• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 24
  • 6
  • Tagged with
  • 87
  • 33
  • 28
  • 18
  • 16
  • 15
  • 14
  • 13
  • 13
  • 12
  • 12
  • 12
  • 10
  • 10
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus / Monitoring of structured P2P networks applied to the security of contents

Cholez, Thibault 23 June 2011 (has links)
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil).Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. Nous décrivons ainsi les faiblesses du réseau permettant la mise en oeuvre de notre méthode en dépit des protections existantes. Nous présentons les fonctionnalités de notre architecture et en évaluons l'efficacité sur le réseau P2P KAD avant de présenter un déploiement réel ayant pour but l'étude des contenus pédophiles.Nous considérons ensuite la sécurité des données indexées dans une DHT. Nous supervisons le réseau KAD et montrons que celui-ci est victime d'une pollution particulièrement néfaste affectant 2/3 des fichiers mais aussi de nombreuses attaques ciblées affectant la sécurité des contenus stockés. Nous proposons un moyen de détecter efficacement cette dernière attaque en analysant la distribution des identifiants des pairs autour d'une référence ainsi qu'une contre-mesure permettant de protéger les pairs à un coût négligeable. Nous terminons par l'évaluation de la protection au sein de réseaux P2P réels. / The purpose of this thesis is to design and implement new monitoring solutions which are able to deal with the security issues affecting data stored in large structured P2P networks (DHT). There are two major types of issues. First, P2P networks are used to spread illegal contents whose activity is difficult to monitor accurately. Second, the indexation of regular contents can be corrupted (Sybil attack).We first designed a new approach to monitor contents based on the insertion of distributed probes in the network to take control of the indexation mechanism. The probes can attract all the related requests for a given content and assess the peers intent to access it by generating very attractive honeypots. We describe the weaknesses of the network allowing our solution to be effective despite recent protection mechanisms. We then present the services offered by our monitoring architecture and we evaluate its efficiency on KAD. We also present a real deployment whose purpose is to study pedophile contents on this network.Then, we focus on data integrity in distributed hash tables. We performed large scale monitoring campaigns on the KAD network. Our observations show that it suffers from a very harmful pollution of its indexation mechanism affecting 2/3 of the shared files and from a large number of localized attacks targeting contents. To mitigate these threats, we propose a new efficient way to detect attacks by analysing the distribution of the peers' ID found around an entry after a DHT lookup and a counter-measure which can protect the peers at a negligible cost. Finally, we evaluate our solution in real P2P networks.
72

Synchronisation et systèmes dynamiques : application à la cryptographie / Synchronization and dynamical systems : application to cryptography

Dravie, Brandon 06 July 2017 (has links)
Nous présentons dans le cadre de cette thèse une construction effective de chiffreurs par flot auto-synchronisants centrée autour de la classe particulière des systèmes dynamiques Linear Parameter Varying (LPV). Il s'agit de systèmes dont la représentation d'état admet une écriture affine par rapport à l'état et l'entrée mais dont les matrices de la représentation dépendent de paramètres variants dans le temps. Cette dépendance peut se traduire par des fonctions non linéaires de la variable de sortie. La dynamique résultante est donc non linéaire. Nous montrons que la propriété d'auto-synchronisation est liée à une propriété structurelle du système dynamique à savoir la platitude. La platitude est une propriété algébrique qui permet d'exprimer lorsque cela est possible les paramètres d'entrée et sortie d'un système dynamique en fonction de sa sortie qui est appelée dans ce cas une sortie plate. Une caractérisation de la platitude est exprimée en termes des matrices d'état du système dynamique. Une caractérisation complémentaire est proposée en termes de propriétés d'un graphe d'adjacence associé. L'utilisation conjointe de la caractérisation algébrique et graphique donne lieu à une construction systématique d'une nouvelle classe de chiffreurs auto-synchonisants. Dans la deuxième partie de la thèse, nous nous intéressons à la sécurité de chiffreurs auto-synchronisants. Nous proposons dans un premier temps une approche spectrale pour réaliser une attaque par canaux cachés. Cette approche offre une complexité réduite par rapport aux approches classiques utilisées pour les attaques par canaux cachés. Nous donnons ensuite une preuve de sécurité de la forme canonique d'un chiffreur auto-synchronisant basée sur la notion d'indistinguabilité. Une condition nécessaire et suffisante pour caractériser l'indistinguabilité des chiffreurs auto-synchronisants est proposée. Finalement, nous avons établi des résultats sur les propriétés de fonctions vectorielles booléennes qui permettent de caractériser d'une façon générale les chiffreurs auto-synchronisants / In this thesis, we present an effective construction of self-synchronizing stream ciphers based on the class of Linear Parameter-Varying (LPV) dynamical systems. For such systems, the state-space representation admits an affine expression regarding the input and the state but the state matrices depend on time varying parameters. This dependence can be expressed using nonlinear functions of the output variable. Hence, the resulting dynamics of the system are nonlinear. We show that the self-synchronization property is related to a structural property of the dynamical system known as flatness. Flatness is an algebraic property that allows, when possible, the expression of the input and state parameters of a dynamical system as functions of its outputs which is then called flat output. A characterization of the flatness is expressed in terms of state matrices of the dynamical matrix. A complementary characterization is given in terms of properties of the related adjacency graph. The combination of the algebraic and graph theory characterization gives a systematic construction of a new class of self-synchronizing stream ciphers. In the second part of the thesis, we tackle security aspects of self-synchronizing stream ciphers. We propose a spectral approach to performing side channel attacks. This approach offers reduced complexity when compared with standard approaches used for side channel attacks. We also give a security proof, based on the notion of indistinguishability, for the canonical form of self-synchronizing stream ciphers. A neccessary and sufficient condition is proposed in order to characterize the indistinguishability. Finally, we establish some results on vectorial boolean functions and properties they can be achieved when trying to design Self-Synchronizing Stream Ciphers
73

Etude et validation de nouveaux nano-émetteurs destinés à la microscopie optique en champ proche : développement de pointées fonctionnalisées

Suarez, Miguel 17 October 2006 (has links) (PDF)
Un des problèmes majeurs et non encore résolu en microscopie optique champ proche est le choix de l'émetteur ou du capteur optimal. Parmi les techniques développées, l'utilisation de sondes métalliques a conduit aux résolutions les plus élevées. L'inconvénient de ces nano-sondes réalisées à partir de fil métallique, est leur opacité. Une solution hybride combinant un milieu transparent et une couche métallique, par exemple une fibre optique taillée en pointe et métallisée, présente l'intérêt à la fois du guidage de la lumière et de l'existence d'un certain confinement du champ lumineux. Toutefois ces nano-sondes, largement utilisées, présentent de nombreux inconvénients dont le principal est la faible quantité de lumière transmise ou captée. L'introduction du concept de pointe fonctionnalisée est envisagée dans ce travail afin de remédier à cette carence, en optimisant par segmentation adéquate de la couche métallique, le transfert électromagnétique de ou vers la pointe. Il s'agit ni plus ni moins de la transposition dans le domaine optique du principe de l'antenne segmentée. Ce travail constitue le début d'un vaste sujet de recherche portant sur la fonctionnalisation des sondes destinées à la microscopie champ proche. Nous avons réalisé dans cette étude le cas d'un anneau métallique nanométrique suivant deux approches, théorique et expérimentale, menées en parallèle. Pour l'approche théorique, nous nous sommes appuyés sur des simulations numériques à partir d'un code de calcul commercial basé sur des différences finies spatio-temporelles FDTD, et sur une approche analytique modale d'un cylindre métallique infini. Pour la partie expérimentale, nous avons mis en place des procédés de fabrication d'anneaux nanométriques assistée par lithographie électronique classique et nous proposons un procédé original qui combine la lithographie électronique et une attaque ionique argon, afin de surmonter les limites de résolution imposées par les performances de nos appareillages (MEB). Toutes ces techniques ont été réalisées au sein de la centrale de technologie MIMENTO de l'Institut FEMTO-ST.
74

Critères de sécurité des algorithmes de chiffrement à clé secrète

Videau, Marion 10 November 2005 (has links) (PDF)
Les travaux de cette thèse portent sur les critères de sécurité des<br />algorithmes de chiffrement à clé secrète et ont été menés suivant deux<br />axes. Le premier concerne la sécurité des chiffrements symétriques<br />itératifs par blocs contre les attaques par distingueur sur le dernier<br />tour. Les résultats portent en particulier sur la généralisation d'une<br />attaque différentielle d'ordre supérieur menée sur l'algorithme<br />MISTY1. L'origine de cette attaque ainsi que de sa généralisation a pu<br />être expliquée grâce aux propriétés du spectre de Walsh des fonctions<br />de non-linéarité maximale utilisées. Ainsi il a été possible<br />d'élaborer une attaque générique sur tous les chiffrements de Feistel<br />à cinq tours utilisant des fonctions dont le spectre de Walsh est<br />divisible par une grande puissance de 2 car cette propriété permet<br />d'obtenir une borne supérieure sur le degré de la composition de<br />telles fonctions, nettement plus faible que la borne<br />triviale. Cette attaque suggère ainsi un nouveau critère de sécurité<br />qui porte sur la divisibilité du spectre de Walsh des fonctions de<br />tour utilisées dans les chiffrements itératifs par blocs. La deuxième<br />partie de la thèse porte sur l'étude des fonctions booléennes<br />symétriques, et en particulier sur l'existence éventuelle de<br />propriétés cryptographiques. À partir d'une propriété structurelle de<br />périodicité d'une représentation d'une fonction booléenne symétrique,<br />les propriétés de degré algébrique, d'équilibre, de résilience, de<br />critère de propagation et de non-linéarité ont été étudiées, ce qui a<br />permis d'améliorer les résultats existants. Par ailleurs, le calcul<br />explicite du spectre de Walsh des fonctions booléennes symétriques de<br />degré 2 et 3 a été réalisé, ainsi que la détermination de toutes les<br />fonctions symétriques équilibrées de degré inférieur ou égal à 7,<br />indépendamment du nombre de variables.
75

Sécurisation d'un lien radio UWB-IR

Benfarah, Ahmed 10 July 2013 (has links) (PDF)
Du fait de la nature ouverte et partagée du canal radio, les communications sans fil souffrent de vulnérabilités sérieuses en terme de sécurité. Dans ces travaux de thèse, je me suis intéressé particulièrement à deux classes d'attaques à savoir l'attaque par relais et l'attaque par déni de service (brouillage). La technologie de couche physique UWB-IR a connu un grand essor au cours de cette dernière décennie et elle est une candidate intéressante pour les réseaux sans fil à courte portée. Mon objectif principal était d'exploiter les caractéristiques de la couche physique UWB-IR afin de renforcer la sécurité des communications sans fil. L'attaque par relais peut mettre à défaut les protocoles cryptographiques d'authentification. Pour remédier à cette menace, les protocoles de distance bounding ont été proposés. Dans ce cadre, je propose deux nouveaux protocoles (STHCP : Secret Time-Hopping Code Protocol et SMCP : Secret Mapping Code Protocol) qui améliorent considérablement la sécurité des protocoles de distance bounding au moyen des paramètres de la radio UWB-IR. Le brouillage consiste en l'émission intentionnelle d'un signal sur le canal lors du déroulement d'une communication. Mes contributions concernant le problème de brouillage sont triples. D'abord, j'ai déterminé les paramètres d'un brouilleur gaussien pire cas contre un récepteur UWB-IR non-cohérent. En second lieu, je propose un nouveau modèle de brouillage par analogie avec les attaques contre le système de chiffrement. Troisièmement, je propose une modification rendant la radio UWB-IR plus robuste au brouillage. Enfin, dans une dernière partie de mes travaux, je me suis intéressé au problème d'intégrer la sécurité à un réseau UWB-IR en suivant l'approche d'embedding. Le principe de cette approche consiste à superposer et à transmettre les informations de sécurité simultanément avec les données et avec une contrainte de compatibilité. Ainsi, je propose deux nouvelles techniques d'embedding pour la couche physique UWB-IR afin d'intégrer un service d'authentification.
76

Conception, fabrication, caractérisation de micromembranes résonantes en silicium, à actionnement piézoélectrique et détection piézorésistive intégrés appliquées à la détection d'agents biologiques simulant la menace.

Alava, T. 01 October 2010 (has links) (PDF)
La menace d'une attaque bactériologique massive et létale visant les armées ou les populations civiles ont obligé les institutions de recherche militaire à investir massivement dans la préparation à une telle éventualité. La réponse à donner à une attaque bactériologique est conditionnée par les capacités de perception et d'indentification de cette attaque. Ainsi, le besoin en solution de détection et de reconnaissance biologique fiables, peu chères, facilement manipulables est crucial. Nous abordons dans ces travaux de thèse le cas de biocapteurs basés sur des micromembranes résonantes en silicium, assemblées par des technologies de microfabrication classiques. Nous montrons tout d'abord les avantages comparés de ce type de capteur pour répondre à la problématique donnée. Puis, nous rapportons l'étude théorique permettant le dimensionnement des micromembranes en fonction d'objectifs initialement formulés en termes de sensibilité et de limite de détection. La mise en vibration des membranes est assurée par l'action d'une pastille piézoélectrique déposée sur sa surface, la détection du mouvement est effectuée par une jauge piézorésistive positionnée à l'encastrement de la membrane. Nous abordons par la suite, la fabrication du microsystème, son conditionnement ainsi que la fabrication de l'électronique de détection associée. Enfin la caractérisation électrique, mécano-électrique puis biologique des membranes nous permet de mettre en relief les principaux résultats obtenus par rapport à l'état de l'art. Le premier point réside dans la démonstration de la co-intégration physique des phénomènes piézoélectrique et piézorésistif au sein d'une même structure résonante. Est démontrée ensuite la capacité à suivre en temps réel la fréquence de résonance des membranes par détection piézorésistive, lorsque celles-ci sont immergées dans un milieu biologique aqueux. Pour terminer, les résultats biologiques quant à la détection d'agents simulant la menace biologique sont présentés
77

Réseaux de transport complexes : résilience, modélisation et optimisation

Holovatch, Taras 19 October 2011 (has links) (PDF)
Dans cette étude, nous produisons une analyse des réseaux de transport publics (acronyme PTN en anglais) en combinant des outils de la théorie des réseaux complexes, des simulations numériques et des approches analytiques. Nous avons commencé par une analyse empirique des PTN de 14 villes importantes dans le monde et en avons déterminé les principales caractéristiques en termes de réseaux complexes. Cette apporche empirique montre que les PTN apparaissent comme des réseaux ("small world") fortement corrélés avec des "coefficients d'agrégation" élevés et des "distances les plus courtes moyennes" comparativement faibles. Nous avons ensuite introduit divers modèles de PTN à 1 et 2 dimensions. Le modèle de marches aléatoires auto-évitantes (SAW) en interactions mutuelles capture certaines des propriété statistiques des PTN dans les divers modes de représentation. Nous avons poursuivi cette étude en examinant la résistance des PTN à divers scénarios d'attaques, ce qui permet de définir des critères de robustesse des réseaux considérés.
78

Cadre groupal et monde emboîtés en formation d’adultes ou de jeunes adultes ; les formateurs au travail lors de mises en turbulence du cadre. Recherche participante / Group framework and nested worlds in adult training or young adults; Trainers facing attacks on the framework. Participating Research

Falla, Willy 10 December 2010 (has links)
Quand la fonction interprétante instituante de l’équipe est opérante, l’attaque du cadre en institution, devient une tentative pour intérioriser, à partir de l’expérience de confrontation au dispositif institutionnel, le cadre compris comme une préconception non saturée au sens où l’entend Bion. En reprenant les élaborations relatives au rôle du contre-transfert dans la cure individuelle et en établissant une analogie de structure entre le couple transfert –contre-transfert, une dialectique entre asymétrie et solidarité caractérise le dispositif psychanalytique. Un lien étroit s’établit entre l’investissement par l’analyste de cette dialectique et la part du contre-transfert s’exprimant dans le rapport de l’analyste au cadre psychanalytique. Après avoir vérifié la possibilité d’étendre ces élaborations issues de la pratique de la cure-type à la relation formative, au groupe et à l’institution, une analogie a été postulée entre inter-transfert et contre-transfert relativement à l’investissement de cette dialectique entre asymétrie et solidarité. Une défaillance de l’analyse inter-transférentielle induite par un blocage de la dialectique asymétrie – solidarité sera à l’origine de contre-agirs de la part de l’équipe. Ce blocage amène à investir la dimension d’asymétrie aux dépens de la dimension de solidarité. Cette dimension de solidarité permet en effet d’accueillir ce qui vient de l’autre en tant qu’il est autre et d’assumer les relations complexes d’emboitement sous-jacents au lien intersubjectif. Ces hypothèses théoriques ont été élaborées dans le cadre d’une recherche action auprès d’une équipe de formateurs aux métiers de l’animation professionnelle. / When the interpreting function instituting of the team is operative, the attack on the framework in institution, seems an attempt to interiorize, starting from the experiment of confrontation to the institutional device, the framework understood a preconception unsaturated with the direction as Bion has it. By taking again the developments relating to the role of the counter-transference in the individual cure and by establishing an analogy between the couple transference - counter-transference, dialectical between asymmetry and solidarity characterizes the psychoanalytical device. A close link is established between the investment by the analyst of this dialectical and the share of the counter-transference expressed in the report of the analyst to the psychoanalytical framework. After having checked the possibility of extending these developments to the formative relation, the group and the institution, an analogy was postulated between inter-transference and counter-transference relative with the investment of this dialectical between asymmetry and solidarity. A failure of the inter-tranferential analysis induced by a blocking of dialectical asymmetry - solidarity will be at the origin of actings on behalf of the team. This blocking appears in the movement inter - tranferential investing the dimension of asymmetry at the expense of the dimension of solidarity. This dimension of solidarity indeed makes it possible to accomodate what comes from the other and to assume the complex relations of fitment subjacent with the intersubjective bond. These theoretical assumptions were put at work within a research action with a team of trainers to professional animation.
79

Efficacité énergétique des machines de production d'électricité / Energy efficiency of large electric power generators

Ployard, Maxime 29 June 2017 (has links)
Lors de la phase de dimensionnement d’un générateur électrique, des choix préliminaires imposent généralement la topologie. Cette thèse a pour objectif d’apporter une aide décisionnelle au choix des structures de générateurs de fortes puissances. L’intérêt des machines à haute efficacité énergétique est porté par des objectifs environnementaux forts. En conséquence, maîtriser et comprendre l’origine des pertes dans les machines de production d’électricité est un enjeu capital. Ainsi, une méthodologie de calculs de pertes fer est développée pour des générateurs de fortes puissances.Dans les secteurs de la production et conversion d’énergie, les Machines Synchrones à Double Excitation présentent un fort potentiel pour répondre aux défis de la transition énergétique. Dès lors, il est important de quantifier l’impact de ces nouvelles structures par rapport aux solutions existantes. Cette thèse propose une modélisation par méthodes analytiques et semi-analytiques dans l’objectif de concevoir un ensemble de structures de générateurs. La modélisation est également comparée à deux prototypes de fortes puissances, dont un pour une application éolienne à attaque directe.Ensuite, cette modélisation est employée dans un processus de conception par optimisation. Les structures Pareto optimales sont comparées suivant différents cahiers des charges. Ces optimisations permettent de mettre en avant des gains significatifs par rapport aux solutions existantes notamment sur des données statistiques de fonctionnement éolien. / During the design phase of an electrical generator, the topology is generally imposed by preliminary criteria. This thesis aims at providing a decision support for the choice of high power generator structures. The interest for high efficiency machines is driven by strong environmental objectives. Consequently, understanding the origin of losses in power generation machines is a major issue. Thus, a methodology for iron loss calculation is developed for high power generators.In the energy production and conversion sectors, Hybrid Excitation Synchronous Machines have a great potential to respond to the challenges of energy transition. It is important to quantify the impact of these new structures compared with existing solutions. This thesis proposes analytical and lumped models to design a set of generator structures. The modeling approach is also compared with two high power generators, including one for a direct drive wind turbine. Then, this modeling is used in an optimization design process. The optimal Pareto structures are compared according to different specifications. These optimized designs show significant gains compared to the existing solutions, especially on wind profile from a Weibull probability density function.
80

Utilisation des propriétés électromagnétiques en sécurité des réseaux sans fil / Signal-Based security in wireless networks

Ben Hamida, Sana 27 February 2012 (has links)
La sécurité des systèmes de communication mobiles/sans fil est problématique, car ceux-ci sont généralement construits suivant une topologie répartie ou arborescente. Les noeuds qui composent ces réseaux sont caractérisés par des ressources limitées et connectés généralement entre eux d'une manière ad-hoc sans l'aide d'une tierce personne de confiance. Les méthodes de sécurité matures issues du monde des réseaux filaires s'appuient souvent sur des procédés nécessitant des systèmes centralisés et des ressources importantes qui sont difficiles à mettre en place dans des réseaux à fortes contraintes. Dans le cadre de cette thèse, on propose de nouvelles solutions de sécurité qui exploitent les propriétés du médium électromagnétique et de l'interface de radiocommunication dans le but d'assurer des communications sécurisées. La thèse est structurée en deux parties. La première est dédiée au problème de génération de clés de cryptage en exploitant les propriétés des systèmes de communication à bande de fréquence ultra large (ULB). Trois phases sont nécessaires pour convertir le canal radio en clés secrètes: l'estimation du canal, la quantification et l'accord mutuel entre noeuds. Des expérimentations ont été effectuées pour valider les hypothèses sur lesquelles se fondent les méthodes de génération de clés (c.-à-d. la réciprocité et la décorrélation spatiale du canal). Notre étude a montré que la robustesse de ces techniques de sécurité repose sur le choix des algorithmes de numérisation utilisés pour la conversion de la signature du canal ULB vers un format de clé. Une solution adaptative d'extraction a été proposée, évaluée et testée. La robustesse contre les attaques de prédiction du canal a été également examinée. La deuxième partie traite le problème des intrusions illégitimes aux réseaux sans fil. Dans un premier temps, nous testons expérimentalement une méthode basée sur les variations électromagnétiques afin de détecter l'attaque d'écoute passive "eavesdropping" dans les réseaux de capteurs. Par la suite, nous présentons nos travaux concernant l'attaque relais qui est une variante de l'attaque de l'homme-du-milieu et qui est considérée comme un grand défi en particulier pour les systèmes d'authentification. Une nouvelle approche basée sur la détection de la variation des caractéristiques du bruit a été proposée. Des études théoriques et expérimentales ont été conduites pour vérifier la validité de la proposition dans les systèmes de communication de type RFID. / Security in mobile wireless networks is considered a major impediment since these environments are a collection of low-cost devices. They are generally collected in ad hoc manner without the help of trusted third party. Therefore, conventional security methods are always inappropriate. Recent contributions propose to explore the radio communication interface and to turn the radio propagation problems into advantages by providing new alternatives to enhance security. In this thesis, we investigate the signal-based security concept and study its effectiveness through experiments. The first part of this dissertation discusses the problem of key generation from Ultra Wide Band channel. To derive secret keys from channel measurements three stages are required: channel estimation, quantization and key agreement. A campaign of measurements has been performed to confirm the fundamental channel requirements for key generation (i.e., the reciprocity and the spatial decorrelation). Results show that the robustness of such techniques depends on the channel information used as source of randomness as well as on the underlying algorithms. Analysis on the impact of each stage (i.e. the quantization and the key agreement) on the security has been presented. An adaptive key extraction method is proposed, performances are evaluated and robustness against deterministic channel prediction attacks is presented. The second part of the dissertation considers the problem of intrusion detection. First, we test a method based on electromagnetic radiation to discover the presence of an adversary in the receiver/emitter vicinity. Then, the problem of relay attack detection is investigated in RFID systems. A relay attack is a man-in-the middle attack, where the adversary is able to successfully pass the authentication phase by relaying messages between the legitimate verifier and the prover. A new solution based on the noise channel is proposed to detect this attack. Experimental and theoretical results are provided to test the effectiveness of the new proposition.

Page generated in 0.0472 seconds