• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Théorie de l’information et méthodes statistiques pour l’analyse des systèmes d’authentification utilisant des codes graphiques / Information-theoretic and statistical approaches to the problem of authentication using graphical codes

Phan Ho, Anh Thu 18 December 2014 (has links)
Le problème de l'authentification est approché par le biais de la théorie de l'information et le modèle d'authentification est analysé sous deux angles différents: soit en utilisant un code graphique brut, soit en utilisant un code graphique codé par codage canal.La première approche permet de proposer un système d'authentification basé sur le test de Neyman–Pearson. Afin de calculer la probabilité de fausse alarme et non-détection, nous avons d'une part utilisé le théorème de Sanov, d'autre part des méthodes de Monte-Carlo basées sur l'échantillonnage d'importance, et avons ainsi réussi à estimer précisément ces probabilités lorsqu'elles sont très faibles. Nous avons ensuite pu optimiser le modèle d'impression acquisition afin de maximiser les performances d'authentification.La deuxième approche propose d'utiliser un code graphique structuré via l'utilisation d'un codage déterministe. Nous montrons qu'il est possible de trouver des codes authentifiants pour lesquels les probabilité de fausse alarme et de non-détection seront conjointement très faibles. Dans le cas de l'authentification, nous avons cependant analyser un codage inadapté car le décodeur permet une transmission à la capacité du canal principal, mais devient inadapté au canal de l'adversaire. Nous avons donc du dans un premier temps calculer la capacité inadaptée liée au canal de l'adversaire, puis ensuite bornée la probabilité d'erreur de décodage liée à cette capacité. Ces résultats théoriques ont été confirmés par l'utilisation du codage Turbo. Nous montrons que pratiquement les performances des systèmes utilisant le codage canal sont supérieures aux performance liées au codage brut. / The problem of authentication is investigated from an information theoretic security point of view. An authentication model is analyzed using two settings, namely non-channel coding and channel coding based authentication. In the former, a reliable performance measurements of an authentication system relying on a Neyman–Pearson test is provided. Specifically, an asymptotic expression using Sanov's theorem is first proposed to compute the probabilities of false alarm and non-detection, then a practical method based on Monte-Carlo using importance sampling is given to estimate these small probabilities. Thanks to these accurate computation of probabilities, we show that it is possible to optimize the authentication performance when the model of the print and scan channel is known. In the latter, we study the setup where the authentication message is coded by the deterministic channel codes. We show that using channel coding is possible to enhance the authentication performance. Precisely, it is possible to find codes making the two error probabilities simultaneously arbitrarily small. Such codes have rates between the capacity of main channel and that of the opponent channel. It should be noted that the legitimate receiver does not know whether the observed message comes from the legitimate or from the opponent. Therefore it is the objective of the legitimate receiver to use a decoding rule matching with the distribution law of the main channel but mismatching with the opponent channel. Finally, a practical scheme Turbo codes is proposed. The analysis of the EXIT chart is discussed to choose channel parameters so that the authentication performance is optimized.
2

Analyse de performance d'un système d'authentification utilisant des codes graphiques / Performance Analysis of an Authentication Method relying on Graphical Codes

Mai Hoang, Bao An 01 December 2014 (has links)
Nous étudions dans cette thèse l'influence d'un système d'authentification utilisant des codes graphiques 2D modifiés lors de l'impression par un procédé physique non-clônable. Un tel procédé part du principe qu'à très haute résolution le système d'impression acquisition peut être modélisé comme un processus stochastique, de part le caractère aléatoire de la disposition des fibres de papiers, de mélange des particules d'encre, de l'adressabilité de l'imprimante ou encore du bruit d'acquisition. Nous considérons un scénario où l'adversaire pourra estimer le code original et essaiera de le reproduire en utilisant son propre système d'impression. La première solution que nous proposons pour arriver à l'authentification est d'utiliser un test d'hypothèse à partir des modèles à priori connus et sans mémoire des canaux d'impression-acquisition de l'imprimeur légitime et du contrefacteur. Dans ce contexte nous proposons une approximation fiable des probabilités d'erreur via l'utilisation de bornes exponentiels et du principe des grandes déviations. Dans un second temps, nous analysons un scénario plus réaliste qui prends en compte une estimation a priori du canal du contrefacteur et nous mesurons l'impact de cette étape sur les performances du système d'authentification. Nous montrons qu'il est possible de calculer la distribution des probabilité de non-détection et d'en extraire par exemple ses performances moyennes. La dernière partie de cette thèse propose d'optimiser, au travers d'un jeu minimax, le canal de l'imprimeur. / We study in this thesis the impact of an authentication system based on 2D graphical codes that are corrupted by a physically unclonable noise such as the one emitted by a printing process. The core of such a system is that a printing process at very high resolution can be seen as a stochastic process and hence produces noise, this is due to the nature of different elements such as the randomness of paper fibers, the physical properties of the ink drop, the dot addressability of the printer, etc. We consider a scenario where the opponent may estimate the original graphical code and tries to reproduce the forged one using his printing process in order to fool the receiver. Our first solution to perform authentication is to use hypothesis testing on the observed memoryless sequences of a printed graphical code considering the assumption that we are able to perfectly model the printing process. The proposed approach arises from error exponent using exponential bounds as a direct application of the large deviation principle. Moreover, when looking for a more practical scenario, we take into account the estimation of the printing process used to generate the graphical code of the opponent, and we see how it impacts the performance of the authentication system. We show that it is both possible to compute the distribution of the probability of non-detection and to compute the average performance of the authentication system when the opponent channel has to be estimated. The last part of this thesis addresses the optimization problem of the printing channel.

Page generated in 0.0773 seconds