Spelling suggestions: "subject:"détection d'erreurs"" "subject:"étection d'erreurs""
1 |
Résistance des circuits cryptographiques aux attaques en faute / Resistance to fault attacks for cryptographic circuitsBousselam, Kaouthar 25 September 2012 (has links)
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés robustes contre la cryptanalyse. Toutefois des manipulations malveillantes contre le circuit lui-même peuvent permettre de retrouver les données secrètes. Entre autres, les attaques dites « en fautes » se sont révélés particulièrement efficaces. Leur principe consiste à injecter une faute dans le circuit (à l'aide d'un faisceau laser par exemple), ce qui produira un résultat erroné et à le comparer à un résultat correct. Il est donc essentiel de pouvoir détecter ces erreurs lors du fonctionnement du circuit.Les travaux de thèse présentées dans ce mémoire ont pour objet la détection concurrente d'erreurs dans les circuits cryptographique, en prenant comme support l'implantation du standard d'encryption symétrique l'Advanced Encryption standard « AES ». Nous analysons donc plusieurs schémas de détection d'erreur basés sur de la redondance d'information (code détecteur), certains issus de la littérature, d'autres originaux utilisant un double code de parité entrée-sortie permettant l'amélioration du taux de détection d'erreur dans ces circuits. Nous présentons aussi une étude montrant que le choix du type du code détecteur le plus approprié dépend, d'une part du type d'erreur exploitable pouvant être produite par un attaquant, et d'autre part du type d'implémentation du circuit à protéger. Les circuits cryptographiques sont également la cible d'autres attaques, et en particulier les attaques par analyse de consommation. Les contre mesures proposés jusqu'à lors pour un type d'attaques, se révèlent la plupart du temps néfastes sur la résistance du circuit face à d'autres types d'attaque. Nous proposons dans cette thèse une contre mesure conjointe qui protège le circuit à la fois contre les attaques en fautes et les attaques par analyse de consommation. / The cryptographic blocks used in the integrated circuits implement algorithms proved robust against cryptanalysis. However, malicious manipulation against the circuit itself can retrieve the secret data. Among known hardware attacks, attacks called "fault attacks" are proved particularly effective. Their principle is to inject a fault in the circuit (using for example a laser beam) that will produce an erroneous result and to compare it with a correct result. Therefore, it is essential to detect these errors during the circuit running.The work presented in this thesis concerns the concurrent detection of errors in cryptographic circuits, using as support the implementation of the Advanced Encryption Standard "AES". Thus, we analyze several error detection schemes based on the redundancy of information (detector code). We present a solution using dual code of parity to improve the rate of error detection in these circuits. We also present a study showing that the choice of the type of the detector code depends on one hand on the type of error that can be produced and be used by an attacker. On the other hand, it depends on type of the circuit implementation that we want to protect.The cryptographic circuits are also the target of further attacks, especially attacks by consumption analysis. The measures proposed against a type of attack, proved mostly negative against other types of attack. We propose in this work a joint measure that protects the circuit against both fault attacks and attacks by analysis of consumption.
|
2 |
Protocole de diffusion fiable pour réseaux locaux à diffusionKhider, Amar 19 May 1983 (has links) (PDF)
Dans cette thèse, nous tentons, dans le cadre des réseaux locaux à diffusion, d'allier la performance des techniques de diffusion à la fiabilité des techniques de transport bi-points. A la suite d'une brève synthèse sur les réseaux locaux, nous présentons un protocole de conversation permettant d'utiliser la proprieté de diffusion dans les protocoles d'applications réparties. La définition des services offerts à l'utilisateur par ce protocole est suivie de l'étude et de la comparaison de deux approches de détection et de récupération des erreurs. Les autres mécanismes mis en oeuvre pour assurer ces services sont décrits. Une comparaison du protocole de conversation avec le protocole de connexion bi-points est effectuée et les algorithmes proposés sont simulés. Des éléments d'implémentation d'une station de transport à diffusion fiable sont présentés.
|
3 |
Techniques de détection d'erreur appliquées à la détection d'intrusionTotel, Eric 06 December 2012 (has links) (PDF)
Ce document constitue un dossier de demande d'inscription a l'Habilitation a Diriger des Recherches. Il résume 10 années d'activités professionnelles passées en tant qu'enseignant-chercheur sur le campus de Rennes de Supelec. Ce document est constitue de deux parties. La première partie propose une présentation du candidat qui prend la forme d'un curriculum vitæ, d'une présentation des activités d'enseignement et d'une présentation des activités de recherche. L'ensemble se termine par une liste de publications. La seconde partie est une synthèse d'une partie des activités de recherche menées ces dix dernières années. Un état de l'art pose les concepts sur lesquels reposent ces travaux. Ensuite quatre activités de recherche sont présentées, chacune d'elle mettant en évidence la pertinence de certaines techniques de détection d'erreur dans le domaine de la détection d'intrusion.
|
4 |
Developing a reflective mind / Développer un esprit réflexifGoupil, Louise 14 September 2015 (has links)
Les bébés ont-ils des pensées sur leurs propres pensées? L'objet de cette thèse était d'examiner cette question en se concentrant sur le développement de la métacognition, cette capacité que nous avons d'observer et de réguler nos propres processus cognitifs. Les recherches antérieures ont documenté un développement tardif de la métacognition. Cependant, cette question a essentiellement été étudiée en demandant aux enfants de rapporter verbalement leurs propres états mentaux. En nous appuyant sur des méthodes issues de la littérature comparative, ici nous avons étudié la possibilité que même les bébés pourraient démontrer des capacités métacognitives dans des situations qui ne requièrent pas de rapport verbal. Dans une première étude, nous avons trouvé que les bébés de 12 et 18 mois détectent leurs erreurs, évaluent la confiance qu'ils peuvent avoir dans leurs décisions, et utilisent ces informations pour réguler leur comportement. Dans une deuxième étude, nous montrons que les bébés de 20 mois sont même capables de communiquer leur propre incertitude non verbalement. Cela suggère que les tout petits peuvent consciemment représenter leur propre incertitude, même si ils sont incapables de la verbaliser convenablement avant bien plus tard pendant l'enfance. Nos résultats indiquent qu'il y a une dissociation importante entre les capacités de régulation métacognitive, déjà présentes chez le bébé, et les aspects plus explicites de la métacognition, qui se développent lentement pendant l'enfance. De façon plus générale, nos résultats suggèrent que les bébés, en plus d'analyser leur environnement physique et social, peuvent aussi examiner leurs propres processus cognitifs. / What do infants know about themselves? Do they have thoughts about their own thoughts? The aim of this thesis was to investigate this issue by focusing on the early development of metacognition, our capacity to monitor and regulate our own cognitive processes. Previous research essentially relied on verbal reports, and showed that reflecting upon their own mental states is difficult for preschoolers. Yet, these observations might reflect children’s limited capacities in explicitly reporting their own mental states, rather than limitations in metacognition per se. Here, by relying on methods coming from the comparative literature, we investigated the possibility that even infants could demonstrate rudimentary forms of metacognition in non-verbal settings. In a first study, we found that 12- and 18-month-olds can evaluate decision confidence, monitor their errors, and use these metacognitive computations to regulate subsequent behaviour. In a second study, we further show that 20-month-olds are able to share their own uncertainty with others in order to regulate behaviour. This last aspect of our results suggests that infants can consciously access metacognitive representations, although they remain unable to manipulate them verbally until much later during childhood. Taken together, our results highlight an important dissociation between core metacognitive capacities, already present in infancy, and more explicit aspects of metacognition, developing through an effortful process during childhood. More generally, the present work provides some evidence that infants not only consider their physical and social surroundings, but also, reflect upon their own cognitive states.
|
5 |
Résistance des circuits cryptographiques aux attaques en fauteBousselam, Kaouthar 25 September 2012 (has links) (PDF)
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés robustes contre la cryptanalyse. Toutefois des manipulations malveillantes contre le circuit lui-même peuvent permettre de retrouver les données secrètes. Entre autres, les attaques dites " en fautes " se sont révélés particulièrement efficaces. Leur principe consiste à injecter une faute dans le circuit (à l'aide d'un faisceau laser par exemple), ce qui produira un résultat erroné et à le comparer à un résultat correct. Il est donc essentiel de pouvoir détecter ces erreurs lors du fonctionnement du circuit. Les travaux de thèse présentées dans ce mémoire ont pour objet la détection concurrente d'erreurs dans les circuits cryptographique, en prenant comme support l'implantation du standard d'encryption symétrique l'Advanced Encryption standard " AES ". Nous analysons donc plusieurs schémas de détection d'erreur basés sur de la redondance d'information (code détecteur), certains issus de la littérature, d'autres originaux utilisant un double code de parité entrée-sortie permettant l'amélioration du taux de détection d'erreur dans ces circuits. Nous présentons aussi une étude montrant que le choix du type du code détecteur le plus approprié dépend, d'une part du type d'erreur exploitable pouvant être produite par un attaquant, et d'autre part du type d'implémentation du circuit à protéger. Les circuits cryptographiques sont également la cible d'autres attaques, et en particulier les attaques par analyse de consommation. Les contre mesures proposés jusqu'à lors pour un type d'attaques, se révèlent la plupart du temps néfastes sur la résistance du circuit face à d'autres types d'attaque. Nous proposons dans cette thèse une contre mesure conjointe qui protège le circuit à la fois contre les attaques en fautes et les attaques par analyse de consommation.
|
Page generated in 0.0984 seconds