• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 166
  • 123
  • 39
  • Tagged with
  • 333
  • 221
  • 116
  • 110
  • 96
  • 87
  • 80
  • 56
  • 43
  • 42
  • 39
  • 38
  • 38
  • 32
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
221

Protection de vidéo comprimée par chiffrement sélectif réduit / Protection of compressed video with reduced selective encryption

Dubois, Loïc 15 November 2013 (has links)
De nos jours, les vidéos et les images sont devenues un moyen de communication très important. L'acquisition, la transmission, l'archivage et la visualisation de ces données visuelles, que ce soit à titre professionnel ou privé, augmentent de manière exponentielle. En conséquence, la confidentialité de ces contenus est devenue un problème majeur. Pour répondre à ce problème, le chiffrement sélectif est une solution qui assure la confidentialité visuelle des données en ne chiffrant qu'une partie des données. Le chiffrement sélectif permet de conserver le débit initial et de rester conforme aux standards vidéo. Ces travaux de thèse proposent plusieurs méthodes de chiffrement sélectif pour le standard vidéo H.264/AVC. Des méthodes de réduction du chiffrement sélectif grâce à l'architecture du standard H.264/AVC sont étudiées afin de trouver le ratio de chiffrement minimum mais suffisant pour assurer la confidentialité visuelle des données. Les mesures de qualité objectives sont utilisées pour évaluer la confidentialité visuelle des vidéos chiffrées. De plus, une nouvelle mesure de qualité est proposée pour analyser le scintillement des vidéos au cours du temps. Enfin, une méthode de chiffrement sélectif réduit régulé par des mesures de qualité est étudiée afin d'adapter le chiffrement en fonction de la confidentialité visuelle fixée. / Nowadays, videos and images are major sources of communication for professional or personal purposes. Their number grow exponentially and the confidentiality of the content has become a major problem for their acquisition, transmission, storage, and display. In order to solve this problem, selective encryption is a solution which provides visual privacy by encrypting only a part of the data. Selective encryption preserves the initial bit-rate and maintains compliance with the syntax of the standard video. This Ph.D thesis offers several methods of selective encryption for H.264/AVC video standard. Reduced selective encryption methods, based on the H.264/AVC architecture, are studied in order to find the minimum ratio of encryption but sufficient to ensure visual privacy. Objective quality measures are used to assess the visual privacy of encrypted videos. In addition, a new quality measure is proposed to analyze the video flicker over time. Finally, a method for a reduced selective encryption regulated by quality measures is studied to adapt the encryption depending on the visual privacy fixed.
222

Évaluation par simulation de la sécurité des circuits face aux attaques par faute

Faurax, Olivier 03 July 2008 (has links) (PDF)
Les circuits microélectroniques sécuritaires sont de plus en plus présents dans notre quotidien (carte à puce, carte SIM) et ils renferment des informations sensibles qu'il faut protéger (numéro de compte, clé de chiffrement, données personnelles).<br /> Récemment, des attaques sur les algorithmes de cryptographie basées sur l'utilisation de fautes ont fait leur apparition. L'ajout d'une faute lors d'un calcul du circuit permet d'obtenir un résultat faux. À partir d'un certain nombre de résultats corrects et de résultats faux correspondants, il est possible d'obtenir des informations secrètes et dans certains cas des clés cryptographiques complètes.<br /> Cependant, les perturbations physiques utilisées en pratique (impulsion laser, radiations, changement rapide de la tension d'alimentation) correspondent rarement aux types de fautes nécessaires pour réaliser ces attaques théoriques.<br /> Dans ce travail, nous proposons une méthodologie pour tester les circuits face aux attaques par faute en utilisant de la simulation. L'utilisation de la simulation permet de tester le circuit avant la réalisation physique mais nécessite beaucoup de<br />temps. C'est pour cela que notre méthodologie aide l'utilisateur à choisir les fautes les plus importantes pour réduire significativement le temps de simulation.<br /> L'outil et la méthodologie associée ont été testés sur un circuit cryptographique (AES) en utilisant un modèle de faute utilisant des délais. Nous avons notamment montré que l'utilisation de délais pour réaliser des fautes permet de générer des fautes correspondantes à des attaques connues.
223

Transport et détection quantiques dans un nanofil supraconducteur réalisé par microscopie à force atomique

Delacour, Cécile 19 November 2007 (has links) (PDF)
Ce travail porte sur la fabrication et la mesure de détecteurs quantiques supraconducteurs. Pour nano-structurer ces dispositifs, nous utilisons une technique de lithographie en champ proche : l'anodisation locale sous la pointe d'un microscope à force atomique (AFM). Nous appliquons cette technique à des films ultra-minces (2-10 nm) à base de niobium (Nb, NbN) épitaxiés sur des substrats de saphir. La résolution ultime que nous obtenons est de 10nm. Elle nous permet de réaliser des nanofils cristallins dont la section est nanométrique (100nm2) et homogène sur de grandes distances ( 40µm). Nous caractérisons en amont la qualité cristalline des films et mesurons leurs propriétés électriques jusqu'aux plus basses températures. Ces expertises sont menées en parallèle, sur des films d'épaisseur variable et nous permettent l'analyse de la transition supraconducteur-isolant dans les films ultra-minces en fonction du désordre mesuré dans les couches. Nous déterminons les régimes dissipatifs des nanofils supraconducteurs à très basses températures. Dans le régime de point chaud, nous montrons que les nanofils permettent la détection rapide d'un photon unique. Les détecteurs sont sensibles au photon unique dans le visible et à deux photons dans l'infrarouge. Ces détecteurs supraconducteurs ont une résolution temporelle inégalée par les détecteurs semiconducteurs. Ils peuvent être utilisés comme des compteurs de photons et être utiles à l'implémentation d'une cryptographie classique et quantique pour la transmission d'information sécurisée.
224

Contribution à la génération de vecteurs aléatoires et à la cryptographie

Baya, Abalo 27 February 1990 (has links) (PDF)
Dans le chapitre 1, nous présentons les congruences linéaires simples et les tests de qualité des nombres pseudo-aléatoires (n.p.a.) congruentiels. L'accent est mis sur le test des treillis, le test spectral et le test sériel. Le test sériel est base sur l'estimation de la discrépance des vecteurs de n.p.a. Partant de cette estimation, on introduit une quantité appelée figure de mérite. Celle-ci nous permet de rechercher, pour m et b fixes, des multiplicateurs a tels que deux termes successifs de la suite (a,b,m,x#0) soient statistiquement indépendants. Nous débutons le chapitre 2 par l'étude des longueurs de cycle et du transitoire des suites engendrées par une congruence linéaire multidimensionnelle (c.l.m.). Ensuite, nous décrivons quelques méthodes de transformation de ces suites en suites de n.p.a. Enfin, nous faisons une discussion sur le choix des paramètres d'une c.l.m. Dans le chapitre 3, nous étudions la période d'un générateur vectoriel base sur le modèle de Daykin et une c.l.m. De période maximale, puis nous faisons un aperçu sur les principaux générateurs non linéaires de n.p.a. Le chapitre 4, réservé a la cryptographie, traite du problème du décryptage de l'ordre et du modulo d'une c.l.m
225

Confidentialité, bases de données et réseaux d'ordinateurs

Richy, Hélène 06 February 1978 (has links) (PDF)
.
226

Analyse et conception de chiffrements à clef secrète

Canteaut, Anne 15 September 2006 (has links) (PDF)
Les algorithmes de chiffrement symétriques (ou à clef secrète) sont<br />très largement répandus car ils sont les seuls à atteindre les débits<br />de chiffrement requis par la plupart des applications et à permettre<br />une mise en oeuvre sous forme d'un circuit de taille<br />raisonnable. Dans ce contexte, les travaux présentés dans ce mémoire<br />ont pour objet la conception de nouvelles attaques sur les algorithmes<br />symétriques et leur formalisation afin de mettre en évidence les<br />propriétés structurelles qui les rendent opérationnelles. Cette<br />approche conduit à de nouveaux critères de conception et à la<br />construction d'objets qui permettent de leur résister de manière<br />certaine. Cette étude s'articule notamment autour de l'idée que, pour<br />résister de manière sûre aux cryptanalyses connues et pour atteindre<br />de bonnes performances, un chiffrement symétrique doit utiliser des<br />objets aux propriétés exceptionnelles, dont la structure algébrique<br />forte ouvre paradoxalement une brèche exploitable dans une nouvelle<br />attaque. Ce principe est ici décliné pour les deux familles<br />d'algorithmes symétriques, les chiffrements à flot et les chiffrements<br />par blocs.
227

Lumière issue d'émetteurs individuels, applications.

Treussart, François 16 December 2004 (has links) (PDF)
Nous avons étudié expérimentalement des propriétés de la lumière émis par des objets individuels. Nos études ont essentiellement porté sur la fluorescence d'émetteurs individuels en vue de disposer d'une source de photons uniques déclenchée fonctionnant à température ambiante et utilisable pour la cryptographie quantique. Cette source repose sur l'excitation impulsionnelle d'un seul émetteur placé au foyer d'un objectif de microscope de grande ouverture numérique. Sur un système moléculaire organique, nous avons mis en évidence le caractère non-classique de la lumière émise. Nous avons étudié le bruit d'intensité en mesurant le paramètre de Mandel de la distribution temporelle de photons. Une réduction du bruit par rapport à une source de lumière classique équivalente est observée aux temps courts. La technique de mesure mise au point, qui repose sur l'acquisition de tous les instants d'arrivée des photons détectés, permet en outre de remonter à la dynamique de la molécule, fournissant ainsi une alternative à l'enregistrement direct des corrélations temporelles habituellement utilisé.<br />Pour pallier l'inévitable photoblanchiment des molécules de colorants, difficilement compatible avec les applications, nous leur avons préféré un centre coloré unique dans un nanocristal de diamant. Ce dernier se comporte du point de vue de sa fluorescence comme un système moléculaire avec l'avantage supplémentaire d'être parfaitement photostable à température ambiante. Nous avons utilisé la source de photons uniques reposant sur ce centre coloré dans une expérience de distribution quantique de clé de cryptage avec une transmission des photons en espace libre. Nous avons montré qu'une telle source permettait encore le partage d'une clé sûre en présence d'une forte atténuation sur la ligne, là où les impulsions laser atténuées ne peuvent plus permettre un tel partage de secret.<br />Nous décrivons également dans ce mémoire quelques résultats obtenus sur la génération de second harmonique par des nanocristaux organiques et l'utilisation d'un tel signal comme diagnostic du caractère cristallin du nano-objet ainsi détecté. Enfin, nous concluons sur le projet en cours portant sur la manipulation cohérente d'un spin individuel d'un centre coloré du diamant, pour le traitement quantique de l'information.
228

Réalisation expérimentale de sources de photons uniques, caractérisation et application à la cryptographie quantique

Alléaume, Romain 30 November 2004 (has links) (PDF)
Une source de photons uniques est un émetteur lumineux capable de produire des impulsions contenant exactement un photon. Nous présentons le travail lié à la réalisation expérimentale et à la caractérisation statistique de deux types de sources de photons uniques: * Les sources déclenchées de photons uniques, reposant sur la contrôle de la fluorescence d'un émetteur individuel. Nous avons utilisé des molécules uniques ainsi que des centres colorés NV uniques du diamant comme émetteurs individuels. * Les sources de photons annoncés, reposant sur la préparation conditionnelle d'états à un photon à partir de paires de photons produites par fluorescence paramétrique dans un cristal non-linéaire. Deux des sources de photons uniques réalisées ont été utilisées dans des expériences de distribution quantique de clé, dont les résultats illustrent les avantages que procure l'utilisation d'une source de photons uniques vis-à-vis de systèmes reposant sur des impulsions cohérentes atténuées.
229

Décodage en liste et application à la sécurité de l'information

Barbier, Morgan 02 December 2011 (has links) (PDF)
Cette thèse porte sur l'étude de certains aspects des codes correcteurs d'erreurs et leurs applications à la sécurité de l'information. Plus spécifiquement, on s'est intéressé aux problèmes de décodage complet et de décodage en liste. Une nouvelle notion de codes a été introduite en liant une famille de codes et un algorithme de décodage, mettant ainsi en évidence les codes pour lesquels le décodage complet est réalisable en un temps polynomial. On présente ensuite une reformulation de l'algorithme de Koetter et Vardy pour le décodage en liste pour les codes alternant et analysons sa complexité. Cette méthode a permit de présenter une réduction de la taille de la clé du cryptosystème de McEliece, allant jusqu'à 21\% pour la variante dyadique. On s'est également intéressé à la stéganographie basée sur les codes. On propose différentes bornes caractérisant les stégosystèmes utilisant des codes linéaires, de façon à assurer la solvabilité du problème d'insertion avec des positions verrouillées. Une de ces bornes permet d'affirmer que plus le rang MDS du code utilisé est bas, plus ce code permettra de concevoir un stégosystème efficace. On montre également que les codes non-linéaires systématiques sont également de bons candidats. Enfin, on reformule le problème d'insertion bornée avec des positions verrouillées rendant ainsi l'insertion toujours possible, et on démontre que les codes de Hamming binaires permettent de satisfaire à toutes les contraintes exhibées.
230

Décodage en liste et application à la sécurité de l'information

Barbier, Morgan 02 December 2011 (has links) (PDF)
Cette thèse porte sur l'étude de certains aspects des codes correcteurs d'erreurs et leurs applications à la sécurité de l'information. Plus spécifiquement, on s'est intéressé aux problèmes de décodage complet et de décodage en liste. Une nouvelle notion de codes a été introduite en liant une famille de codes et un algorithme de décodage, mettant ainsi en évidence les codes pour lesquels le décodage complet est réalisable en un temps polynomial. On présente ensuite une reformulation de l'algorithme de Koetter et Vardy pour le décodage en liste pour les codes alternant et analysons sa complexité. Cette méthode a permit de présenter une réduction de la taille de la clé du cryptosystème de McEliece, allant jusqu'à 21\% pour la variante dyadique. On s'est également intéressé à la stéganographie basée sur les codes. On propose différentes bornes caractérisant les stégosystèmes utilisant des codes linéaires, de façon à assurer la solvabilité du problème d'insertion avec des positions verrouillées. Une de ces bornes permet d'affirmer que plus le rang MDS du code utilisé est bas, plus ce code permettra de concevoir un stégosystème efficace. On montre également que les codes non-linéaires systématiques sont également de bons candidats. Enfin, on reformule le problème d'insertion bornée avec des positions verrouillées rendant ainsi l'insertion toujours possible, et on démontre que les codes de Hamming binaires permettent de satisfaire à toutes les contraintes exhibées.

Page generated in 0.0289 seconds