Letteratura scientifica selezionata sul tema "Infrastructures à clés publiques – Certification"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Infrastructures à clés publiques – Certification".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Infrastructures à clés publiques – Certification":

1

Demmouche, Ousama, e Joumana Boustany. "Bibliothèques publiques en Algérie : soixante ans de construction et de développement". I2D - Information, données & documents 2, n. 2 (30 novembre 2023): 84–100. http://dx.doi.org/10.3917/i2d.232.0084.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Lors de la célébration du soixantième anniversaire de la Fête de l’indépendance en Algérie, en 2022, on a mis à l’honneur les réalisations d’ordre militaire, économique, industriel et agricole… et on a oublié, une fois de plus, les bibliothèques publiques. Pourtant, avec 1552 bibliothèques municipales, 42 bibliothèques principales et 144 bibliothèques de lecture publiques, l’Algérie possède une des infrastructures les plus importantes dans le monde arabe. Ces bibliothèques contribuent fortement au processus de développement du pays, mais cela n’est pas visible pour le public ni dans les recherches et études réalisées par les professionnels de l’information et des bibliothécaires. Pour remédier à cette méconnaissance, nous essayons ici de faire la lumière sur le réseau des bibliothèques publiques en Algérie. A travers trois grandes étapes historiques, cet article retrace la manière dont ce réseau s’est constitué, au gré des transformations de paradigme que l’Algérie a traversées, jusqu’à la création en 2003 d’une nouvelle génération de bibliothèques publiques algériennes : ces « bibliothèques principales de la lecture publique » sont envisagées par les décideurs somme des facteurs clés de reconstruction nationale, de réforme et de changement social.
2

De Sant’Ana Júnior, Horácio Antunes. "COMPLEXO PORTUÁRIO, RESERVA EXTRATIVISTA E DESENVOLVIMENTO NO MARANHÃO". Caderno CRH 29, n. 77 (18 aprile 2017): 281–94. http://dx.doi.org/10.9771/ccrh.v29i77.20003.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Em São Luís (MA), projetos de desenvolvimento implicam ampliação do Complexo Portuário e conflitos com comunidades tradicionais que demandam a legalização da Reserva Extrativista de Tauá-Mirim. Confrontam-se lógicas diferenciadas de ocupação territorial e de concepções da natureza, em um conflito ambiental que toma novos contornos com projetos de ampliação de equipamentos de infraestrutura e industriais, além de modificações na legislação urbanística do município. Assim, o objetivo aqui é analisar como concepções de desenvolvimento que orientam os vários agentes provocam consequências sociais e ambientais e se desdobram em situações conflitivas. Parte-se de trabalho de pesquisa efetivado por dez anos, através de levantamento bibliográfico, realização de entrevistas, conversas informais, acompanhamento de reuniões, assembleias, audiências públicas e manifestações públicas. A lógica de ocupação e uso do espaço que tem orientado planejadores e agentes de desenvolvimento estatais e privados em São Luís desqualifica modos de vida de comunidades rurais cujas principais lideranças, na busca de manter seu território, acionam repertórios de luta e constroem mecanismos de enfrentamento.Palavras-chave: Conflitos ambientais. Projetos de desenvolvimento. Complexo Portuário de São Luís. Reserva Extrativista de Tauá-Mirim. Legislação urbanística.PORT COMPLEX, EXTRACTIVE RESERVE AND DEVELOPMENT IN MARANHÃOIn São Luís-MA, development projects imply in expanding of the Port Complex and conflicts with traditional communities that demand the legalization of the Reserva Extrativista de Tauá-Mirim. Face territorial occupation and conceptions of nature differents logics, in an environmental conflict with new contours with projects of expansion of infrastructure and industrial equipment and modifications in the urban legislation. Therefore, the goal here is to analyse how development concepts that guide the various agents cause social and environmental consequences unfold in situations of conflicts. This article part of research work realized for ten years, through bibliographical survey, interviews, informal conversations, follow-up assemblies, meetings, public audiences, and public manifestations. The logic of occupation and use of the space that has guided planners and State and private development agents in São Luís disqualifies lifestyles of rural communities whose main leaders, in seeking to maintain their territory, fighting repertoire and build face mechanisms.Key words: Environmental Conflict; Development Projects; Port Complex of São Luís; Reserva Extrativista de Tauá-Mirim; Urban LegislationCOMPLEXE PORTUAIRE, RÉSERVE EXTRATIVISTE ET DÉVELOPPEMENT AU MARANHAOEn São Luís-MA, projets de développement impliquent dans l’expansion du complexe portuaire et les conflits avec les communautés traditionnelles qui demandent la légalisation de la Reserva Extrativista de Tauá-Mirim. Visage différentes logiques de occupation territoriale et des conceptions de la nature, dans un conflit environnemental prend nouveaux contours avec des projets d’expansion des infrastructures et des équipements industriels et de modifications dans la législation urbanistique. Le but ici est donc d’analyser comment les concepts de développement qui guident les divers agents causent conséquences sociales et environnementales et se déroulent dans des situations des conflits. Le article partie de travail de recherche realisé pendant dix ans, au moyen d’une enquête bibliographique, mener des entrevues, des conversations informelles, réunions, suivies assemblées, des audiences publiques, et manifestations publiques. La logique d’occupation et d’utilisation de l’espace qui a guidé les planificateurs et les agents de développement de le Stat et privé au São Luís disqualifier des modes de vie des communautés rurales dont les principaux dirigeants, en cherchant à maintenir leur territoire, gargette répertoire de combat et construire des mécanismes de faire face.Mots-clés: Conflit Environnemental; Projets de Développement; Complexe Portuaire de São Luís; Reserva Extrativista de Tauá-Mirim; Législation Urbanistique Publicação Online do Caderno CRH no Scielo: http://www.scielo.br/ccrh Publicação Online do Caderno CRH: http://www.cadernocrh.ufba.br http://dx.doi.org/10.1590/S0103-49792016000200006
3

Sampaio Carneiro, Marcelo Domingos. "ENTRE O ESTADO, A SOCIEDADE E O MERCADO: análise dos dispositivos de governança da indústria florestal na Amazônia". Caderno CRH 25, n. 64 (29 ottobre 2012). http://dx.doi.org/10.9771/ccrh.v25i64.19332.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
A discussão sobre os instrumentos mais eficazes para enfrentar e corrigir os problemas ambientais opõe duas formas básicas de regulação: de um lado, as ações baseadas na iniciativa estatal, denominadas “comando e controle”, e, de outro, as realizadas por intermédio de mecanismos de mercado e por iniciativas autônomas de limitação das ações, baseadas no civismo, como no caso dos códigos de boa conduta adotados por várias empresas. No presente artigo, discutimos três desses diferentes dispositivos de regulação da indústria florestal na Amazônia – a certificação florestal, o modelo das florestas familiares e a política de concessões florestais –, procurando destacar suas principais diferenças, com base em uma tipologia das formas gerais de coordenação das atividades econômicas proposta por Boyer (2004), enriquecida por um aporte da economia das convenções, que classifica o tipo de coordenação entre atores segundo a natureza da convenção constitutiva predominante. PALAVRAS-CHAVE: indústria florestal, governança, políticas públicas, sociologia econômica.ÉTAT, SOCIÉTÉ ET MARCHÉ: l’analyse des dispositifs de gouvernance de l’industrie forestière en Amazonie Marcelo Domingos Sampaio Carneiro Dans la discussion portant sur les outils les plus efficaces capables de traiter et de corriger les problèmes d’environnement, deux formes basiques de réglementation s’opposent: d’une part, les actions fondées sur l’initiative de l’état appelées “commande et contrôle”, d’autre part, les réalisations effectuées par l’intermédiaire des mécanismes de marché et sur l’initiative de groupes autonomes de limitation des actions, groupes guidés par la notion de civisme, comme c’est dans le cas des codes de bonne conduite adoptés par certaines entreprises. Nous présentons dans cet article trois des différents dispositifs de réglementation de l’industrie forestière en Amazonie – la certification forestière, le modèle des forêts familiales et la politique des concessions forestières – en essayant de mettre en évidence leurs principales différences. Nous nous basons sur une tipologie des formes générales de coordination des activités économiques proposée par Boyer (2004), enrichie par une contribution de l’économie des conventions qui classe le type de coordination entre acteurs en fonction de la nature de la convention constitutive prédominante. MOTS-CLÉS: industrie forestière, gouvernance, politiques publiques, sociologie économique.BETWEEN STATE, SOCIETY AND THE MARKET: an analysis of the forest industry’s governance devices in the Amazon Marcelo Domingos Sampaio Carneiro The debate on the most efficient devices to cope with environmental problems usually focuses on two opposing forms of regulation: on one side, the actions based on governmental initiatives, the so-called “command and control actions”, and, on the other side, those based on market mechanisms and civic initiatives aiming to constraint the aforesaid actions, such as the codes of good practice adopted by many companies. The present article discusses three regulation devices used by the forest industry in the Amazon – the forest certification, the family forest models and the forest concession policies – in order to highlight their major differences. The discussion is based on Boyer’s typology of mechanisms for economic coordination (2004), enriched by a study on Economics of Convention, that classifies the forms of coordination of actors according to the nature of the main constitutive convention. KEY-WORDS: forest industry, governance, public policies, economic sociology. Publicação Online do Caderno CRH: http://www.cadernocrh.ufba.br Publicação Online do Caderno CRH no Scielo: http://www.scielo.br/ccrh
4

Garcia, Ana, e Karina Kato. "Políticas públicas e interesses privados: uma análise a partir do Corredor de Nacala em Moçambique". Caderno CRH 29, n. 76 (21 luglio 2016). http://dx.doi.org/10.9771/ccrh.v29i76.20074.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
A política externa brasileira, a partir de 2003, apresentou uma notória curva em direção ao aprofundamento e à expansão das relações com outros países e regiões “do Sul global”. Nesse contexto, o continente africano ganhou importância para as relações internacionais do Brasil. O objetivo do artigo é avançar na compreensão da participação do setor empresarial na cooperação brasileira em Moçambique. Os resultados demonstram que as empresas e seus projetos privados se mesclam nos territórios. Examinaremos o caso do corredor logístico de Nacala, interseção das principais e maiores iniciativas de cooperação e de investimento de empresas brasileiras em Moçambique. O cenário construído nos mostra um tabuleiro no qual a cooperação Sul-Sul e, dentro dela, a cooperação brasileira, não podem ser compreendidas sem serem considerados sua relação com os interesses e investimentos empresariais, o jogo de poder com outros países e as políticas de instituições multilaterais como o Banco Mundial. Palavras-chave: Multinacionais brasileiras. Infraestrutura. Cooperação Sul-Sul. Moçambique. Desenvolvimento PUBLIC POLICIES AND PRIVATE INTERESTS: an analysis from the Nacala corridor in Mozambique Ana Garcia Karina Kato From 2003, Brazilian external politics presented a noticeable curve towards deepening and expanding relations with other countries from the “Global South”. In this context, the African continent gained importance for Brazilian international relations. The goal of this article is to advance the understanding of the participation of the business sector for the Brazilian cooperation in Mozambique. The results showed that companies and their private projects were mixed in the territories. We examined the case of the Nacala corridor, an intersection of the main and largest cooperation and investment initiatives from Brazilian companies in Mozambique. The resulting scenario shows a game board in which the South-South cooperation and, inside it, Brazilian cooperation, cannot be understood without considering their relations with business interests and investments, the power struggles with other countries and the policies from multi-lateral institutions like the World Bank. Keywords: Brazilian multinationals. Infrastructure. South-South Cooperation. Mozambique. Development. POLITIQUES PUBLIQUES ET INTERETS PRIVES: une analyse du couloir de Nacala au Mozambique Ana Garcia Karina Kato La politique étrangère brésilienne, à partir de 2003, a montré un virage marqué par l’approfondissement et l’élargissement des relations avec d’autres pays et régions du Sud. Dans ce contexte, l’Afrique a pris de l’importance pour les relations internationales du Brésil. L’objectif de cet article est de mieux comprendre la participation du secteur privé dans la coopération brésilienne au Mozambique. Les résultats montrent que les entreprises et leurs projets privés sont mélangés dans les territoires. Nous examinons le cas du couloir logistique de Nacala, qui montre l’intersection des principales initiatives de coopération et d’investissement des entreprises brésiliennes au Mozambique. Le scénario construit montre un tableau dans lequel la coopération Sud-Sud - et la coopération brésilienne-, ne peut être comprise sans tenir compte sa relation avec les intérêts et les investissements des entreprises, les relations de pouvoir avec d’autres pays et les politiques d’institutions multilatérales comme la Banque Mondiale. Mots clés: Multinationales brésiliennes. Infrastructures. Coopération Sud-Sud. Mozambique. Développement. Publicação Online do Caderno CRH no Scielo: http://www.scielo.br/ccrh Publicação Online do Caderno CRH: http://www.cadernocrh.ufba.br

Tesi sul tema "Infrastructures à clés publiques – Certification":

1

Wazan, Ahmad Samer. "Gestion de la confiance dans les infrastructures à clés publiques". Toulouse 3, 2011. http://thesesups.ups-tlse.fr/1450/.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Aujourd'hui, l'Internet est le plus large réseau dans le monde. Support dès l'origine des échanges entre chercheurs et académiciens, les facultés qu'il offre ont séduit dans nombre de secteurs et aujourd'hui il demeure le support privilégié des usages nouveaux. Il permet d'établir des collaborations, il est le support de nombre d'interactions que ce soit dans un domaine cognitif social ou de business au sens large et au services d'usagers équipés de terminaux variés, en s'affranchissant des contraintes spatiales et temporelles. L'Internet est devenu une communauté universelle, où la volonté d'ouverture à des domaines d'applications variés, s'accompagne d'un changement naturel du profil des utilisateurs. Dans cet environnement, la maturité des services et des applications déployées sur l'Internet pose de plus en plus le problème de la confiance. L'établissement de la confiance dans l'Internet nécessite l'intervention de plusieurs éléments. Nous appelons l'ensemble de ces éléments par : chaîne de confiance. Dans toutes les chaînes de confiance, l'infrastructure à clés publiques (ICP) est un élément central. En effet, elle sert à établir le lien entre une clé publique et une entité physique grâce aux certificats signés par une entité centrale appelée autorité de certification (AC), et à fournir des moyens pour la gestion et la distribution des clés et des certificats. Tous les éléments de la chaîne de confiance créent des problèmes de gestion de la confiance. Toutefois, nous avons consacré notre travail à la gestion de la confiance dans les ICPs et plus particulièrement dans les ACs. Nous avons réalisé les étapes suivantes : * Nous avons proposé une définition de la confiance dans les ACs. * Nous avons défini une architecture d'exploitation du service de validation déployé par une entité indépendante des ACs, et reconnue par une communauté d'intérêt. * Nous avons défini un modèle de calcul qui nous permet d'obtenir un score entre 0 et 1 représentant le niveau de qualité d'un certificat (QoCER) autorisant les utilisateurs finaux à prendre des décisions de confiance sur les ACs. Enfin, nous avons implémenté un prototype qui montre un aperçu applicatif de notre travail. En particulier, nous présentons comment les utilisateurs finaux réagissent au service de validation
Today, the Internet has become a universal community, where the openness to diverse application areas, has been accompanied by a natural change in the profile of users. However, in this environment, the maturity of the services and applications is suffering from a problem of trust. The establishment of trust in the Internet requires the intervention of several elements. We refer to these elements by the term: trust chain. In all chains of trust, public key infrastructure (PKI) is a central element. It serves to establish a link between a public key and a physical entity whose certificate signed by a central entity called a certification authority (CA). Thus, PKIs provide means for the management and the distribution of keys and certificates. All elements of the trust chain create a trust management problem. We have dedicated our work, however, to PKIs, and more precisely in trust management of CAs. We have performed the following steps: • We have proposed a formal definition of trust in CAs. • We have defined an architecture that operates a validation service deployed by an entity independent of CAs, and recognized by a community of interest. • We have defined a calculation model that enables us to obtain a score between 0 and 1 representing the quality of a certificate (QoCER). Finally, we have implemented a prototype that demonstrates our ideas. In particular, we have presented how end users can interact with the validation service to make informed decisions about certificates
2

Lesueur, François. "Autorité de certification distribuée pour des réseaux Pair-à-Pair structurés : modèle, mise en œuvre et exemples d'applications". Rennes 1, 2009. https://tel.archives-ouvertes.fr/tel-00443852.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes pair-à-pair permettent de concevoir des systèmes de très grande taille à forte disponibilité, tout cela à faible coût. Au contraire des clients dans un système client-serveur, les pairs d'un réseau pair-à-pair jouent un rôle actif dans le fonctionnement du réseau et fournissent leur bande passante, leur puissance de calcul et leur capacité de stockage : la présence de pairs malveillants ou ne se conformant pas au comportement attendu peut rompre le service proposé. L'obtention de propriétés de sécurité dans un réseau pair-à-pair pose de nouveaux problèmes car, au contraire des systèmes actuels dans lesquels, le plus souvent, une autorité ponctuelle autorise ou non les opérations demandées, aucun pair ne doit avoir un rôle critique pour le système entier. La contribution principale de cette thèse est une autorité de certification distribuée qui permet la signature distribuée de certificats. Au contraire des autorités de certification centralisées actuellement utilisées, y compris dans des réseaux pair-à-pair, l'autorité que nous proposons est entièrement distribuée dans le réseau pair-à-pair et ce sont les pairs eux-mêmes qui prennent les décisions, par l'accord d'un pourcentage fixé d'entre eux. Nous présentons dans ce mémoire les mécanismes cryptographiques mis en œuvre ainsi que deux applications de cette autorité, afin de limiter l'attaque sybile et de nommer les utilisateurs de manière sécurisée
Peer-to-peer networks allow to design low cost and high availability large systems. Contrary to clients in client-server systems, peers of a peer-to-peer network play an active role in the network and give some bandwidth, computation power and storage to the network : the presence of attackers or misbehaving peers can break the proposed service. Guaranteeing security properties in peer-to-peer networks yields new problems since, contrary to current systems where, most of the times, a central authority allows or not asked operations, no peer should have a critical role for the whole network. The main contribution of this thesis is a distributed certification authority which allows the distributed signature of certificates. Contrary to currently used centralized certification authorities, even in peer-to-peer networks, the authority we propose is fully distributed in the peer-to-peer network and the peers themselves take the decisions, through the cooperation of a fixed percentage of them. We present in this thesis the cryptographic mechanisms used as well as two applications of this authority, in order to limit the sybil attack and to securely name users
3

Ben, Mbarka Moez. "Signatures électroniques avancées : modélisation de la validation à long terme et sécurité des autorités de certification". Thesis, Bordeaux 1, 2011. http://www.theses.fr/2011BOR14247/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Il est nécessaire qu'une signature électronique garde ses propriétés de sécurité durant sa période archivage légale. La première partie de ce mémoire adresse cette problématique en formalisant la validation de signature à long terme. On utilise notre modèle pour définir la sémantique d'une règle de résolution de litige et pour formaliser plusieurs notions tels que la preuve de jugement, son expiration et son renouvellement. La révocation est l'un des principaux aspects formalisés par le modèle. La gestion de la révocation est particulièrement critique pour une Autorité de Certification. Dans un premier temps, on investigue différent niveaux de compromission et de révocations. Ensuite, on adresse la sécurité de l'application de signature de certificats. On propose une solution qui permet au module cryptographique de l'AC de déléguer les vérifications sur les requêtes de signature de certificats, à un environnement moins sécurisé mais avec une puissance de calcul plus importante
Nowadays digital signature schemes and infrastructures have time limitations. This situation is disturbing considering that there are many cases, such as government records, where the signatures are required to be kept valid for a long period of time. In this thesis, we address this issue by modeling signature validation in the scope of a dispute between a verifier and a signer. The model is accompanied with a formal calculus to formalize several important concepts in the scope of long-term validation, such as judgment proof, proof expiration and renewal. Certificate revocation is one of the main issues considered by the model. Revocation is particularly critical for a Certification Authority (CA). We investigate this issue in the scope of the revocation settings allowed in X.509 and we show that some settings permit efficient countermeasures to prevent the revocation of the CA. For the same objective, we investigate approaches allowing to combine hardware protection with fine-tuned control on the usage of the CA's key. We propose a general solution which allows the execution of the of CA's certification policies at a processor which runs in an insecure environment under the control of the CA's secure module
4

Adja, Elloh. "Définition et conception d'un système optimal de la révocation de certificats". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAT012.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La Public Key Infrastructure(PKI) est une infrastructure à clés publique dont l’objectif est de répondre à des besoins tel que : l’authentification de clés publiques, le contrôle d'accès et les fonctions d'autorisation, l'identification et l'authentification déterministe et automatisée. La prise en charge de ces services détermine les attributs contenus dans le certificat, ainsi que les informations de contrôle auxiliaires telles que la politique et les contraintes de chemin de certification. La validation du certificat passe par la vérification de ces attributs. Un certificat délivré par une autorité de certification est censé être utilisé pendant toute sa période de validité. Cependant, diverses circonstances peuvent interrompre cette validité. Ces circonstances comprennent le changement de nom, le changement d’association et etc... Sous telles circonstances, l'autorité de certification doit révoquer le certificat. Les services de validation et de vérification de la révocation des certificats sont attendus ou nécessaires dans plusieurs contextes, nous pouvons en citer certains parmi tant d’autres: les communications véhiculaires, le (WWW), l’authentification des utilisateurs et etc. Les communications véhiculaires sont au centre des véhicules de demain et d’une manière plus générale des smart-cities. La sécurisation de ces réseaux est un élément critique au vu des services en perspective. La sécurité des échanges inter-véhicules est basée notamment sur la signature numérique. Cette même signature nécessite d’une infrastructure d’échange de clés (PKI). Le RFC 5280 défini différents méthodes de révocation. Parmi celles-ci nous avons une méthode de révocation qui implique la publication périodique de la part de la CA d’une structure de données signée appelée CRL(Certificate révocation list). Cette approche, qui est la plus utilisée, est mature mais coûteuse en temps et en volume et les communications véhiculaires apportent de nouvelles contraintes. Ces travaux portent sur la vérification de la révocation des certificats X509 et de type pseudonyme utilisés dans les communications véhiculaires. Notre objectif est de réduire la latence due à la vérification de la révocation des certificats X509 et pseudonymes. Nous avons dans ce contexte proposé une méthode de révocation impliquant la publication de la CRL dans une Blockchain de type publique. Nous avons ensuite proposé une méthode de révocation capable de faire face aux nouvelles contraintes introduites par le véhiculaire. Nos contributions ont été validées par une implémentation
The Public Key Infrastructure (PKI) is a public key infrastructure whose objective is to meet needs such as public key authentication, access control and authorization functions. The support for these services determines the attributes contained in, as well as auxiliary control information such as policy and certification path constraints. The validation of the certificate goes through the verification of these attributes. A certificate is supposed to be used throughout its validity period. However, various circumstances may interrupt this validity. These circumstances include a name change, an association change, etc. Under such circumstances, the CA must revoke the certificate. Certificate revocation validation and verification services are expected or necessary in several contexts, we can cite some among many others: vehicular communications, (WWW), user authentication, etc. Vehicle communications are at the center of the vehicles of tomorrow and, more generally, of smart cities. Securing these communications is a critical element given the services in perspective. The security of inter-vehicle exchanges is based on the digital signature. This signature requires a key exchange infrastructure (PKI).RFC 5280 defines different revocation methods. Among these, we have a revocation method, which requires the periodic publication by the CA of a signed data structure called CRL (Certificate revocation list). This approach, which is the most widely used, is mature but expensive in terms of time and volume, and vehicular communications bring new constraints. This work relates to the verification of the revocation of X509 certificates and pseudonym certificates used in vehicular communications. Our goal is to reduce latency due to revocation checking of X509 and pseudonyms certificates. In this context, we have proposed a method of revocation, which implies the publication of the revocation lists in a public Blockchain. We then proposed a revocation method able to face the new constraints introduced by the vehicular environment. Our contributions have been validated by an implementation
5

Guette, Gilles. "Gestion de clés dans les extensions de sécurité DNS". Rennes 1, 2005. http://www.theses.fr/2005REN1S108.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le système de noms de domaine (DNS) est un protocole très largement utilisé de nos jours sur Internet. Le premier standard définissant le protocole DNS n'intègre aucun service de sécurité. Avec l'évolution d'Internet et l'apparition d'attaques spécifiques, la sécurisation du DNS est devenue une nécessité. C'est pourquoi les extensions de sécurité DNS (Domain Name System Security Extensions ou DNSSEC) ont été créées. DNSSEC est basé sur la cryptographie à clé publique et l'utilisation de signatures numériques. Cela implique l'utilisation de clés cryptographiques dans les serveurs et les clients DNSSEC. Dans cette thèse, nous nous intéressons aux problèmes liés à la gestion de ces clés, dus à leur présence simultanée dans les serveurs et les clients DNSSEC. Nous nous intéressons notamment à la cohérence entre les clés présentes sur les serveurs DNSSEC et celles présentes dans les clients DNSSEC. Nous nous intéressons aussi à leur renouvellement automatique et à leur révocation.
6

Masereel, Jean-Michel. "Analyse de la sécurité de protocoles cryptographiques de chiffrement et de signature à base de polynômes multivariables". Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0056.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptographie multivariable est née au début des années 1980. Elle avait pour objectif de proposer des protocoles d'un genre nouveau à la fois fiables et performants. Ce n'est cependant qu'au milieu des années 1990 qu'elle a connu un véritable essor avec l'apparition de la cryptanalyse algébrique. Cette thèse porte sur la cryptanalyse de différents protocoles multivariables issus de domaines cryptographiques divers. Dans un premier temps, nous nous intéressons à l'obfuscation. À partir d'une analyse algébrique de l'obfuscation du DES (Data Encryption Standard), nous montons une attaque qui permet de retrouver la clé secrète en quelques secondes. Dans un deuxième temps, nous étudions les liens qui peuvent exister entre une recherche de collisions sur un système multivarié et la résolution d'un système multivarié. Ce travail a pour objectif de donner des pistes permettant de prouver la NP-Complétude ou la non NP-Complétude d'une recherche de collisions sur un système multivarié. Dans un troisième temps, nous étudions le traçage de traîtres multivarié. Nous analysons la manière dont un traître éventuellement aidé d'un complice, pourrait forger une clé équivalente tout en masquant son identité. Enfin, nous nous intéressons au chiffrement à flot et plus particulièrement à Trivium. Nous faisons appel à la théorie des codes et aux transformées de Walsh afin de proposer une amélioration d'une attaque déjà existante
The multivariate cryptography began in the early 1980s. It aimed to propose a new kind of protocols that are both reliable and efficient. In the mid-1990s however, it has grown and prospered with the emergence of algebraic cryptanalysis. This thesis focuses on the cryptanalysis of different multivariate protocols from various cryptographic fields. Initially, we are interested in obfuscation. Starting from an algebraic analysis of the obfuscation of DES (Data Encryption Standard), we mount an attack that can recover the secret key in a few seconds. In a second step, we study the links that may exist between a search of collisions on a multivariate system and solving a multivariate system. This work aims to provide avenues to prove the NP-completeness or non NP-Completeness of a search of collisions on a multivariate system. In a third step, we study the multivariate traitor tracing. We analyze how a traitor alone or with an accomplice, may succeed in forging an equivalent key while hiding his identity. Finally, we focus on stream ciphers and more particularly to Trivium. We use the coding theory and Walsh transforms to propose an improvement of an existing attack
7

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité". Paris 8, 2012. http://www.theses.fr/2012PA083660.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir procédé à une mise au point de l'état de l'art sur le sujet, nous répondons à cette question en étudiant ce problème dans ces aspects théoriques et pratiques. Sur le plan théorique, nous présentons des constructions de protocoles cryptographiques distribués permettant de réduire la confiance à son niveau le plus bas. Nous développons des protocoles de génération de clés privées dans différents modèles de sécurité tout en présentant des applications réelles utilisant ces nouveaux protocoles dans le domaine du chiffrement cherchable. En plus, nous présentons les infrastructures nécessaires au déploiement de nos protocoles. Sur le plan pratique, nous implémentons KGLib: la première bibliothèque complète, efficace et modulaire regroupant l'ensemble des techniques de génération des clés connues dans le domaine du chiffrement basé sur l'identité. Cette bibliothèque s'inscrit dans une perspective de fournir des outils robustes conçus de manière modulaire et réutilisables pour permettre l'implémentation facile et le prototypage rapide des derniers résultats émanant de la cryptographie théorique
Identity-Based Encryption suffers from the problem of trust in the key generation authority PKG (Private Key Generator), which results in the ability of this authority to produce and distribute, without the knowledge a genuine user, multiple private-keys or multiple copies of a single key. This problem makes the deployment of these systems limited to areas where trust in the PKG must have a fairly high level. An important and natural question is to ask how can we reduce the trust one should have in the PKG. In this thesis, after conducting a development of the state of the art on the subject, we answer this question by studying this problem in its theoretical and practical aspects. On the theoretical stage, we present constructions of distributed cryptographic protocols that reduce the trust to its lowest level never reached before. We develop protocols for private-key generation in different security models while presenting real-world applications using these new protocols in the setting of searchable encryption. Furthermore, we develop necessary infrastructures needed for the deployment of our protocols. In practical terms, we implement KGLib: the first complete, efficient and modular library which brings together the most known techniques for private-key generation for identity-based cryptosystems. This library aims at providing robust tools designed in a modular and reusable way to allow easy implementation and rapid prototyping of the latest results coming from theoretical cryptography
8

Duclos, Mathilde. "Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire". Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM002/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une expression peu claire des propriétés et hypothèses de sécurité attendues conduisent à des attaques, et qu'il faut parfois des années avant que celles-ci soient découvertes et corrigées. D'où l'adoption croissante de la sécurité prouvable, où on donne une définition rigoureuse des objectifs de sécurité et des démonstrations mathématiques que ceux-ci sont remplis. Par ailleurs, la complexité et la diversité des systèmes cryptographiques croît également. Il est donc largement admis qu'il n'est plus viable d'écrire ou vérifier manuellement des démonstrations cryptographiques (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005) et qu'il faut développer des méthodes de vérification des systèmes cryptographiques assistées par ordinateur. L'objectif de cette thèse est d'effectuer des progrès significatifs dans cette direction. Plus précisement on s'interesse à la preuve formelle de protocoles cryptographiques. Vérifier des protocoles cryptographiques requiert le développement d'un cadre théorique qui doit permettre: - une modélisation précise des protocoles cryptographiques et des propriétés de sécurité qu'on veut prouver dans le modèle calculatoire. - mise en place de stratégies d'automatisation de preuves. - prise en compte des modèles plus réalistes pour l'adversaire (canaux cachés, ressources de calcul). A la fin de la thèse on a obtenu un cadre formel et un ensemble de méthodes logicielles capable d'aider à la vérification des protocoles cryptographiques
Critical and private information are exchanged on public environment. To protect it from dishonest users, we use cryptographic tools. Unfortunately, bad conception, poorly written security properties and required security hypothesis lead to attacks, and it may take years before one discover the attack and fix the security schemes involved. In this context, provable security provides formal definitions for security objectives and implied mathematical proofs that these objectives are fullfilled. On another hand, complexity and variety of cryptographic systems are increasing, and proofs by hand are too complicated to write and to verify (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005). Thus, we need computer-assisted verification methods for cryptographic systems. The aim of this thesis is to progress in this direction. More precisely we want significant progress over formal proofs on cryptographic protocols. To verify cryptographic protocols we need to develop a theoritical framework providing: - a precise modelisation for cryptographic protocols and security properties we want to prove in the computationnal model, - designing tactics to automate proofs, - taking into account realistic models for adversary (side-channels...). By the end of the thesis we have enhanced a theoretical framework and computing tools helping verifying cryptographic protocols
9

Kunz-Jacques, Sébastien. "Preuves de sécurité et problèmes difficiles en cryptologie : études de cas". Paris 7, 2007. http://www.theses.fr/2007PA077068.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La sécurité prouvée permet de formaliser ce que l'on attend d'un mécanisme cryptographique, et de prouver que certaines constructions répondent à ces attentes. Les preuves de sécurité reposent cependant sur des hypothèses de difficulté algorithmique de certains problèmes de référence. Ces hypothèses sont principalement fondées sur l'absence d'algorithme efficace pour résoudre les problèmes correspondants. Dans une première partie, nous étudions quelques protocoles d'échange de clé authentifié. Après un examen approfondi du modèle utilisé, nous effectuons la preuve de la sécurité de deux protocoles classiques, MTI/CO et MQV, qui n'était jusqu'à présent évaluée que de façon empirique. Nous montrons ensuite que la modélisation de l'adversaire peut être étendue pour inclure des compromissions actives. Ni MQV, ni HMQV qui en est une variante prouvée sûre, ne résistent à ces formes d'attaques. Nous proposons un nouveau protocole qui comble ces défauts avec une complexité de mise en œuvre similaire à MQV. Dans la seconde partie de cette thèse, nous nous intéressons à la résolution de systèmes d'équations polynomiales à plusieurs variables sur un corps fini. De nombreux cryptosystèmes à clé publique reposent sur la difficulté de ce problème, les systèmes à résoudre appartenant à des familles particulières. Notre travail porte d'une part sur une cryptanalyse d'un tel cryptosystème, TRMC, et d'autre part, sur l'amélioration d'un algorithme générique de résolution de systèmes, XL. Les performances de l'algorithme obtenu sont comparables à celles des meilleurs algorithmes actuels
Provable security enables to formalize what is expected from a cryptographic primitive, and to prove that some mechanisms actually meet these expectations. Security proofs neverthe-less rely on the hypothesis that some reference algorithmic problems are hard to solve. These hardness hypotheses are primarily justified by the lack of efficient algorithms to solve the corre-sponding problems. In the first part of this thesis, we study some authenticated key exchange protocols. After a close look to the security model involved, we prove the security of two classical protocols, MTI/CO and MQV, which was up to now only studied empirically. Then, we show how to extend the adversarial model to include active compromises. Neither MQV, nor HMQV, which is a proved variant of MQV, withstand these attacks. We propose a new protocol that solves this problem with a round and computational complexity similar to the one of MQV. In the second part of this thesis, we turn our attention to solving Systems of multivariate equations on a finite field. Several public key cryptosystems rely on the difficulty of this problem, for different families of Systems of equations. On the one hand, we cryptanalyze such a cryptosystem, TRMC. On the other hand, we improve a generic resolution algorithm, XL. The performance of the resulting algorithm is on par with the best currently known methods
10

Delaunay, Pascal. "Attaques physiques sur des algorithmes de chiffrement par flot". Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Depuis 1999 et l'article de Paul Kocher, de nombreuses attaques physiques ont été publiées, principalement contre des algorithmes à clé publique et des algorithmes de chiffrement par bloc. Paradoxalement, nous retrouvons peu d'attaques physiques contre les algorithmes de chiffrement par flot, bien qu'ils soient utilisés dans de nombreuses applications. Après un rappel sur les attaques physiques, les registres à décalage à rebouclage linéaire et non-linéaire et les attaques par corrélation, nous proposons trois attaques par corrélation rapides contre des registres à décalage à rebouclage linéaire utilisant des informations issues d'attaques physiques. Nous présentons ensuite deux vulnérabilités dans les registres à décalage à rebouclage non-linéaire qui permettent de retrouver l'état interne du registre. Dans la dernière partie, nous utilisons les deux vulnérabilités précédentes pour proposer deux attaques physiques contre l'algorithme de chiffrement par flot VEST
Since 1999 and Paul Kocher's initial publication, several side-channel attacks have been published. Most of these attacks target public-key cryptosystems and bloc ciphers but only a few of them target stream ciphers, despite being widely used on daily applications. After some remids on side-channel attacks, linear and non-linear feedback shift registers and fast correlation attacks, we propose at first three fast correlation attacks targetting linear feedback shift registers and using side-channel information to improve their accuracy. Next, we present two flaws in non-linear feedback shift registers which allow full recovery of the internal state using well-chosen side-channel attacks. We finally use these vulnerabilities to mount two side-channel attacks against VEST, an eSTREAM candidate, to recover partial information from the internal state

Rapporti di organizzazioni sul tema "Infrastructures à clés publiques – Certification":

1

Dudoit, Alain. Les espaces européens communs de données : une initiative structurante nécessaire et adaptable au Canada. CIRANO, ottobre 2023. http://dx.doi.org/10.54932/ryht5065.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le Rapport bourgogne, publié par le CIRANO en juillet 2023, préconise la création d'un espace commun de données dans le corridor commercial stratégique des Grands Lacs et du Saint-Laurent d'ici 2030. Cette proposition s’appuie notamment sur trois rapports distincts de politiques publiés en 2022 par le groupe de travail national sur la chaîne d’approvisionnement, le Conseil des ministres responsables des transports et de la sécurité routière (COMT) et le Comité permanent de la Chambre des communes sur les transports, l'infrastructure et les collectivités. Le constat posé et les recommandations qui découlent de ces rapports soulèvent des questions de fond qui sont au centre des enjeux critiques de gouvernance, de culture d’organisation, de capacité d’exécution, de mobilisation des parties prenantes du public et du privé, ainsi que de la sous-utilisation des données au sein de l’appareil gouvernemental canadien mis à rude épreuve par des années de retard et exacerbée par les perturbations récentes liées à des catastrophes climatiques anticipées. La création d’un espace commun de données est envisagée comme un investissement structurant de l'infrastructure essentielle du Canada pour le transport intermodal et la chaîne d’approvisionnement. Ce document de travail sur les Espaces Européens Communs de Données (EECD) prolonge la synthèse et les recommandations publiées en juillet dernier. Face à l’accélération de l’économique numérique, la gouvernance et le partage efficace des données sont devenus des enjeux fondamentaux pour les politiques publiques à tous les niveaux de juridictions et dans tous domaines de l’activité humaine. Le présent document vise à examiner les initiatives et les défis associés à la gouvernance des données, en mettant particulièrement l'accent sur les Espaces Européens Communs de Données (EECD) et leur pertinence pour le contexte canadien. Il explore la complexité inhérente à la gouvernance des données, qui doit concilier les spécificités sectorielles avec des principes de gouvernance plus universels. Ce faisant, il souligne l'importance d'une action stratégique et coordonnée pour maximiser les avantages sociaux et économiques des données. Le document de travail sur les EECD étend la portée du Rapport bourgogne en fournissant une analyse opérationnelle de l'initiative en cours au sein de l'Union européenne (UE). Celle-ci découle de la stratégie européenne des données de 2020 et vise à établir douze espaces communs de données dans des secteurs stratégiques, y compris la mobilité et les transports. Le document se divise en trois parties principales. La première partie offre un aperçu des politiques publiques relatives aux données au Canada et dans l'UE entre 2018 et 2023. La deuxième partie se concentre sur les implications et les leçons tirées de l'analyse d'impact qui soutient l'adoption de la législation sur la gouvernance des données par les institutions européennes. Cette loi vise à établir un cadre réglementaire pour la création des espaces communs de données en Europe. La troisième partie aborde le déploiement actuel des EECD, en soulignant les étapes clés et les processus en cours. Le document met en évidence des similitudes notables entre l'UE et le Canada en ce qui concerne l'identification des enjeux et la formulation des objectifs de politique publique en matière de données. Il souligne aussi des différences entre ces deux partenaires stratégiques dans l’optimisation du partage des données entre les juridictions et parties prenantes. Ces deux partenaires stratégiques se distinguent cependant par une différence fondamentale: l'absence d'une mutualisation efficace des ressources au sein de l’appareil intergouvernemental canadien dans la poursuite d’objectifs communs face à des enjeux majeurs communs tel celui des données à la grande différence de l’entreprise des EECD par l’UE dans la poursuite d’objectifs identiques de positionnement comme chef de file mondial l’économie des données. Cette absence de considération et, encore moins, d’action conjointe par l’appareil intergouvernemental canadien de mise en œuvre d’une stratégie commune des données au Canada est dommageable. Pour être efficace, la réponse canadienne doit être agile, axée sur les résultats, et intégrée à travers les différentes juridictions. La gestion rigoureuse, l’utilisation responsable et le partage organisé des données au sein et entre les différentes juridictions sont des éléments cruciaux pour aborder les défis complexes et les risques majeurs auxquels le Canada est confronté. Ni le gouvernement fédéral ni ceux des provinces ne sont actuellement bien positionnés pour traiter ensemble les données comme un actif stratégique commun. La résolution des obstacles réglementaires, juridiques et techniques à l'échange de données entre juridictions et organisations nécessite la création d'un espace commun de données qui à son tour implique une combinaison des outils et des infrastructures requises à cette fin, ainsi qu'un traitement des questions de confiance notamment par des règles communes.

Vai alla bibliografia