented by securely proven countermeasures. In 2008, some results are known for second order, but none for third order. The goal of this thesis is to propose a frame for k-th order DPA where k>1. We developed several masking schemes as alternatives to the classical ones in order to propose a better complexity-security ratio. These schemes make use of various mathematical operations such as field multiplication or matrix product and cryptographic tools as secret sharing and multi-party computation. We estimated the security of the proposed schemes following a methodology using both theoretical analysis and practical results. At last we proposed an evaluation of the action of the word size of a cryptographic algorithm upon its resistance against side channel attacks, with respect to the masking scheme implemented
10

Masmoudi, Khaled. "Gestion de la confiance dans les réseaux personnels". Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0002.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'évolution des architectures distribuées a ouvert la voie à un effort de recherche considérable pour les adapter aux besoins de la vie réelle. Les protocoles de sécurité ont dû s'adapter à une nouvelle exigence : établir des relations de confiance dans un environnement sans administration centrale ni confiance à priori. La contribution principale de cette thèse démontre qu'il est possible de construire des relations de confiance au niveau de la connectivitésans recourir à un quelconque réseau d'infrastructure. Nous proposons une architecture de confiance utilisant la cryptographie basée sur les identités et les canaux hors bande, ainsi qu'une suite de protocoles dont nous décrivons les échanges et la validation. Nous proposons dans une deuxième partie des versions modifiées de protocoles qui sont à la base de deux solutions de tunneling sécurisé, IPsec et SSL/TLS. Les protocoles proposées ciblent des scénarii où la confiance dans un domaine donné est géré par un contrôleur, capable de coordonner l'établissement de toute association de sécurité entre un noeud interne et le reste du cyberspace. Enfin, nous décrivons une architecture qui permet la collaboration entre les membres d'une fédération de réseaux personnels pour la découverte des services
With the advent of new networking paradigms and evolutions, spanning from distributed and self-organized systems such as ad hoc networks, P2P networks or grids, to pervasive computing, wireless mesh networks or embedded devices, many research effort have been conducted to bring the previous theoretic concepts into real life. Security protocols have to fulfill a new requirement : how is it possible to establish trust between parties without any a priori credential, central administration or shared context ? We go even farther in this dissertation : what if each single party was a heterogeneous distributed domain ? This thesis builds a layered architecture with a set of cryptographic protocols, meant to establish trust between devices and services belonging to different users through their Personal Networks. In the first part, the trust vector is an out-of-band channel, based on proximity. The resulting protocols combine identity-based cryptography to link identities to cryptographic material, and cryptographically-generated addresses to provide identity ownership. These new identifiers form a novel namespace that allows cross-layer trust establishment. The de facto security negotiation protocols, namely Internet Key Exchange protocol and Transport layer Security handshake sub-protocol, provide end-to-end secure tunnel establishment, but fail to fit scenarios when a domain controller has to define the security parameters for a device under its supervision. We define in the second part of this dissertation how extensions could be applied to fullfill the previous requirement and delegate tunnel negotiation to a third party. Security validation results and the details of a preliminary implementation are also provided. Last, we design a framework for establishing trust basing on the entity behavior within a group of Personal Networks that share a part of their devices and services. Focusing on service discovery, we show that reputation-based trust can be applied to mitigate selfishness and fake announcements in a federation of Personal Networks

Libri sul tema "Cryptographie – Mesures de sûreté – Évaluation":

1

Schneier, Bruce. Cryptographie appliquée: Protocoles, algorithmes et codes sources en C. 2a ed. Paris: Vuibert, 2001.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

CRYPTO (Conference) (1992 Santa Barbara, Calif.). Advances in cryptology--CRYPTO '92: 12th Annual International Cryptology Conference, Santa Barbara, California, USA, August 16-20, 1992 : proceedings. Berlin: Springer-Verlag, 1993.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Faith, Cranor Lorrie, e Garfinkel Simson, a cura di. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Bauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Berlin: Springer, 1997.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Jaworski, Jamie. Java sécurité. Paris: CampusPress, 2001.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Schneier, Bruce. Secrets and lies: Digital security in a networked world. New York: John Wiley, 2000.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

J, Simmons Gustavus, e Institute of Electrical and Electronics Engineers., a cura di. Contemporary cryptology: The science of information integrity. Piscataway, NJ: IEEE Press, 1992.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Anguilla), FC '97 (1997. Financial cryptography: First International Conference, FC '97, Anguilla, British West Indies, February 24-28, 1997 : proceedings. Berlin: Springer, 1997.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Bruce, Christianson, e International Workshop on Security Protocols (8th : 2000 : Cambridge, England), a cura di. Security protocols: 8th international workshop, Cambridge, UK, April 3-5, 2000 : revised papers. Berlin: Springer-Verlag, 2001.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Garfinkel, Simson. Practical UNIX and Internet Security. 2a ed. Bonn: O'Reilly & Associates, 1996.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Vai alla bibliografia