Literatura científica selecionada sobre o tema "Contremesure"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Consulte a lista de atuais artigos, livros, teses, anais de congressos e outras fontes científicas relevantes para o tema "Contremesure".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Artigos de revistas sobre o assunto "Contremesure"

1

SAUVET, F., M. CHENNAOUI, S. BANZET, C. BOURRILHON, F. CANINI, L. BOURDON e N. KOULMANN. "Coup de chaleur d’exercice, système cardiovasculaire et vulnérabilité systémique". Médecine et Armées Vol. 40 No. 3, Volume 40, Numéro 3 (1 de junho de 2012): 231–40. http://dx.doi.org/10.17184/eac.6611.

Texto completo da fonte
Resumo:
L’un des problèmes posés par le coup de chaleur d’exercice réside dans la précocité des troubles neurologiques qui sont la conséquence de mécanismes pernicieux généraux et cérébraux aboutissant à un déficit de perfusion tissulaire et à une ischémie cérébrale. Au niveau général, la redistribution vasculaire et les modifications de la vasomotricité d’origine inflammatoire, favorisent l’apparition d’un collapsus vasculaire. L'ischémie cérébrale, liée à l’oedème cérébral et à l’hypoperfusion, favorise un état de déséquilibre énergétique qui s'accompagne d'une cytotoxicité, d’une inflammation locale et d'une augmentation de la production de radicaux libres qui majorent la diminution des débits sanguins. Ainsi, les modifications vasculaires observées sont liées à des réponses physiopathologies locales et générales, parfois contradictoires et complexes, qui entrent en compétition et déséquilibrent dans un sens ou dans l’autre la balance vasoconstriction/vasodilatation. Ces déséquilibres modifient les résistances vasculaires, créant des mécanismes vicieux qui favorisent la diminution de la tolérance à la chaleur. Dans ce travail, nous décrierons l’implication du système cardiovasculaire dans la diminution de la tolérance à la chaleur et la survenue d’un coup de chaleur d’exercice. Nous aborderons également les mécanismes qui augmentent la vulnérabilité individuelle et les effets des contremesures protectrices.
Estilos ABNT, Harvard, Vancouver, APA, etc.

Teses / dissertações sobre o assunto "Contremesure"

1

Damiot, Anthony. "Effet d'une contremesure nutritionnelle sur l'inflexibilité métabolique induite par simulation d'impesanteur chez l'homme". Thesis, Strasbourg, 2018. http://www.theses.fr/2018STRAJ124/document.

Texto completo da fonte
Resumo:
Les missions spatiales et les études de simulation par alitement prolongé ont montré que l’inactivité physique induite par la microgravité affecte l’ensemble des systèmes physiologiques chez l’humain. En condition d’alitement prolongé notre laboratoire (UMR7178, IPHC, DEPE, Strasbourg) a montré que l’adaptation métabolique était proche de celle retrouvée dans le syndrome métabolique associé, dans la population générale, à de nombreuses pathologies. Une hypothèse a été émise pour décrire la cascade des événements entraînant les dérèglements métaboliques en microgravité simulée. Cette cascade d’adaptations aurait pour conséquence le développement d’un état d’inflexibilité métabolique, définie comme une incapacité à ajuster l’utilisation des nutriments comme substrats aux changements de disponibilité des nutriments et dont la compréhension reste toutefois incomplète. Lors de ce projet de thèse, nous nous sommes attachés à caractériser le syndrome d’inflexibilité métabolique chez l’Humain à travers l’investigation clinique de l’état musculaire, de l’inflammation et du stress oxydant, de la sensibilité à l’insuline et de l’oxydation des substrats énergétiques au cours d’une étude de preuve de concept et d’une étude de simulation de microgravité de 60 jours. Sur la base d’études récentes démontrant l’impact de compléments nutritionnels sur les adaptations métaboliques associées à de nombreuses maladies métaboliques chroniques, une étude de preuve de concept a permis de tester l’efficacité d’un cocktail nutritionnel composé de polyphénols, d’oméga-3, de vitamine E et de sélénium. La supplémentation a permis de réduire l’atrophie musculaire, le stress oxydant et le développement d’une inflexibilité métabolique par l’intermédiaire d’une meilleure oxydation lipidique et d’une réduction de la lipogenèse de novo suite à une période d’inactivité physique de 20 jours. Sur la base de ces premiers résultats, une étude d’alitement de 60 jours a été menée chez l’Humain pour tester les effets du cocktail nutritionnel en condition de microgravité simulée. Dans cette seconde étude, la supplémentation nutritionnelle a permis de prévenir au moins partiellement des adaptations aigües et chroniques engendrées par l’inactivité physique au cours de l’alitement. En particulier la supplémentation a augmenté les défenses sanguines anti-oxydantes, a prévenu l’augmentation de la lipidémie et la réduction de l’oxydation lipidique et a contenu le développement d’une inflexibilité métabolique aiguë et chronique en absence de challenge métabolique. Toutefois la contremesure n’a pas eu d’effet protecteur suite à un challenge métabolique sous forme de surnutrition glucidique. L’ensemble des résultats indique que le développement d’une inflexibilité métabolique apparaît comme un événement précoce, qui, décelé à temps pourrait se révéler comme un biomarqueur d’intolérance au glucose dans des stratégies de prévention des maladies chroniques du XXIème siècle. Plus encore, cette étude a permis de démontrer l’atout d’un cocktail antioxydant et anti-inflammatoire en limitant les altérations métaboliques sans avoir d'effets néfastes sur les autres systèmes, tout en étant une contremesure facile à mettre en œuvre et peu coûteuse. Quand bien même la contremesure nutritionnelle utilisée lors de cette étude ne serait pas suffisante pour maintenir l’ensemble des systèmes physiologiques intacts, d’autres études devront être menées afin de trouver la combinaison de contremesures idéale permettant de limiter les dégradations induites par la microgravité et ainsi permettre des nouvelles avancées dans l’exploration spatiale (Lune, Mars) au cours des prochaines décennies. En ce sens, un protocole adapté d’activité physique combiné à une contremesure nutritionnelle sous forme de cocktail semble être une piste prometteuse
Space missions and bedrest simulation studies have shown that physical inactivity affects all physiological systems in humans. In prolonged bed rest conditions, our laboratory (UMR7178, IPHC, DEPE, Strasbourg) showed that metabolic adaptations were close to that found in the metabolic syndrome associated with metabolic chronic diseases in the general population. Based on these results, we proposed a hypothesis to describe the cascade of events leading to metabolic alterations in simulated microgravity, leading to the development of metabolic inflexibility. Metabolic inflexibility is defined as the inability of the body to adjust fuel use to changes in fuel availability. The first objective of this Thesis was to test this hypothesis and understand the mechanisms underlying the simulated microgravity induced metabolic alterations. Specifically, we focused on characterizing the metabolic inflexibility syndrome in humans through clinical investigation of muscle condition, inflammation and oxidative stress, insulin sensitivity and oxidation of energy substrates in a proof of concept study and a 60-day microgravity simulation study in healthy male adults. Based on recent studies demonstrating the impact of nutritional supplements on metabolic adaptations associated with many chronic metabolic diseases, a proof-of-concept study tested the efficacy of a nutritional cocktail composed of polyphenols, omega-3, vitamin E and selenium. In the feasibility study, we showed that supplementation reduced muscle atrophy, oxidative stress and the development of metabolic inflexibility via an improvement in lipid oxidation and a reduction in de novo lipogenesis following a 20-day period of physical inactivity induced by daily step reduction. Based on these first results, a 60-day bed rest study was conducted in health men to test the effects of the dietary cocktail in simulated microgravity conditions. In this second human clinical research study, nutritional supplementation prevented at least partially acute and chronic adaptations caused by physical inactivity induced by bed rest. In particular, supplementation increased antioxidant blood defenses, prevented increased lipid levels, reduced lipid oxidation and mitigated the development of acute and chronic metabolic inflexibility in absence of metabolic challenge. However, the countermeasure did not have a protective effect following a metabolic challenge in the form of carbohydrate overnutrition. All the results indicate that the development of metabolic inflexibility appears to be an early event, which, if detected in time, could prove to be a useful biomarker to use to prevent chronic diseases in the 21st century. Moreover, this study demonstrated the advantage of an antioxidant and anti-inflammatory cocktail by limiting metabolic alterations without having harmful effects on other systems, while being easy to implement and cost-effective. Even if the nutritional countermeasure used in this study is not sufficient to keep all physiological systems intact, further studies will have to be carried out to find the ideal combination of countermeasures to limit microgravity-induced degradation and thus allow new advances in space exploration (Moon, Mars) over the next decades. In this line, an adapted protocol of physical activity combined with a nutritional countermeasure in the form of a cocktail could be a promising approach
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Rudwill, Floriane. "Conséquences d’une simulation d’impesanteur de 21 jours chez l’homme sur le métabolisme des lipides et effets d’une supplémentation en protéines testée comme contremesure". Thesis, Strasbourg, 2015. http://www.theses.fr/2015STRAJ009/document.

Texto completo da fonte
Resumo:
Au cours d’une simulation de la microgravité de 21 jours, le développement de plusieurs altérations métaboliques ont été étudiées : une inflammation de bas-niveau et une altération de la sensibilité à l’insuline et du métabolisme lipidique. Connues pour leurs impacts positifs sur le métabolisme, une supplémentation en protéines du petit lait, combinée à des sels alcalins, a également été testée.Contrairement aux études précédentes, aucune inflammation, ni altération du métabolisme lipidique n’a été clairement décrite dans notre étude. En revanche une diminution de l’oxydation des glucides en faveur des lipides est observée, suggérant le début d’une insensibilité à l’insuline. Nos données suggèrent qu’il serait possible de prévenir les dérégulations métaboliques associées à l’inactivité physique sévère par un remplacement isocalorique des lipides par les protéines, avec un apport protéique de base de 1,2g/kg/jour et un contrôle strict de la balance énergétique par l’apport calorique
During 21 days of simulated microgravity, the development of several metabolic alterations has been studied: a low-grade inflammation and an alteration of insulin sensitivity and lipid metabolism. Known for their positive effect on metabolism, whey proteins supplementation combined with alkaline salts have also been tested. At the opposite of previous studies, no inflammation, nor lipid metabolism alterations have clearly been described. Nevertheless, a decrease in carbohydrates oxidation in favor of lipids is observed, suggesting the development of insulin insensitivity. Our data suggest that it may be possible to prevent the metabolic disorders associated with severe physical inactivity by anisocaloric replacement of lipids by proteins in the diet, along with a protein intake of 1.2g/kg/day and tight control of energy balance by adjusting energy intake
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Séré, Ahmadou Al Khary. "Tissage de contremesures pour machines virtuelles embarquées". Limoges, 2010. http://aurore.unilim.fr/theses/nxfile/default/ec9d960e-5234-4fd7-a38f-bd8107443f05/blobholder:0/2010LIMO4017.pdf.

Texto completo da fonte
Resumo:
L'objectif de ce travail de recherche est de proposer des moyens de garantir que l'on peut détecter une injection de faute causant la perturbation de la carte à puce. Nous souhaitons que cette détection soit automatique tout en respectant les contraintes de ressources mémoires et processeurs de la carte. Pour y parvenir, nous utilisons une fonctionnalité introduite par Java Card 3 qui est l'annotation de sécurité qui permet au programmeur de marquer les méthodes et classes sensibles de son application. Permettant à la machine virtuelle de passer dans un mode sécurisé lors de leur exécution. L'approche proposée est d'introduire des informations de sécurité dans le code et de modifier la machine virtuelle afin qu'elle les utilise pour détecter les attaques. Ces recherches se sont focalisées sur le développement de nouveaux moyens de lutter contre les attaques par injection en faute en vérifiant en temps réel l'intégrité du code ou celle du flot de contrôle
Our goal, is to propose some way to guaranty that we can detect that a fault attack occurs tampering the smart card ship. And we want to do this in an automatic way that is affordable in resources (memory and CPU averhead) for the card. To achieve this goal, we use a functionality introduced by Java Card 3, the security annotations that allow a programmer to choose sensitive methods or classes of his application. Allowing the virtual machine to execute them in a secured mode. The developed approach is to use security information introduce in application code and to modify the java virtual machine to make good use of them to detect the attack. These researches focus on proposing different mechanisms that can help to fight against fault attacks in verifying during runtime the code integrity or the control flow integrity
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Ducousso, Rieul. "Sécurisation des accès aux périphériques et depuis les périphériques dans une architecture multicœur RISC-V utilisée pour la virtualisation". Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS040.

Texto completo da fonte
Resumo:
La sécurité informatique est un enjeu majeur dans des domaines variés tels que la santé, les transports, l'industrie ou encore la défense. Ces systèmes intègrent de plus en plus de composants développés par des sous traitants ne pouvant être considérés comme de confiance pour la garantie de la sécurité du système. Les attaques par canaux cachés contournent les mécanismes classiques d'isolation mis en place dans les systèmes et permettent l'échange de données entre deux processus ou machines virtuelles isolés. Différentes attaques et contremesures existent principalement dans les processeurs. Nous proposons une attaque par canal caché exploitant les variations temporelles dues au parcours de la hiérarchie mémoire. Elle brise l'isolation entre les périphériques d'un système virtualisé ouvrant un canal de communication entre deux périphériques malicieux. Nous montrons par l'adaptation, aux spécificités des périphériques, des principes exploités par les canaux cachés sur les processeurs qu'il est possible d'échanger des données entre deux périphériques isolés par une IOMMU. Dans un second temps nous modifions la microarchitecture de l'IOMMU pour réduire l'impact de ce type d'attaques. La stratégie mise en place est de décorréler les opérations effectuées par les périphériques et l'état interne de ses composants. Nous montrons, en simulation et sur un système intégrant un processeur exécutant Linux implémenté sur une carte FPGA, les effets de cette contremesure sur l’isolation et sur les performances. Le débit du canal caché est réduit sans toutefois l'interdire totalement. L'impact sur les performances des accès mémoires des périphériques est limité
Today, computer security is a major topic in various fields such as healthcare, transport, industry or defense. Systems integrated an ever increasing number of components developed by untrusted sources. Covert channel attacks subvert system mechanism to create a communication channel between entities that otherwise shouldn't be able to communicate thus breaching data confidentiality. These attacks circumvent classical isolation mechanisms by allowing processes or virtual machines to exchange and exfiltrate data. Most attacks target the processor and its neighbouring components. We propose a new side-channel attack exploiting the temporal variations due to the memory hierarchy to implement a communication channel. This attack breaks the isolation between peripherals of a virtualized system opening a communication channel between two malicious devices. This attack relies on the adaptation of principles exploited by covert channels on processors with specificities of peripherals. We show that it is possible to exchange data between two devices isolated by an IOMMU. Secondly, we modify the microarchitecture of the IOMMU to reduce the impact of such attacks. The defense strategy is to decorrelate the operations performed by the peripherals and the internal state of its components. We show in simulation and on a system incorporating a processor running Linux implemented on a board FPGA the effects of this countermeasure on the isolation as well as on the device performance. This countermeasure reduces the throughput covert channel without however negating it fully. The impact on performance of peripheral memory accesses is limited
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Joaquim, da Rolt Jean. "Testabilité versus Sécurité : Nouvelles attaques par chaîne de scan & contremesures". Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20168.

Texto completo da fonte
Resumo:
Dans cette thèse, nous analysons les vulnérabilités introduites par les infrastructures de test, comme les chaines de scan, utilisées dans les circuits intégrés digitaux dédiés à la cryptographie sur la sécurité d'un système. Nous développons de nouvelles attaques utilisant ces infrastructures et proposons des contre-mesures efficaces. L'insertion des chaînes de scan est la technique la plus utilisée pour assurer la testabilité des circuits numériques car elle permet d'obtenir d'excellents taux de couverture de fautes. Toutefois, pour les circuits intégrés à vocation cryptographique, les chaînes de scan peuvent être utilisées comme une porte dérobée pour accéder à des données secrètes, devenant ainsi une menace pour la sécurité de ces données. Nous commençons par décrire une série de nouvelles attaques qui exploitent les fuites d'informations sur des structures avancées de conception en vue du test telles que le compacteur de réponses, le masquage de valeur inconnues ou le scan partiel, par exemple. Au travers des attaques que nous proposons, nous montrons que ces structures ne protégent en rien les circuits à l'inverse de ce que certains travaux antérieurs ont prétendu. En ce qui concerne les contre-mesures, nous proposons trois nouvelles solutions. La première consiste à déplacer la comparaison entre réponses aux stimuli de test et réponses attenduesde l'équipement de test automatique vers le circuit lui-même. Cette solution entraine un surcoût de silicium négligeable, n'aucun impact sur la couverture de fautes. La deuxième contre-mesure viseà protéger le circuit contre tout accès non autorisé, par exemple au mode test du circuit, et d'assurer l'authentification du circuit. A cet effet, l'authentification mutuelle utilisant le protocole de Schnorr basé sur les courbes elliptiques est mis en oeuvre. Enfin, nous montronsque les contre-mesures algorithmiques agissant contre l'analyse différentielle peuvent être également utilisées pour se prémunir contre les attaques par chaine de scan. Parmi celles-ci on citera en particulier le masquage de point et le masquage de scalaire
In this thesis, we firstly analyze the vulnerabilities induced by test infrastructures onto embedded secrecy in digital integrated circuits dedicated to cryptography. Then we propose new scan-based attacks and effective countermeasures. Scan chains insertion is the most used technique to ensure the testability of digital cores, providing high-fault coverage. However, for ICs dealing with secret information, scan chains can be used as back doors for accessing secret data, thus becominga threat to device's security. We start by describing a series of new attacks that exploit information leakage out of advanced Design-for-Testability structures such as response compaction, X-Masking and partial scan. Conversely to some previous works that proposed that these structures are immune to scan-based attacks, we show that our new attacks can reveal secret information that is embedded inside the chip boundaries. Regarding the countermeasures, we propose three new solutions. The first one moves the comparison between test responses and expected responses from the AutomaticTest Equipment to the chip. This solution has a negligible area overhead, no effect on fault coverage. The second countermeasure aims to protect the circuit against unauthorized access, for instance to the test mode, and also ensure the authentication of the circuit. For thatpurpose, mutual-authentication using Schnorr protocol on Elliptic Curves is implemented. As the last countermeasure, we propose that Differential Analysis Attacks algorithm-level countermeasures, suchas point-blinding and scalar-blinding can be reused to protect the circuit against scan-based attacks
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Bhasin, Shivam. "Contremesures au niveau logique pour sécuriser les architectures de crypto-processeurs dans un FPGA". Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00683079.

Texto completo da fonte
Resumo:
Les réseaux de portes programmables modernes (FPGA) sont en mesure de mettre enoeuvre un système complexe sur puce (SoC) tout en fournissant des performances élevées. Un SoC Complexe contient généralement des noyaux cryptographiques embarqués permettant de chiffrer/déchiffrer des données afin d'en garantir la sécurité. Ces noyaux cryptographiques sont mathématiquement sûres mais leur mises en oeuvre matérielle peut être compromise par l'utilisation d'attaques par canaux cachés (SCA) ou d'attaques en faute (FA). Tout d'abord, une contremesure ciblant les transferts de registres, que nous appelons "Unrolling" est proposée. Cette contre-mesure exécute plusieurs tours d'un algorithme cryptographique par cycle d'horloge ce qui permet une diffusion plus profonde de données. Les résultats montrent une excellente résistance contre les SCA. Ceci est suivi par une contre-mesure basée sur un "Dual-Rail Precharge Logic" (DPL). La ''Wave Dynamic Differential Logic'' (WDDL) est une contre-mesure DPL bien adaptée pour les FPGAs. L'analyse de la DPL contre les attaques en fautes révéle qu'elle est résistante contre la majorité des fautes. Par conséquent, si des failles comme l'effet de propagation précoce (early propagation effect (EPE)) et le déséquilibre technologique sont fixés, DPL peut évoluer en tant que contre-mesure commune aux SCA et FA. En continuant sur cette ligne de recherche, nous proposons deux nouvelles contremesures: DPL sans EPE et ''Balanced-cell based DPL'' (BCDL). Enfin des outils d'évaluation avancés comme les modèles stochastique, l'information mutuelle et les attaques combinées sont discutées ce qui est très utiles l'analyse des contremesures.
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Selmane, Nidhal. "Attaques en fautes globales et locales sur les cryptoprocesseurs : mise en oeuvre et contremesures". Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00565881.

Texto completo da fonte
Resumo:
Dans cette thèse, Nous présentons différents aspects d'attaques physiques sur les implémentations cryptographiques de l'algorithme de chiffrement AES, ainsi qu'une étude sur les contre-mesures possibles. La première méthode d'injection utilisée est basée sur la violation temps de setup. Nous avons démontré pour la première fois que cette méthode globale permet l'injection de fautes exploitables dans les circuits cryptographiques ASIC et FPGA. On a également réalisé une attaque locale sur un microprocesseur ATmega128 en utilisant un laser. Nous présentons aussi dans cette thèse, une nouvelle approche pour contrer les attaques en fautes basée sur la résilience. La résilience n'impose aucune destruction des secrets dans le cas d'une attaque en faute. Dans une implémentation protégée par résilience, quand une faute est injectée avec succès mais n'a pas de conséquence dans le calcul, le circuit ne présente aucune réaction par contre si le circuit est protégé par un système de détection arrête automatiquement le calcul même si la faute n'a pas d'effet. Dans une implémentation résilience même si la faute est injectée lors du calcul l'attaquant ne peut pas exploiter le résultat a fin d'exécuter une attaque DFA. Plusieurs méthodes concrètes pour mettre en oeuvre la résilience pour les chiffrements symétriques sont proposées, parmi lesquelles un mode aléatoire de fonctionnement qui convient pour des cartes à puce a faible coût. Nous proposons d'utiliser les logiques DPL comme méthode de protection. Ces logiques protègent simultanément contre les attaques par observation et par perturbation, et sont moins coûteux que la détection basée sur les codes
Nowadays, embedded systems and smart cards are part of everyday life. With the proliferation of these devices the need for security increases. In order to meet this demand, cryptographic algorithms are applied. However, even if the algorithms on mobile devices are secure from a cryptanalytical point of view, the secret they use can be revealed by attacking the cryptographic implementation. Indeed an adversary with physical access to the device can benefit from its characteristics or influence its behavior. Methods that observe the activity of a device are considered as passive attacks. In contrast, active attacks try to manipulate the computation and benefit from the erroneous results. These last methods are also called fault injection attacks. This thesis deals with fault attacks. It focuses on practical validations of theoretical attack on symmetric cryptographic algorithm using non-invasive attack. First a new global method to inject fault called setup time violation attack on both ASICs and FPGAs has been studied and carried out on different AES implementations. Then local and semi-invasive optical fault attacks by means of laser beam have been performed on a software implementation. Beside this analysis work, some countermeasures have been investigated. It has been notably shown that Differential with Precharge Logics, already good countermeasure against passive attacks, provide excellent resilience properties against fault attacks. We have demonstrated theoretically and shown practically that information hiding (such as WDDL) makes it difficult to mount fault attacks, since faulty outputs reveal no information about the keys
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Selmane, Nidhal. "Attaques en fautes globales et locales sur les cryptoprocesseurs AES : mise en œuvre et contremesures". Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00565881.

Texto completo da fonte
Resumo:
Dans cette thèse, Nous présentons différents aspects d'attaques physiques sur les implémentations cryptographiques de l'algorithme de chiffrement AES, ainsi qu'une étude sur les contre-mesures possibles. La première méthode d'injection utilisée est basée sur la violation temps de setup. Nous avons démontré pour la première fois que cette méthode globale permet l'injection de fautes exploitables dans les circuits cryptographiques ASIC et FPGA . On a également réalisé une attaque locale sur un microprocesseur ATmega128 en utilisant un laser. Nous présentons aussi dans cette thèse, une nouvelle approche pour contré les attaque en fautes basé sur la résilience. La résilience n'impose aucune destruction des secrets dans le cas d'une attaque en faute. Dans une implémentation protégée par résilience, quand une faute est injecté avec succès mais n'a pas de conséquence dans le calcul, le circuit ne présente aucune réaction par contre si le circuit est protégé par un système de détection arrête automatiquement le calcul même si la faute n'a pas d'effet. Dans une implémentation résilience même si la faute est injectée lors du calcul l'attaquant ne peut pas exploiter le résultat a fin d'exécuter une attaque DFA. Plusieurs méthodes concrètes pour mettre en oeuvre la résilience pour les chiffrements symétriques sont proposées, parmi lesquelles un mode aléatoire de fonctionnement qui convient pour des cartes à puce a faible coût. Nous proposons d'utiliser les logiques DPL comme méthode de protection. Ces logiques protègent simultanément contre les attaques par observation et par perturbation, et sont moins coûteux que la détection basée sur les codes.
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Gomes, Mesquita Daniel. "Architectures Reconfigurables et Cryptographie: Une Analyse de Robustesse et Contremesures Face aux Attaques par Canaux Cachés". Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2006. http://tel.archives-ouvertes.fr/tel-00115736.

Texto completo da fonte
Resumo:
Ce travail constitue une étude sur la conception d'une architecture reconfigurable pour la
cryptographie. Divers aspects sont étudiés, tels que les principes de base de la cryptographie,
l'arithmétique modulaire, les attaques matériaux et les architectures reconfigurables. Des méthodes
originales pour contrecarrer les attaques par canaux cachés, notamment la DPA, sont proposés.
L'architecture proposée est efficace du point de vue de la performance et surtout est robuste contre
la DPA.
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Provost, Romain. "Adaptation cardiovasculaire de l'astronaute : en confinement et en microgravité réelle et simulée". Thesis, Tours, 2015. http://www.theses.fr/2015TOUR3307/document.

Texto completo da fonte
Resumo:
Le présent travail de Doctorat porte sur l’adaptation et le déconditionnement cardiovasculaire chez l’astronaute en microgravité réelle prolongée, en microgravité simulée de courte durée (avec et sans contremesures par hypergravité), et en confinement de longue durée. Afin de répondre à cette thématique, 3 études expérimentales sur l’humain ont été réalisées, et de fait, ce présent travail de Doctorat se divise en 3 parties distinctes. La première est la mission « Mars 500 » qui comprend un confinement de 520 jours de 6 sujets-volontaires. La seconde est le projet « Vessel Imaging » qui comprend un vol spatial respectif de 6 mois à bord de la « Station Spatiale Internationale (ISS) » de 10 sujets-astronautes. La troisième est l’étude «Short Time Bed-Rest (STBR)» (12 sujets) qui comprend une courte période de microgravité simulée par alitement prolongé à -6° (5 jours) avec et sans l’utilisation de deux contremesures cardiovasculaires par hypergravité (continue ou intermittente)
This PhD work focuses on astronaut cardiovascular adaptation and deconditioning in real prolonged microgravity, short simulated microgravity (with and without countermeasures) and long-term confinement. To answer to this topic 3 humans experimental studies have been performed, and thus the present PhD work is divided into 3 distinct parts . The first one is the mission « Mars 500 » which consists in 520-days confinement with 6 subjects-volunteers mission. The second is the project « Vessel Imaging » whitch consit in a 6-months spaceflight aboard the « International Space Station » with 10 subjects-astronauts. The third is the « Short Time Bed -Rest (STBR) » study (12 subjects) which consist in a short period of bedrest (-6°, 5 days) with and without the use of two cardiovascular countermeasures by hypergravity (continuous or intermittent)
Estilos ABNT, Harvard, Vancouver, APA, etc.

Livros sobre o assunto "Contremesure"

1

Advisory Group for Aerospace Research and Development. Aerospace Medical Panel., ed. Impact head injury: Responses, mechanisms, tolerance, treatment and countermeasures = les traumatismes craniens consecutifs aux impacts : les mecanismes, la tolerance, le traitement et les contremesures. Neuilly sur Seine: Agard, 1997.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia