• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 19
  • 5
  • 1
  • Tagged with
  • 91
  • 30
  • 27
  • 20
  • 19
  • 17
  • 16
  • 16
  • 16
  • 14
  • 13
  • 13
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Power and Electro-Magnetic Side-Channel Attacks : threats and countermeasures / Attaques par Canaux Auxiliaires en Consommation et Electro-Magnétique : menaces et contremesures

Lomne, Victor 07 July 2010 (has links)
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un attaquant n'a accès qu'aux textes clairs et chiffrés. Mais un circuit cryptographique émet aussi des informations sensibles lors d'une opération cryptographique, comme sa consommation de courant ou ses émissions électro-magnétiques. Par conséquent, différentes techniques, appelées attaques par canaux auxiliaires, permettent d'exploiter ces fuites d'informations physiques pour casser des algorithmes cryptographiques avec une complexité très faible en comparaison avec les méthodes de la cryptanalyse classique. Dans ce travail, les attaques par canaux auxiliaires basées sur la consommation de courant ou les émissions électro-magnétiques sont d'abord étudiées d'un point de vue algorithmique, et différentes améliorations sont proposées. Ensuite, une attention particulière est consacrée à l'exploitation du canal auxiliaire électro-magnétique, et un flot de simulation des radiations magnétiques des circuits intégrés est proposé et validé sur deux microcontrôleurs. Finalement, certaines contremesures permettant de protéger les algorithmes de chiffrement contre ces menaces, basées sur des styles de logique équilibrées, sont présentées et évaluées. / In cryptography, a cipher is considered as a black-box, and an attacker has only access to plaintexts and ciphertexts. But a real world cryptographic device leaks additionnal sensitive informations during a cryptographic operation, such as power consumption or electro-magnetic radiations. As a result, several techniques, called Side-Channel Attacks, allow exploiting these physical leakages to break ciphers with a very low complexity in comparison with methods of classical cryptanalysis. In this work, power and electro-magnetic Side-Channel Attacks are firstly studied from an algorithmic point-of-view, and some improvements are proposed. Then, a particular attention is given on the exploitation of the electro-magnetic side-channel, and a simulation flow predicting magnetic radiations of ICs is proposed and validated on two microcontrollers. Finally, some countermeasures allowing to protect ciphers against these threats, based on balanced logic styles, are presented and evaluated.
72

Integrative analysis of CD8 T-cell responses in the context of adaptive immunity to acute Hepatitis C virus infection / Analyse intégrative de la réponse T CD8+ spécifique du virus de l'hépatite C au cours de la phase aigüe de l'infection

Wolski, David 16 May 2017 (has links)
Le virus de l'hépatite C (VHC) établit généralement une infection chronique. Néanmoins, environ 20% des sujets vont résoudre spontanément l’infection. Il existe des preuves solides que les cellules T CD8 sont essentielles au contrôle du VHC. Dans la première partie de ma thèse, nous avons identifié un nouveau marqueur de la dysfonction des lymphocytes T, CD39, comme étant régulé positivement au cours de l'infection chronique par le VHC, le VIH et dans un modèle d’infection chronique par LCMV. Dans une deuxième partie, nous avons utilisé une approche d'analyse intégrative pour étudier la régulation transcriptionnelle des cellules T CD8 au cours de la phase aiguë de l'infection par le VHC. Nous avons identifié des changements précoces dans la régulation transcriptionelle d’importantes fonctions effectrices, de voies métaboliques et du nucléosome par les cellules T CD8 des patients souffrant d'une infection persistante. Certains de ces changements corrèlent avec l’absence des cellules T CD4 spécifiques du VHC et sont associés avec l’âge et le sexe du sujet infecté. Nos résultats suggèrent que la dysfonction des lymphocytes T CD8 au cours de l'infection par le VHC est liée à des événements précoces dans la régulation des gènes, non seulement amplifiés par une inflammation chronique et une absence des cellules T CD4 auxiliaires, mais qui pourraient également être influencés par des facteurs de l’hôte tels que l’âge et le sexe. / Infection with Hepatitis C virus typically establishes chronic infection, but about 20% of subjects clear HCV spontaneously. There is strong evidence that functional CD8 T cells are critical for HCV control. In the first part of my thesis we identified a new marker for exhausted T cells, CD39, that we showed to be upregulated in chronic HCV infection, progressive HIV infection and in chronic infection with LCMV. In the second part we used an integrative analysis approach to study transcriptional regulation of CD8 T cells in the acute phase of HCV infection with different outcomes. We found early transcriptional changes in key immune effector pathways as well as metabolic and nucleosomal processes in CD8 T cells from patients with persistent infection. Some of these changes track with a lack of HCV-specific CD4 T cells exhibit associations with subject age and sex. Our findings suggest that CD8 T cell exhaustion in HCV infection is linked to early gene regulatory events that are not only amplified by chronic inflammation and a lack of CD4 help, but might also be influenced by disease-relevant host factors such as patient age and sex.
73

Aux frontieres de la théorie des champs: I. De l'hydrodynamique aux champs multivalués. II. Construction de théories de champs de spin élevé en interaction.

Faquir, Mohamed 19 December 2006 (has links) (PDF)
I. L'équation décrivant la dynamique des ondes courtes à la surface d'un fluide après une réduction de Green-Naghdi des équations d'Euler se trouve être un nouveau système intégrable exhibant des propriétés remarquables. Une relation insoupçonnée avec le modèle de sine-Gordon, au travers de transformations impliquant une quantité conservée, nous permet en effet d'obtenir des solutions singulières et multivaluées pour la nouvelle équation intégrable et, par la suite, d'en construire une description en termes du Lagrangien d'un champ relativiste. L'existence de modèles très similaires au système hydrodynamique et partageant les mêmes propriétés nous pousse à rechercher les conditions d'apparition d'une telle relation dans un cadre plus général puis à construire un modèle non relativiste mélangeant deux des équations obtenues auparavant. Cette partie se clôt sur une étude aux premiers ordres quantiques des effets de ces transformations responsables de l'apparition de champs relativistes multivalués.<br />II. Dans l'optique d'arriver à une théorie cohérente décrivant des champs de spin élevé en interaction, nous présentons dans la seconde partie une construction, basée sur la théorie des champs de cordes, qui mélange tous les niveaux de spin. Grâce à des contraintes d'hermiticité, on détermine dans un premier temps les éléments d'un groupe de jauge et leur loi de composition. Les champs de jauge sont choisis comme la représentation adjointe du groupe puis modifiés pour se rapprocher des définitions usuelles. Finalement, l'étude du spin 3 nécessite l'introduction de champs auxiliaires qui nous permettent d'obtenir un Lagrangien pour le champ de spin 2 massif en généralisant une méthode introduite par Veltman dans le cas de Yang-Mills.
74

Relation entre le ratio infirmières-patients, la composition des équipes soignantes et la perception de l'environnement de pratique des infirmières

Beaudet, Geneviève January 2007 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
75

Algorithmes cryptographiques à base de courbes elliptiques résistant aux attaques par analyse de consommation

Houssain, Hilal 21 December 2012 (has links) (PDF)
Les systèmes de cryptographie à base de courbe elliptique (ECC) ont été adoptés comme des systèmes standardisés de cryptographie à clé publique (PKC) par l'IEEE, ANSI, NIST, SEC et WTLS. En comparaison avec la PKC traditionnelle, comme RSA et ElGamal, l'ECC offre le même niveau de sécurité avec des clés de plus petites tailles. Cela signifie des calculs plus rapides et une consommation d'énergie plus faible ainsi que des économies de mémoire et de bande passante. Par conséquent, ECC est devenue une technologie indispensable, plus populaire et considérée comme particulièrement adaptée à l'implémentation sur les dispositifs à ressources restreintes tels que les réseaux de capteurs sans fil (WSN). Le problème majeur avec les noeuds de capteurs chez les WSN, dès qu'il s'agit d'opérations cryptographiques, est les limitations de leurs ressources en termes de puissance, d'espace et de temps de réponse, ce qui limite la capacité du capteur à gérer les calculs supplémentaires nécessaires aux opérations cryptographiques. En outre, les mises en oeuvre actuelles de l'ECC sur WSN sont particulièrement vulnérables aux attaques par canaux auxiliaires (SCA), en particulier aux attaques par analyse de consommation (PAA), en raison de l'absence de la sécurité physique par blindage, leur déploiement dans les régions éloignées et le fait qu'elles soient laissées sans surveillance. Ainsi, les concepteurs de crypto-processeurs ECC sur WSN s'efforcent d'introduire des algorithmes et des architectures qui ne sont pas seulement résistants PAA, mais également efficaces sans aucun supplément en termes de temps, puissance et espace. Cette thèse présente plusieurs contributions dans le domaine des cryptoprocesseurs ECC conscientisés aux PAA, pour les dispositifs à ressources limitées comme le WSN. Premièrement, nous proposons deux architectures robustes et efficaces pour les ECC conscientisées au PAA. Ces architectures sont basées sur des algorithmes innovants qui assurent le fonctionnement de base des ECC et qui prévoient une sécurisation de l'ECC contre les PAA simples (SPA) sur les dispositifs à ressources limitées tels que les WSN. Deuxièmement, nous proposons deux architectures additionnelles qui prévoient une sécurisation des ECC contre les PAA différentiels (DPA). Troisièmement, un total de huit architectures qui incluent, en plus des quatre architectures citées ci-dessus pour SPA et DPA, deux autres architectures dérivées de l'architecture DPA conscientisée, ainsi que deux architectures PAA conscientisées. Les huit architectures proposées sont synthétisées en utilisant la technologie des réseaux de portes programmables in situ (FPGA). Quatrièmement, les huit architectures sont analysées et évaluées, et leurs performances comparées. En plus, une comparaison plus avancée effectuée sur le niveau de la complexité du coût (temps, puissance, et espace), fournit un cadre pour les concepteurs d'architecture pour sélectionner la conception la plus appropriée. Nos résultats montrent un avantage significatif de nos architectures proposées par rapport à la complexité du coût, en comparaison à d'autres solutions proposées récemment dans le domaine de la recherche.
76

Implémentation matérielle de coprocesseurs haute performance pour la cryptographie asymétrique

Guillermin, Nicolas 06 January 2012 (has links) (PDF)
Dans cette thèse, je propose des architectures de coprocesseurs haute performance pour implémenter les primitives de cryptographie asymétrique, comme le RSA, les courbes elliptiques ou le couplage. Les coprocesseurs décrits dans cette thèse ont été implémentés dans des FPGA, et présentent des performances jamais égalées auparavant dans la littérature publique sur ce type de technologie. La particularité de ces architectures est l'utilisation du Residue Number System, un mode de représentation alternatif qui utilise les restes chinois pour calculer efficacement les opérations arithmétiques sur les grands nombres. Ces travaux permettent de confirmer expérimentalement les avantages théoriques de ce mode de représentation pour l'arithmétique modulaire, issus de [14, 13, 43]. Au bénéfice théorique que le RNS apporte s'ajoute une forte capacité de parallélisation qui permet d'obtenir des designs réguliers et pipelinés, proposant une fréquence maximale importante tout en réalisant les opérations modulaires dans un nombre très faible de cycles, et ce quelle que soit la taille des nombres. A titre d'exemple, une multiplication scalaire sur une courbe de 160 bits s'effectue en 0.57 ms sur un Altera Stratix, et en 4 ms pour une courbe de 512 bits, là ou les techniques de représentation classiques réalisent la même opération en le double de temps, à technologie équivalente (excepté pour des courbes particulières). Dans le cas du couplage, le gain est encore plus intéressant, puisqu'il a permis une division par 4 de latence de la meilleure implémentation sur corps de grande caractéristique au moment de la publication de [35], et la première implémentation d'un couplage à 128 bits de sécurité sur corps de grande caractéristique à descendre en dessous de la milliseconde. Enfin, je démontre la capacité du RNS à sécuriser une implémentation haute performance, en proposant 2 contre-mesures contre les canaux auxiliaires et les fautes s'adaptant efficacement sur les coprocesseurs et pouvant être utilisées pour toutes les primitives cryptographiques basées sur l'arithmétique modulaire de grands nombres.
77

Rapport au travail, mobilité professionnelle et parcours de vie : le cas de jeunes infirmières et infirmières auxiliaires d'un centre de santé et de services sociaux

Côté, Nancy 11 1900 (has links)
Cette thèse de doctorat, qui s’inscrit dans un programme de doctorat en sciences humaines appliquées, s’est d’abord construite en réponse à un problème concret, celui du roulement des infirmières et des infirmières auxiliaires dans le réseau de la santé et des services sociaux. En cours de route, il est toutefois apparu nécessaire d’élargir le questionnement à la question du rapport au travail des jeunes infirmières pour être en mesure de saisir les dynamiques sociales plus larges qui conditionnent certains choix professionnels, dont la décision de quitter son emploi. Cette thèse poursuit donc deux grands objectifs. D’une part, elle s’attarde à cerner l’ensemble des processus qui conduisent les jeunes infirmières à faire le choix de quitter leur emploi. D’autre part, elle vise à mieux comprendre comment a évolué leur rapport au travail dans le temps. La perspective théorique retenue s’appuie sur deux approches complémentaires, soit celles de la perspective des parcours de vie et de divers courants en sociologie de l’individu qui ont comme point commun d’accorder une place importante au contexte social, aux contraintes structurelles, de même qu’à l’autonomie des acteurs et à leur capacité d’agir sur leur parcours de vie. Ces approches s’avèrent particulièrement pertinentes dans le cadre de notre étude puisqu’elles permettent de rendre compte des liens complexes entre le contexte social plus global, les différents contextes de vie d’un individu et ses comportements en emploi. Elles invitent à conceptualiser le rapport au travail comme un processus qui évolue dans le temps à travers lequel plusieurs éléments de la vie d’un individu et de ses proches se combinent pour donner une orientation particulière aux trajectoires professionnelles. Vu sous cet angle, la décision de quitter se présente également comme un processus qui se construit dans un laps de temps plus ou moins long où entrent en jeu plusieurs dimensions de la vie d’un individu. La perspective adoptée dans le cadre de cette thèse permet de combler des lacunes dans ce champ de recherche où peu d’études se sont attardées à comprendre les différents processus qui façonnent le rapport au travail dans le temps et qui conduisent les infirmières à la décision de quitter leur emploi. Pour répondre aux objectifs de recherche, une étude qualitative a été menée. Des entrevues individuelles de type récit de vie ont été effectuées pour comprendre, du point de vue des participantes, comment a évolué leur rapport au travail et les processus qui les ont amenées à quitter leur emploi. Une étude de cas a été effectuée dans un centre de santé et de services sociaux de la province de Québec qui affichait un taux de roulement particulièrement élevé. L’étude visait les infirmières et les infirmières auxiliaires, groupe professionnel fortement touché par le roulement de la main-d’œuvre. Des entretiens en profondeur, d’une durée de 2h30 à 3 heures, ont été réalisées auprès de 42 infirmières et infirmières auxiliaires. Les résultats de la recherche sont présentés à travers la production de trois articles scientifiques. Le premier article, Pour une compréhension dynamique du rapport au travail: la valeur heuristique de la perspective des parcours de vie, a pour objectif de faire ressortir l’intérêt que présentent les principes analytiques associés à cette perspective dans l’étude du rapport au travail. Dans cet article, nous démontrons que le rapport au travail est le résultat d’un processus complexe où les aspirations des individus, leurs conditions concrètes d’emploi et les événements qui surviennent dans leur vie personnelle et familiale entretiennent des liens dynamiques et interdépendants qui façonnent le rapport au travail tout au long de la vie. Cet article apporte des éléments de réflexion à la question posée par plusieurs chercheurs : par quel moyen saisir ce qu’il en est du rapport au travail des jeunes? Le deuxième article, Rencontre entre l’idéaltype de travailleur et l’idéal de travail : le cas de jeunes infirmières en début de vie professionnelle, vise à rendre compte de la manière dont s’est faite la rencontre entre les attentes que les infirmières nourrissent à l’égard du travail et leur réalité concrète de travail à une période précise de leur trajectoire professionnelle, soit celle de leur insertion en emploi et des premières années de pratique. L’article démontre que trois dimensions du rapport au travail sont affectées par les nouvelles normes managériales qui prévalent dans le réseau de la santé et des services sociaux : 1) la place souhaitée du travail dans la vie, 2) la réalisation de soi par le travail et 3) le sens au travail. Cet article apporte une contribution dans la compréhension du rapport au travail de jeunes professionnelles qui exercent un métier de relation d’aide dans le contexte spécifique du réseau québécois de la santé et des services sociaux. Le troisième article, Comprendre le roulement comme un processus lié au cycle de la vie : le cas des infirmières, traite plus spécifiquement de la question du roulement de la main d’œuvre infirmière. Quatre parcours de départs sont présentés qui possèdent des caractéristiques distinctes relatives à la rencontre entre les attentes et la réalité concrète de travail, l’interaction entre le travail et la vie hors travail et la manière dont s’est construite dans le temps la décision de quitter son emploi. Les résultats démontrent que la décision de quitter se présente comme un processus qui se construit dans un laps de temps plus ou moins long, qui implique différentes dimensions de la vie d’un individu et qui est intimement lié à la quête de réalisation de soi au travail et dans les autres domaines de la vie. Cet article propose une façon d’appréhender le phénomène du roulement qui se distingue des modèles dominants qui abordent cette question à partir d’une lecture essentiellement individualisante et psychologisante des départs. La contribution de cette thèse à l’avancement des connaissances réside principalement dans le fait qu’elle appréhende autrement la question du rapport au travail et celle du roulement de la main-d’œuvre en recourant à la perspective des parcours de vie et à la sociologie de l’individu. L’approche que nous avons préconisée permet de saisir les processus sociaux et la multiplicité des éléments à prendre en considération dans l’étude du rapport au travail des jeunes infirmières et de la décision de quitter son emploi. Elle met en exergue l’importance de considérer le contexte social plus global dans lequel s’inscrit tout individu qui, dans les sociétés contemporaines, doit s’engager dans un travail de construction identitaire tout au long de la vie. / This doctoral thesis in applied social sciences first set out to address a very concrete problem, namely turnover among nurses and nursing assistants in the health and social services system. Along the way, however, it became apparent that there was a need to broaden our investigation to include the issue of young nurses’ relationship with work so as to grasp the broader social dynamics behind some work-related decisions, including the nurses’ decision to leave their jobs. This thesis therefore pursued two main goals. First, it sought to identify all the processes that lead young nurses to decide to leave their jobs. Second, it aimed to better understand how young nurses’ relationship with work evolves over the course of their lives. The theoretical perspective chosen was based on two complementary approaches, that is, the life course perspective and various streams of sociology of the individual which all place great importance on the social context and structural constraints as well as the autonomy of actors and their capacity to take action to influence their life course. These approaches proved to be particularly fruitful for our study because they made it possible to consider the complex relationships between the more general social context, the particular contexts involved in individuals’ lives, and their employment behaviours. Thus, the relationship with work was conceptualized as a process that evolves over time and through which different aspects of individuals’ lives and of the lives of their loved ones combine to guide their professional trajectories. Viewed from this perspective, the decision to leave one’s job involves a process that is constructed over a relatively long period of time and involves several dimensions of one’s life. The perspective adopted in this thesis addresses some gaps in this field since few studies have examined – from the point of view of the actors themselves – the various processes that shape individuals’ relationship with work over time and lead to the decision to leave their jobs. To meet the goals of this research, a qualitative study was conducted. Individual life-narrative interviews were carried out to investigate – from their own point of view – how the participants’ relationship with work evolved and the processes that led them to leave their jobs. A case study was undertaken in a health and social services centre in the province of Quebec which had a particularly high turnover rate. It involved nurses and nursing assistants, a professional group affected by a high rate of turnover. In-depth interviews lasting from 2½ to 3 hours were conducted with 42 nurses and nursing assistants. The study results were presented in three scientific articles. The first, Pour une compréhension dynamique du rapport au travail: la valeur heuristique de la perspective des parcours de vie (For a dynamic understanding of the relationship with work: the heuristic value of the life course perspective) aims to bring out the usefulness of the analytical principles associated with the life course perspective for the study of the relationship with work. This article shows that individuals’ relationship with work involves a complex process wherein their aspirations, concrete working conditions and the events that occur in their personal and family lives are dynamically and interdependently linked and shape their relationship with work throughout their lives. This article reflects on a question posed by researchers, that is, how best to grasp the factors involved in young people’s relationship with work? The second article, Rencontre entre l’idéaltype de travailleur et l’idéal de travail: le cas de jeunes infirmières en début de vie professionnelle (Encounter between the ideal type of worker and the ideal of work: the case of young nurses at the start of their working lives) explores how nurses’ expectations regarding work came up against the concrete realities of their work at a specific time in their professional trajectory, that is, their initial integration into the job and their first years on the job. The article shows that three dimensions of the nurses’ relationship with work were affected by the new managerial practices prevailing in the health and social services system: 1) the desired role of work in their lives 2) the ability to self-actualize through work, and 3) the meaning given to work. This article makes an important contribution to the understanding of the relationship with work of young professionals practising a helping profession in Quebec’s health and social services system. The third article, Comprendre le roulement comme un processus lié au cycle de la vie: le cas des infirmières (Understanding turnover as a lifecycle process : the case of nurses), more specifically examines turnover among nurses. It presents four turnover trajectories with distinct characteristics related to the mismatch between the nurses’ expectations regarding work and the realities of their work, the interaction between work and life outside of work and the way the nurses’ decision to leave their jobs developed over time. The results show that the nurses’ decision to leave their jobs involved a process that developed over a shorter or longer period of time, involved various dimensions of their lives, and was intimately tied to the quest for self-actualization through work and in other spheres of their lives. This article proposes a way to grasp turnover that differs from the dominant models, which approach this issue from an essentially individualizing and psychologizing perspective. The contribution of this thesis to the advancement of knowledge mainly resides in its innovative way of examining the relationship with work and employee turnover, that is, by applying the life course perspective and sociology of the individual to these issues. Our approach aimed to grasp the social processes and many other aspects that need to be taken into consideration when examining young nurses’ relationship with work and their decision to leave their jobs. It highlights the importance of considering the broader social context affecting all people in modern societies who must construct their identity over the course of their lives.
78

Élaboration d’un outil d’aide à la décision pour la conception de verger agroécologique / Decision making tool development for agroecological orchard design

Rothé, Marie 04 December 2017 (has links)
La lutte biologique par conservation des habitats est une voie pour réduire la dépendance et l’impact des traitements insecticides qui sont nombreux et toxiques. Elle est particulièrement appropriée pour les vergers d’agrumes qui comprennent, souvent, de grandes surfaces non cultivées. Les auxiliaires présents en plus grand nombre dans un enherbement sont alors plus facilement mobilisables lors d’attaques massives de ravageurs sur les arbres. Ce travail de thèse a pour objectif d’évaluer l’impact des modes de gestion de l’enherbement (fauche, broyage, travail du sol et herbicide) sur les communautés végétales et les populations d’auxiliaires au sein du verger, en s’intéressant à deux communautés évoluant à deux échelles spatiales distinctes : les Phytoseiidae et les Coccinellidae. Nos résultats ont montré une différenciation fonctionnelle des communautés végétales soumises à différents modes de gestion dans le temps. Les Phytoseiidae sont présents en abondances comparables dans toutes ces communautés végétales mais sont cependant influencés par l’abondance dans le couvert des espèces végétales portant des densités de trichomes modérés et des domaties. De même, les abondances de Coccinellidae sont positivement corrélées à l’abondance des Poaceae sur la parcelle alors que les modalités de gestion de l’enherbement testées n’ont pas montré d’effet significatif. Ces connaissances ont pu être mobilisées et articulées pour l’élaboration d’un prototype d’outil d’aide à la décision contribuant à la conception de vergers agroécologiques. Il permet l’évaluation ex ante de scénarios de pratiques de gestion de l’enherbement en vue d’optimiser la lutte biologique par conservation au sein des vergers d’agrumes. Nous avons choisi une approche fonctionnelle qui permettra de généraliser facilement l’outil à d’autres cultures moyennant un élargissement de la base de données comportant les traits fonctionnels aux espèces végétales non renseignées et une bonne connaissance des affinités des auxiliaires que l’on cherche à favoriser / Biological control through habitat conservation is a way to reduce the reliance on and the impact of insecticide treatments that are numerous and toxic. It is particularly suitable for citrus orchards which include large areas often uncultivated. The natural enemies present in greater number in a vegetal cover are then more easily mobilized during massive attacks of pests on trees. The aim of this thesis is to evaluate the impact of different weed management methods (mowing, milling, tillage and herbicide) on plant communities and natural enemies populations within the orchard, focusing on two communities that evolve at two distinct spatial scales: the Phytoseiidae and the Coccinellidae. Our results showed a functional differentiation of vegetal communities managed with different weed management methods over time. Phytoseiidae are present in comparable abundances in all these plant communities but are influenced by the abundance of plant species with densities of moderate trichomes and domaties in the vegetal cover. Similarly, the abundances of Coccinellidae are positively correlated with the abundance of Poaceae species on the plot whereas the weed management modalities have no significant impact. This knowledge has been mobilized and articulated for the development of a decision-making tool prototype contributing to the design of agro-ecological orchards. It allows ex ante evaluation of scenarios of weed management practices in order to optimize biological control by conservation in citrus orchards. We have chosen a functional approach which will easily allow to generalize the tool to other crops by expanding the database with functional traits to non-informed plant species and a good knowledge of the affinities of natural enemies to promote
79

Security of cryptosystems against power-analysis attacks / Sécurité des schémas cryptographiques contre les attaques par canaux auxiliaires

Belaïd, Sonia 22 October 2015 (has links)
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptographiques. Alors que les attaques classiques n’exploitent que les entrées et sorties des algorithmes cryptographiques, les attaques par canaux auxiliaires utilisent également les fuites physiques du composant sous-jacent. Dans cette thèse, nous nous intéressons aux attaques par canaux auxiliaires qui exploitent la consommation de courant des composants pour retrouver les clefs secrètes. Ces attaques sont désignées par le terme attaques par analyse de courant. La majorité des attaques par analyse de courant existantes repose sur l’observation de variables dépendant uniquement de quelques bits de secret avec la stratégie diviser-pour-régner. Dans cette thèse, nous exhibons de nouvelles attaques qui exploitent l’observation de variables intermédiaires largement dépendantes de grands secrets. Notamment, nous montrons qu’en observant uniquement la fuite physique du résultat d’une multiplication de Galois entre une clef secrète de 128 bits et plusieurs messages connus, nous pouvons en déduire un système d’équations avec erreurs puis retrouver cette clef secrète. En parallèle, nous nous intéressons aux deux contre-mesures algorithmiques les plus répandues contre ces attaques par analyse de courant : les fonctions intrinsèquement résistantes aux fuites physiques et les schémas de masquage. Dans un premier temps, nous définissons un schéma de chiffrement résistant aux fuites physiques qui repose sur un rafraîchissement régulier de la clef secrète. Nous prouvons la sécurité de ce schéma dans le modèle de cryptographie résistante aux fuites (en anglais, leakage-resilient cryptography). Dans un second temps, nous construisons, à l’aide des méthodes formelles, un outil permettant de vérifier automatiquement la sécurité d’implémentations masquées. Nous exhibons également de nouvelles propriétés de sécurité, ainsi que des propriétés de composition qui nous permettent de générer une implémentation masquée à n’importe quel ordre à partir d’une implémentation non protégée. Finalement, nous présentons une étude de comparaison entre ces deux contre-mesures algorithmiques dans le but d’aider les experts industriels à déterminer la meilleure protection à intégrer dans leurs produits en fonction de leurs contraintes en termes de sécurité et de performances. / Side-channel attacks are the most efficient attacks against cryptosystems. While the classical blackbox attacks only exploit the inputs and outputs of cryptographic algorithms, side-channel attacks also get use of the physical leakage released by the underlying device during algorithms executions. In this thesis, we focus on one kind of side-channel attacks which exploits the power consumption of the underlying device to recover the algorithms secret keys. They are gathered under the term power-analysis attacks. Most of the existing power-analysis attacks rely on the observations of variables which only depend on a few secret bits using a divide-and-conquer strategy. In this thesis, we exhibit new kinds of attacks which exploit the observation of intermediate variables highly dependent on huge secrets. In particular, we show how to recover a 128-bit key by only recording the leakage of the Galois multiplication’s results between several known messages and this secret key. We also study two commonly used algorithmic countermeasures against side-channel attacks: leakage resilience and masking. On the one hand, we define a leakage-resilient encryption scheme based on a regular update of the secret key and we prove its security. On the other hand, we build, using formal methods, a tool to automatically verify the security of masked algorithms. We also exhibit new security and compositional properties which can be used to generate masked algorithms at any security order from their unprotected versions. Finally, we propose a comparison between these two countermeasures in order to help industrial experts to determine the best protection to integrate in their products, according to their constraints in terms of security and performances.
80

Side-channel and fault analysis in the presence of countermeasures : tools, theory, and practice / Canaux cachés et attaques par injection de fautes en présence de contre-mesures : outils, théorie et pratique

Korkikian, Roman 27 October 2016 (has links)
Dans cette thèse nous développons et améliorons des attaques de systèmes cryptographiques. Un nouvel algorithme de décomposition de signal appelé transformation de Hilbert-Huang a été adapté pour améliorer l’efficacité des attaques parcanaux auxiliaires. Cette technique permet de contrecarrer certaines contre-mesures telles que la permutation d’opérations ou l’ajout de bruit à la consommation de courant. La seconde contribution de ce travail est l’application de certaines distributions statistiques de poids de Hamming à l’attaque d’algorithmes de chiffrement par bloc tels que AES, DES ou LED. Ces distributions sont distinctes pour chaque valeur de sous-clef permettent donc de les utiliser comme modèles intrinsèques. Les poids de Hamming peuvent être découverts par des analyses de canaux auxiliaires sans que les clairs ni les chiffrés ne soient accessibles. Cette thèse montre que certaines contremesures peuvent parfois faciliter des attaques. Les contre-mesures contagieuses proposées pour RSA protègent contre les attaques par faute mais ce faisant et moyennant des calculs additionnels facilitent la découverte de la clef. Finalement, des contre-mesures à faible complexité calculatoire sont proposées. Elles sont basées sur le masquage antagoniste, c’est-à-dire, l’exécution d’une opération d’équilibrage sur des données sensibles pour masquer la consommation de courant. / The goal of the thesis is to develop and improve methods for defeating protected cryptosystems. A new signal decompositionalgorithm, called Hilbert Huang Transform, was adapted to increase the efficiency of side-channel attacks. This technique attempts to overcome hiding countermeasures, such as operation shuffling or the adding of noise to the power consumption. The second contribution of this work is the application of specific Hamming weight distributions of block cipher algorithms, including AES, DES, and LED. These distributions are distinct for each subkey value, thus they serve as intrinsic templates. Hamming weight data can be revealed by side-channel and fault attacks without plaintext and ciphertext. Therefore these distributions can be applied against implementations where plaintext and ciphertext are inaccessible. This thesis shows that some countermeasures serve for attacks. Certain infective RSA countermeasures should protect against single fault injection. However, additional computations facilitate key discovery. Finally, several lightweight countermeasures are proposed. The proposed countermeasures are based on the antagonist masking, which is an operation occurring when targeting data processing, to intelligently mask the overall power consumption.

Page generated in 0.0612 seconds