• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 2
  • 2
  • Tagged with
  • 7
  • 7
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Résistance des circuits cryptographiques aux attaques en faute / Resistance to fault attacks for cryptographic circuits

Bousselam, Kaouthar 25 September 2012 (has links)
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés robustes contre la cryptanalyse. Toutefois des manipulations malveillantes contre le circuit lui-même peuvent permettre de retrouver les données secrètes. Entre autres, les attaques dites « en fautes » se sont révélés particulièrement efficaces. Leur principe consiste à injecter une faute dans le circuit (à l'aide d'un faisceau laser par exemple), ce qui produira un résultat erroné et à le comparer à un résultat correct. Il est donc essentiel de pouvoir détecter ces erreurs lors du fonctionnement du circuit.Les travaux de thèse présentées dans ce mémoire ont pour objet la détection concurrente d'erreurs dans les circuits cryptographique, en prenant comme support l'implantation du standard d'encryption symétrique l'Advanced Encryption standard « AES ». Nous analysons donc plusieurs schémas de détection d'erreur basés sur de la redondance d'information (code détecteur), certains issus de la littérature, d'autres originaux utilisant un double code de parité entrée-sortie permettant l'amélioration du taux de détection d'erreur dans ces circuits. Nous présentons aussi une étude montrant que le choix du type du code détecteur le plus approprié dépend, d'une part du type d'erreur exploitable pouvant être produite par un attaquant, et d'autre part du type d'implémentation du circuit à protéger. Les circuits cryptographiques sont également la cible d'autres attaques, et en particulier les attaques par analyse de consommation. Les contre mesures proposés jusqu'à lors pour un type d'attaques, se révèlent la plupart du temps néfastes sur la résistance du circuit face à d'autres types d'attaque. Nous proposons dans cette thèse une contre mesure conjointe qui protège le circuit à la fois contre les attaques en fautes et les attaques par analyse de consommation. / The cryptographic blocks used in the integrated circuits implement algorithms proved robust against cryptanalysis. However, malicious manipulation against the circuit itself can retrieve the secret data. Among known hardware attacks, attacks called "fault attacks" are proved particularly effective. Their principle is to inject a fault in the circuit (using for example a laser beam) that will produce an erroneous result and to compare it with a correct result. Therefore, it is essential to detect these errors during the circuit running.The work presented in this thesis concerns the concurrent detection of errors in cryptographic circuits, using as support the implementation of the Advanced Encryption Standard "AES". Thus, we analyze several error detection schemes based on the redundancy of information (detector code). We present a solution using dual code of parity to improve the rate of error detection in these circuits. We also present a study showing that the choice of the type of the detector code depends on one hand on the type of error that can be produced and be used by an attacker. On the other hand, it depends on type of the circuit implementation that we want to protect.The cryptographic circuits are also the target of further attacks, especially attacks by consumption analysis. The measures proposed against a type of attack, proved mostly negative against other types of attack. We propose in this work a joint measure that protects the circuit against both fault attacks and attacks by analysis of consumption.
2

Hur utvecklas den svenska minröjningsfunktionen inom marinen?

Arby, Nathaniel January 2009 (has links)
<p>Sjöminan har sänkt och skadat mer tonnage än alla andra vapensystem till sjöss. Då medel föder motmedel har sjöminan och minröjningen följt varandra i en lång duell.</p><p>Huvudsyftet med denna uppsats är att undersöka hur de svenska minröjningsförbanden utvecklas inom taktik och teknik och hur dessa komponenter förhåller sig till varandra. Uppsatsen söker även svaret på hur utvecklingen från minröjningsklass Landsort till minröjningsklass Koster skett.</p><p>Med hjälp av deskriptiv metod kommer <em>Militärstrategisk doktrin, Doktrin för marina operationer</em> samt <em>Försvarsmaktens läroböcker i Mineringstjänst</em>, <em>Minmotmedelstjänst</em> och <em>Minröjningstjänst</em> att användas för att redogöra hur den marina taktiken och tekniken utvecklas som ett medel i duellen mot sjöminan.</p><p>De svenska minröjningsfartygens taktiska och tekniska utveckling grundar sig på de militära basfunktionerna, <em>ledning, verkan, skydd, rörelse, underrättelse samt uthållighet</em>. Samtidigt utvecklas minröjningsförbanden i Försvarsmakten mot ett, både för personal och materiel, säkrare och effektivare förband.</p> / <p>The main purpose with this essay is to examine the development of the Swedish mine warfare branch both tactical and technical and how these two components are combined to maximize the effect. The essay also analyses the midlife upgrade of the MCMV Landsort class towards the MCMV Koster class.</p><p>This essay will describe on the basis of the Swedish doctrines and mine warfare textbooks how the naval tactics and technology function as a foundation for development of new means in the duel against the sea mine.</p><p>The sea mine is a weapon system that has been used during several centuries and has sunk more tonnage than all other weapon systems together. As long as there have been sea mines, there has also existed its counterpart, the mine counter measures.</p><p>The Swedish MCMV’s technological and tactical developments strive towards fulfilling the six mandatory functions in warfare, <em>command, effect, protection, mobility, intelligence and endurance</em>. The modern MCMV develops toward a more secure and efficient unit.</p>
3

Hur utvecklas den svenska minröjningsfunktionen inom marinen?

Arby, Nathaniel January 2009 (has links)
Sjöminan har sänkt och skadat mer tonnage än alla andra vapensystem till sjöss. Då medel föder motmedel har sjöminan och minröjningen följt varandra i en lång duell. Huvudsyftet med denna uppsats är att undersöka hur de svenska minröjningsförbanden utvecklas inom taktik och teknik och hur dessa komponenter förhåller sig till varandra. Uppsatsen söker även svaret på hur utvecklingen från minröjningsklass Landsort till minröjningsklass Koster skett. Med hjälp av deskriptiv metod kommer Militärstrategisk doktrin, Doktrin för marina operationer samt Försvarsmaktens läroböcker i Mineringstjänst, Minmotmedelstjänst och Minröjningstjänst att användas för att redogöra hur den marina taktiken och tekniken utvecklas som ett medel i duellen mot sjöminan. De svenska minröjningsfartygens taktiska och tekniska utveckling grundar sig på de militära basfunktionerna, ledning, verkan, skydd, rörelse, underrättelse samt uthållighet. Samtidigt utvecklas minröjningsförbanden i Försvarsmakten mot ett, både för personal och materiel, säkrare och effektivare förband. / The main purpose with this essay is to examine the development of the Swedish mine warfare branch both tactical and technical and how these two components are combined to maximize the effect. The essay also analyses the midlife upgrade of the MCMV Landsort class towards the MCMV Koster class. This essay will describe on the basis of the Swedish doctrines and mine warfare textbooks how the naval tactics and technology function as a foundation for development of new means in the duel against the sea mine. The sea mine is a weapon system that has been used during several centuries and has sunk more tonnage than all other weapon systems together. As long as there have been sea mines, there has also existed its counterpart, the mine counter measures. The Swedish MCMV’s technological and tactical developments strive towards fulfilling the six mandatory functions in warfare, command, effect, protection, mobility, intelligence and endurance. The modern MCMV develops toward a more secure and efficient unit.
4

Protection of 2D face identification systems against spoofing attacks / Protection des systèmes d'identification facial face à la fraude

Edmunds, Taiamiti 23 January 2017 (has links)
Les systèmes d’identification faciale sont en plein essor et se retrouvent de plus en plus dans des produits grand public tels que les smartphones et les ordinateurs portables. Cependant, ces systèmes peuvent être facilement bernés par la présentation par exemple d’une photo imprimée de la personne ayant les droits d’accès au système. Cette thèse s’inscrit dans le cadre du projet ANR BIOFENCE qui vise à développer une certification des systèmes biométriques veine, iris et visage permettant aux industriels de faire valoir leurs innovations en termes de protection. L’objectif de cette thèse est double, d’abord il s’agit de développer des mesures de protection des systèmes 2D d’identification faciale vis à vis des attaques connues à ce jour (photos imprimées, photos ou vidéos sur un écran, masques) puis de les confronter à la méthodologie de certification développée au sein du projet ANR. Dans un premier temps, un état de l’art général des attaques et des contremesures est présenté en mettant en avant les méthodes algorithmiques (« software ») par rapport aux méthodes hardware. Ensuite, plusieurs axes sont approfondis au cours de ce travail. Le premier concerne le développement d’une contremesure basée sur une analyse de texture et le second concerne le développement d’une contre-mesure basée sur une analyse de mouvement. Ensuite, une modélisation du processus de recapture pour différencier un faux visage d’un vrai est proposée. Une nouvelle méthode de protection est développée sur ce concept en utilisant les données d'enrolment des utilisateurs et un premier pas est franchi dans la synthèse d'attaque pour un nouvel utilisateur à partir de sa donnée d'enrolment. Enfin, la méthodologie de certification développée pour les systèmes à empreintes digitales est évaluée pour les systèmes d'identification facial. / Face identification systems are growing rapidly and invade the consumer market with security products in smartphones, computers and banking. However, these systems are easily fooled by presenting a picture of the person having legitimate access to the system. This thesis is part of the BIOFENCE project which aim to develop a certification of biometric systems in order for industrials to promote their innovations in terms of protection. Our goal is to develop new anti-spoofing countermeasures for 2D face biometric systems and to evaluate the certification methodology on protected systems. First, a general state of the art in face spoofing attack forgery and in anti-spoofing protection measures is presented. Then texture-based countermeasures and motion-based countermeasures are investigated leading to the development of two novel countermeasures. Then, the recapturing process is modelled and a new fake face detection approach is proposed based on this model. Taking advantage of enrolment samples from valid users, a first step toward the synthesis of spoofing attacks for new users is taken. Finally, the certification methodology originally developed for fingerprint technology is evaluated on face biometric systems.
5

Evaluation d'injection de fautes Laser et conception de contre-mesures sur une architecture à faible consommation / Laser fault injection evaluation and countermeasures design for a low-power architecture

Borrel, Nicolas 03 December 2015 (has links)
De nombreuses applications comme les cartes bancaires manipulent des données confidentielles. A ce titre, les circuits microélectroniques qui les composent, font de plus en plus l'objet d'attaques représentant des menaces pour la sécurité. De plus, un grand nombre des circuits électroniques portables et fonctionnant sur batterie demandent que la consommation électrique soit toujours plus réduite. Les concepteurs de circuit doivent donc proposer des solutions sécurisées, tout en limitant la consommation.Ce travail présente l'évaluation sécuritaire et la conception de contre-mesures pour des architectures à triple-caisson dédiées à la réduction de la consommation. Ces recherches, liées au contexte, se sont focalisées sur l'évaluation de cette architecture face à des injections de fautes Laser. Dès le début de ce manuscrit, l’état de l’art de l’injection de fautes est développé, en se focalisant sur les effets physiques d’un faisceau laser. Les architectures à double et triple-caisson sont ensuite analysées dans le but de comparer leur robustesse. Cette démarche permet d’appréhender d’éventuels effets physiques induits par le laser à l’intérieur des caissons de polarisations Nwell, Pwell et des transistors MOS. Suite à cette analyse des phénomènes physiques, des modélisations électriques des portes CMOS ont été développées pour des architectures à double et triple-caisson. De bonnes corrélations ont pu être obtenues entre les mesures et les simulations électriques. Pour conclure, ce travail a permis d'extraire de potentielles règles de conception permettant d’améliorer la robustesse sécuritaire des portes CMOS et de développer des moyens de détections d’attaques lasers. / In many applications such as credit cards, confidential data is used. In this regard, the systems-on-chip used in these applications are often deliberately attacked. This puts the security of our data at a high risk. Furthermore, many SoC devices have become battery-powered and require very low power consumption. In this context, semiconductor manufacturers should propose secured and low-power solutions.This thesis presents a security evaluation and a countermeasures design for a low-power, triple-well architecture dedicated to low-power applications. The security context of this research focuses on a Laser sensitivity evaluation of this architecture.This paper first presents the state of the art of Laser fault injection techniques, focusing on the physical effects induced by a Laser beam. Afterward, we discuss the different dual-and triple-well architectures studied in order to compare their security robustness. Then, a physical study of these architectures as substrate resistor and capacitor modeling highlights their impact on security. This evaluation lets us anticipate the phenomena potentially induced by the Laser inside the biasing well (P-well, N-well) and the MOS transistors.Following the analysis of the physical phenomena resulting from the interaction between the laser and the silicon, electrical modeling of the CMOS gates was developed for dual and triple-well architectures. This enabled us to obtain a good correlation between measurements and electrical simulations.In conclusion, this work enabled us to determine possible design rules for increasing the security robustness of CMOS gates as well as the development of Laser sensors able to detect an attack.
6

On optimising FAC(M) counter missile tactics : a dynamic simulation model to optimise soft kill tactics employed by a generic fast attack craft against a generic surface-to-surface, fire-and-forget missile

Engelbrecht, Gerhard Nieuwoudt 11 1900 (has links)
The aim of this dissertation is to show how counter missile tactics for a fast attack craft armed with missiles [FAC(M)] against a surface-to-surface, fireand- forget missile [SSM] can be optimised. As a result the ship and missile will be modelled as generic concepts while the environment will be a chosen area of operations. The applicable methodology is to simulate the ship, missile and environment as well as the interactions between them. At the same time, the ship will be carrying out combinations of five separate missile counter measures. The methodology is then to build a dynamic simulation model to optimise soft kill tactics by a generic F AC(M) against a generic SSM in the chosen environment and evaluate the outcome of the simulation by viewing the experiment as a 25 factorial design and to analyse it accordingly. / Operations Research / M.Sc. (Operations Research)
7

On optimising FAC(M) counter missile tactics : a dynamic simulation model to optimise soft kill tactics employed by a generic fast attack craft against a generic surface-to-surface, fire-and-forget missile

Engelbrecht, Gerhard Nieuwoudt 11 1900 (has links)
The aim of this dissertation is to show how counter missile tactics for a fast attack craft armed with missiles [FAC(M)] against a surface-to-surface, fireand- forget missile [SSM] can be optimised. As a result the ship and missile will be modelled as generic concepts while the environment will be a chosen area of operations. The applicable methodology is to simulate the ship, missile and environment as well as the interactions between them. At the same time, the ship will be carrying out combinations of five separate missile counter measures. The methodology is then to build a dynamic simulation model to optimise soft kill tactics by a generic F AC(M) against a generic SSM in the chosen environment and evaluate the outcome of the simulation by viewing the experiment as a 25 factorial design and to analyse it accordingly. / Operations Research / Operations Management / M.Sc. (Operations Research)

Page generated in 0.06 seconds