• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 115
  • 58
  • 14
  • 1
  • Tagged with
  • 185
  • 82
  • 61
  • 59
  • 59
  • 31
  • 30
  • 28
  • 26
  • 26
  • 24
  • 23
  • 23
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Calcul des couplages et arithmétique des courbes elliptiques pour la cryptographie / Pairing computation and arithmetic of elliptic curves for cryptography

Fouotsa, Emmanuel 02 December 2013 (has links)
Alors qu'initialement utilisés pour résoudre le Problème du Logarithme Discret (DLP) dans le groupe de points d'une courbe elliptique, les couplages sont très à la mode en cryptographie ces années car ils permettent de construire de nouveaux protocoles cryptographiques. Cependant, le calcul efficace du couplage dépend de l'arithmétique du modèle de courbe elliptique choisi et du corps sur lequel cette courbe est définie. Dans cette thèse, nous calculons le couplage sur deux modèles de Jacobi de courbes elliptiques puis nous introduisons et étudions l'arithmétique d'un nouveau modèle d'Ewards de courbe elliptique défini en toutes caractéristiques. Plus précisément, Nous utilisons l'interprétation géométrique de la loi de groupe sur l'intersection des quadriques de Jacobi pour obtenir pour la première fois dans la littérature, les formules explicites de la fonction de Miller pour le calcul du couplage de Tate sur cette courbe. Pour un calcul de couplage avec un degré de plongement pair, nous définissons la tordue quadratique pour obtenir des étapes de doublement et d'addition efficaces dans l'algorithme de Miller. Ensuite nous utilisons un isomorphisme entre la quartique spéciale de Jacobi Ed: Y²=dX⁴+Z⁴ et le modèle de Weierstrass pour obtenir la fonction de Miller nécessaire au calcul du couplage de Tate. Pour un degré de plongement divisible par 4, nous définissons la tordue d'ordre 4 de cette courbe pour obtenir un résultat meilleur du calcul du couplage de Tate par rapport aux courbes elliptiques sous forme de Weierstrass. Notre résultat améliore en même temps les derniers résultats obtenus sur cette courbe. Ce résultat est donc le meilleur connu à ce jour, à notre connaissance, pour le calcul du couplage de Tate sur les courbes possédant des tordues d'ordre 4. En 2006, Hess et al. introduisent le couplage Ate, qui est une version améliorée du couplage de Tate. Nous calculons ce couplage et ses variantes sur la même quartique. Nous y obtenons encore des résultats meilleurs. Notre troisième contribution est l'introduction d'un nouveau modèle d'Edwards de courbe elliptique d'équation 1+x²+y²+x²y²=Xxy. Ce modèle est ordinaire sur les corps de caractéristique 2 et nous montrons qu'il est birationnellement équivalent au modèle original d'Edwards x²+y²=c²(1+x²y²) en caractéristique différente de 2. Pour ce faire, nous utilisons la théorie des fonctions thêta et un modèle intermédiaire que nous appelons modèle thêta de niveau 4. Nous utilisons les relations de Riemann des fonctions thêta pour étudier l'arithmétique de ces deux courbes. Nous obtenons d'une part une loi de groupe complète, unifiée et en particulier compétitive en caractéristique 2 et d'autre part nous présentons les meilleures formules d'addition différentielle sur le modèle thêta de niveau 4. / While first used to solve the Discrete Logarithm Problem (DLP) in the group of points of elliptic curves, bilinear pairings are now useful to construct many public key protocols. The efficiency of pairings computation depends on the arithmetic of the model chosen for the elliptic curve and of the base field where the curve is defined. In this thesis, we compute and implement pairings on elliptic curves of Jacobi forms and we study the arithmetic of a new Edwards model for elliptic curves defined over any finite field. More precisely, We use the geometric interpretation of the group law of Jacobi intersection curves to obtain the first explicit formulas for the Miller function in Tate pairing computation in this case. For pairing computation with even embedding degree, we define and use the quadratic twist of this curve to obtain efficient formulas in the doubling and addition stages in Miller's algorithm. Moreover, for pairing computation with embedding degree divisible by 4 on the special Jacobi quartic elliptic curve Ed :Y²=dX⁴+Z⁴, we define and use its quartic twist to obtain a best result with respect to Weierstrass curves. Our result is at the same time an improvement of a result recently obtained on this curve, and is therefore, to our knowledge, the best result to date on Tate pairing computation among all curves with quartic twists. In 2006, Hess et al. introduced the concept of Ate pairing which is an improving version of the Tate pairing. We extend the computation of this pairing and its variations to the curve E_d. Again our theoretical results show that this curve offers the best performances comparatively to other curves with quartic twists, especially Weiertrass curves. As a third contribution, we introduce a new Edwards model for elliptic curves with equation 1+x²+y²+x²y²=\lambda xy. This model is ordinary over binary fields and we show that it is birationally equivalent to the well known Edwards model x²+y²=c²(1+x²y²) over non-binary fields. For this, we use the theory of theta functions to obtain an intermediate model that we call the level 4 theta model. We study the arithmetic of these curves, using Riemann relations of theta functions. The group laws are complete, unified, efficient and are particularly competitive in characteristic 2. Our formulas for differential addition on the level four theta model over binary fields are the best to date among well known models of elliptic curves.
62

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil / Efficient authentication and cryptography algorithms for wirless sensor nerworks

Faye, Youssou 18 September 2014 (has links)
Un réseau de capteurs sans fil (RCSF) est constitué d’un grand nombre de nœuds capteurs autonomes qui collaborent ensemble pour la surveillance d’une zone, d’une machine, d’une personne etc.. Dans certaines applications,les données critiques doivent être protégées contre toute utilisation frauduleuse et être accessibles en temps réel. Le besoin d’apporter une solution de sécurité fiable et adaptée paraît donc essentiel. Les solutions de sécurité utilisées dans les réseaux traditionnels ne sont pas directement applicables dans les RCSFs, car développer des primitives de sécurité en utilisant de faibles ressources devient un véritable défi. Dans cette thèse, nous proposons des solutions nouvelles peu gourmandes en ressources qui tiennent compte des faibles capacités de défense d’un réseau autonome. Dans cette optique nous appliquons des mécanismes cryptographiques bas´es sur les fonctions de hachage et les courbes elliptiques. Un focus sur différents mécanismes de sécurité peu gourmands en ressources nous permet la mise en évidence des rapports de forces entre les RCSFs et leurs vulnérabilités. Notre première contribution vise `a améliorer la sécurité et les performances en termes d’´énergie sur des protocoles d’authentification existants tout en utilisant les mêmes mécanismes. Dans la deuxième contribution, on utilise le concept de probabilité de risque afin de déterminer la consommation énergétique dans différentes architectures de déploiement. Dans la troisième contribution nous présentons un nouveau mécanisme d’accélération de la multiplication scalaire sur les courbes elliptiques définies dans des corps finis premiers. Ce mécanisme bas´e sur l’opposé et l’ordre d’un point, réduit le nombre d’opérations de points dans un intervalle donné, et présente en plus l’avantage de pouvoir être combiné avec les techniques existantes. Enfin dans notre dernière contribution, nous nous sommes intéressés à l’accélération du calcul des points résultants du partitionnement du scalaire qui introduisent des coûts additionnels de calcul et de stockage mémoire. Nous comparons différentes formules de points existantes en mettant en évidence leur efficacité. / A Wireless Sensor Network (WSN) consists of a large number of sensor nodes which collaborate so as tomonitor environnement. For various WSNs’ applications, the collected data should be protected by preventingunauthorized users from gaining the information. The need to find a reliable and adaptive security solution isvery important. Most current standard security protocols designed for traditional networks cannot be applieddirectly in WSN. For this reason, providing a variety of security functions with limited resources is a realchallenge. Our research work seeks to find secure efficient solutions that take into account the rather weakdefense of an autonomous network. In this way, we apply lightweight cryptography mechanisms based on hashfunction and elliptic curves. A focus on different security mechanisms and lightweight security algorithms canhighlight the strength ratio between WSNs and their vulnerabilities. Our first contribution is on a secure energyefficient solution, it uses the same mechanism and aims to enhance the security weaknesses of existing solutions.The second contribution uses the concept of probability risk analysis to show to which level the proposedsolution justifies the better energy consumption for a given network architecture. In the third contribution, wepresent a new technique to accelerate scalar multiplication on elliptic curves cryptography over prime field forlight-weight embedded devices like sensor nodes. Our method reduces the computation of scalar multiplicationby an equivalent representation of points based on point order in a given interval and can also act as a supportfor most existing methods. Finally our last contribution presents a fast pre-computation algorithm in a parallelscalar multiplication to avoid the storage of pre-computation points which requires extra memory. We alsoprovide a comparison of different formulas so as to find out their efficiency.
63

Extrêmes multivariés et spatiaux : approches spectrales et modèles elliptiques / Multivariate and spatial extremes : spectral approaches and elliptical models

Opitz, Thomas 30 October 2013 (has links)
Cette thèse présente des contributions à la modélisation multivariée et spatiale des valeurs extrêmes. Au travers d'une extension de la représentation par coordonnées pseudo-polaires, représentation très utilisée en théorie des valeurs extrêmes, une approche unifiée et générale pour la modélisation en valeurs extrêmes est proposée. La variable radiale de ces coordonnées est donnée par une fonction non négative et homogène dite fonction d'agrégation permettant d'agréger un vecteur dans un scalaire. La loi de la variable d'angle est caractérisée par une mesure dite angulaire ou spectrale. Nous définissons les lois radiales de Pareto et une version inversée de ces lois, toutes deux motivées dans le cadre de la variation régulière multivariée. Cette classe de modèles est assez souple et permet de modéliser les valeurs extrêmes de vecteurs aléatoires dont la variable agrégée est à décroissance de type Pareto ou Pareto inversé. Dans le cadre spatial, nous mettons l'accent sur les lois bivariées à l'instar des méthodes couramment utilisées. Des approches inférentielles originales sont développées, fondées sur un nouvel outil de représentation appelé spectrogramme. Le spectrogramme est constitué des mesures spectrales caractérisant le comportement extrémalbivarié. Enfin, la construction dite spectrale du processus limite max-stable des processus elliptiques, à savoir le processus t-extrémal, est présentée. Par ailleurs, nous énonçons des méthodesd'inférence et explorons des méthodes de simulation des processus de type max-stable et de type Pareto. L'intérêt pratique des modèles et méthodes proposés est illustré au travers d'applications à des données environnementales et financières. / This PhD thesis presents contributions to the modelling of multivariate andspatial extreme values. Using an extension of commonly used pseudo-polar representations inextreme value theory, we propose a general unifying approachto modelling of extreme value dependence. The radial variable of such coordinates is obtained from applying a nonnegative and homogeneous function, called aggregation function, allowing us to aggregate a vector into a scalar value. The distribution of the angle component is characterized by a so-called angular or spectral measure. We define radial Pareto distribution and an inverted version of thesedistributions, both motivated within the framework of multivariateregular variation. This flexible class of models allows for modelling of extreme valuesin random vectors whose aggregated variable shows tail decay of thePareto or inverted Pareto type. For the purpose of spatial extreme value analysis, we follow standard methodology in geostatistics of extremes and put the focus on bivariatedistributions. Inferentialapproaches are developed based on the notion of a spectrogram,a tool composed of thespectral measures characterizing bivariate extreme value behavior. Finally, the so-called spectral construction of the max-stable limit processobtained from elliptical processes, known as extremal-t process, ispresented. We discuss inference and explore simulation methods for the max-stableprocess and the corresponding Pareto process. The utility of the proposed models and methods is illustrated throughapplications to environmental and financial data.
64

SOLUTIONS ENTIÈRES D'ÉQUATIONS HESSIENNES

Hossein, Mouhamad 12 May 2009 (has links) (PDF)
On étudie dans cette thèse l'existence et l'unicité de solutions entières, dans des espaces de Hölder à poids appropriés, d'équations hessiennes elliptiques dans Rn et Cn, invariantes par rotation.
65

Problèmes elliptiques à données peu régulières, applications

LOHEAC, Jean-Pierre 15 November 2002 (has links) (PDF)
Ce document regroupe des travaux organisés autour de deux thèmes<br />de recherche.<br /><br />Le premier concerne la stabilisation-frontière de quelques systèmes<br />distribués, en présence de singularités. On s'intéresse principalement à l'équation des ondes et au système élastodynamique pour lesquels de nombreux auteurs ont obtenu des résultats de stabilisation en utilisant la méthode des multiplicateurs sous des conditions géométriques restrictives. Pour étendre ces résultats, on est amené à démontrer certaines propriétés de ``régularité cachée'' des solutions fortes, ce qui nécessite l'analyse des singularités d'un problème elliptique avec conditions aux limites mêlées. La connaissance de ces singularités permet de généraliser une relation de Rellich, cruciale dans l'obtentionédes estimations d'énergie conduisant aux résultats de stabilisation.<br /><br />Le second thème a pour objet l'étude des écoulements de Hele-Shaw à<br />source ponctuelle. Le modèle de Stokes-Leibenson fait apparaître<br />une équation elliptique dont le second membre est la distribution de Dirac au point-source. Ce problème est de plus intrinsèquement non linéaire du fait que le domaine lui-même évolue d'une manière inconnue. On utilise la méthode de Helmholtz-Kirchhoff pour reformuler le problème. Ceci permet de démontrer un résultat d'existence et d'unicité locales d'une solution classique. On construit ensuite un modèle numérique, dit ``modèle quasi-contour'', destiné à étudier certaines propriétés qualitatives de ces écoulements.
66

Etude théorique et numérique d'équations aux dérivées partielles elliptiques, paraboliques et non-locales

Droniou, Jérôme 26 November 2004 (has links) (PDF)
Nous étudions:<br /><br />1) la régularité locale de solutions d'EDP elliptiques non-linéaires à données mesures<br /><br />2) des schémas numériques de type volumes finis pour équations elliptiques à seconds membres peu réguliers<br /><br />3) l'approximation, par sa régularisation parabolique, d'une loi de conservation scalaire avec conditions au bord<br /><br />4) des EDP faisant intervenir un opérateur non-local (de type laplacien fractionnaire).
67

Méthodes de Volumes Finis et Singularités

DJADEL, Karim 15 March 2005 (has links) (PDF)
Dans ce travail, nous proposons différentes méthodes de Volumes Finis (centrée cellule, Éléments-Volumes Finis conforme et Éléments-Volumes Finis non conforme) pour des problèmes où surviennent des singularités. Nous nous intéressons tout d'abord au cas des singularités de coin intervenant en dimension deux pour diverses problèmes elliptiques (problème de Laplace, systèmes de Stokes et de Navier-Stokes). En effet, lorsque nous considérons un problème elliptique sur un domaine non convexe de R², la présence de singularités de coin détériore l'ordre de convergence des méthodes numériques (Différences Finies, Éléments Finis ou Volumes Finis). Nous montrons alors comment, pour les diverses méthodes de Volumes Finis étudiées, un raffinement de maillage local permet de restaurer un ordre de convergence optimal. Nous abordons ensuite les problèmes de couche limite en dimension deux intervenant dans les problèmes singulièrement perturbés. La solution de tels problèmes est caractérisée par un fort gradient local que n'arrive pas à capturer les méthodes de Volumes Finis sur des maillages standards. Nous étudions donc, pour un problème modèle de réaction-diffusion perturbé, la convergence des méthodes de Volumes Finis centrée cellule, d'Éléments- volumes Finis conforme et d'Éléments- volumes Finis non conformes sur des maillages anisotropes. Nous évoquons en dernier lieu le cas des singularités intervenant en dimension trois. Pour le cas du problème de Laplace considéré sur un domaine non convexe tridimensionnel et discrétisé par les méthodes de Volumes précédemment vues, nous illustrons numériquement, d'une part, le fait que les maillages uniformes apportent un ordre de convergence non optimal, et d'autre part, comment un raffinement de maillage local permet d'améliorer la situation.
68

Module supersingulier et points rationnels des courbes modulaires

Rebolledo, Marusia 27 September 2004 (has links) (PDF)
Nous étudions ici le groupe libre engendré par les classes d'isomorphisme de courbes elliptiques supersingulières en caractéristique $p$ appelé module supersingulier. Nous le comparons à d'autres modules de Hecke : l'homologie de la courbe modulaire $X_0(p)$ et l'ensemble des formes modulaires de poids $2$ et de niveau $p$. Nous donnons des interprétations et des applications des formules de Gross et Gross-Kudla concernant les fonctions L de formes modulaires. Les liens entre le module supersingulier et la géométrie de $X_0(p)$ nous permettent d'appliquer ces résultats à l'étude des points rationnels de certaines courbes modulaires. Reprenant une méthode de Momose et Parent, nous déterminons notamment un ensemble infini de nombres premiers $p$ pour lesquels le quotient de $X_0(p^r)$ ($r\geq 2$) par l'opérateur d'Atkin-Lehner n'a pour points rationnels que les pointes et les points CM.
69

Simulation numérique d'écoulements confinés de fluides miscibles par la méthode BGK sur réseau

Talon, Laurent 18 October 2004 (has links) (PDF)
Dans ce mémoire nous avons étudié numériquement plusieurs systèmes d'écoulements confinés. Nous avons étudié l'influence des hétérogénéités d'un milieu poreux sur l'étalement d'un front de mélange pour des fluides miscibles visqueux. Il s'est révélé que la loi de mélange était diffusive pour un rapport de viscosité neutre et stabilisant et convective pour une rapport déstabilisant. Dans la seconde partie de ce mémoire, nous avons étudié le comportement d'un déplacement de deux fluides miscibles dans une cellule de Hele-Shaw lorque la loi de viscosité est non-monotone. Nous avons traité ce problème à l'aide d'un système d'équations présentant un changement de nature: elliptique -- hyperbolique. Dans la troisième partie de ce mémoire, nous avons étudié numériquement et experimentalement la sélection et la stabilité du même système lorsque la loi de viscosité est monotone.
70

Méthode de la frontière élargie pour la résolution de problèmes elliptiques dans des domaines perforés. Application aux écoulements fluides tridimensionnels

Ismail, Mourad 26 May 2004 (has links) (PDF)
L'objectif de cette thèse est, d'une part l'analyse mathématique de la méthode de la frontière élargie (The Fat Boundary Method, F.B.M.), et d'autre part, son adaptation à la simulation numérique des écoulements fluides tridimensionnels incompressibles dans des géométries complexes (domaines perforés). Dans un premier temps, nous nous plaçons dans le cadre de problèmes elliptiques modèles de type Poisson ou Helmholtz posés dans un domaine perforé (typiquement un domaine parallélépipédique contenant des obstacles sphériques). En utilisant la F.B.M., le problème initial est remplacé par une résolution dans le domaine non perforé permettant l'utilisation d'un maillage cartésien, offrant ainsi un cadre approprié pour l'utilisation de solveurs rapides. Nous effectuons donc l'analyse mathématique de la F.B.M., notamment la convergence et l'estimation d'erreur dans ce cadre particulier. Les résultats théoriques ainsi obtenus sont également illustrés par des tests numériques. La deuxième partie est dédiée à l'application de ces outils pour la simulation numérique d'écoulements fluides incompressibles tridimensionnels. La stratégie adoptée consiste à discrétiser les équations de Navier-Stokes en combinant la F.B.M. (pour la discrétisation spatiale), un schéma de projection (pour la discrétisation temporelle) et la méthode des caractéristiques (pour le traitement du terme convectif). Nous présentons ainsi plusieurs simulations numériques tridimensionnelles correspondant aux écoulements fluides en présence d'obstacles fixes et mobiles (mouvements imposés).

Page generated in 0.051 seconds