• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 139
  • 86
  • 13
  • 2
  • Tagged with
  • 236
  • 90
  • 55
  • 52
  • 41
  • 37
  • 32
  • 31
  • 28
  • 25
  • 24
  • 24
  • 20
  • 20
  • 20
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Typage, compilation, et cryptographie pour la programmation repartie securisée

Planul, Jeremy 08 February 2012 (has links) (PDF)
Mes travaux s'articulent principalement autour de trois axes concernant la programmation sécurisée, plus particulièrement dans le cadre d'applications distribuées. Ainsi, nous considérons plusieurs participants ne se faisant pas mutuellement confiance et ayant des niveaux de sécurité différents. On s'intéresse alors au garanties restantes lorsque certains de ces participants sont compromis. Par exemple, lors d'une opération de commerce électronique, le client, le serveur, et la banque ne se font pas mutuellement confiance et font encore moins confiance aux machines intermédiaires du réseau; on veut pourtant qu'une transaction sécurisée puisse avoir lieu.
32

Analyse cryptographique des altérations d'algorithmes

Berzati, Alexandre 29 September 2010 (has links) (PDF)
Avec l'avènement des attaques par canaux auxiliaires, à la fin des années 90, les preuves de sécurité algébriques ne sont plus suffisantes pour garantir la sécurité de crypto-systèmes embarqués. L'une de ces attaques, la Differential Fault Analysis, propose d'exploiter les perturbations malicieuses de composants cryptographiques pour en extraire des données secrètes. L'objet de cette thèse est d'étendre le champ d'application de l'analyse de perturbations en proposant de nouvelles attaques basées sur des modèles de faute innovants mais réalistes. Alors qu'il est rapidement devenu nécessaire de protéger les clés privées contre les perturbations, de récents travaux ont démontré que la perturbation d'éléments publics pouvait aussi engendrer une fuite d'information critique. Dans ce cadre, nous nous intéresserons particulièrement aux implantations classiques de deux crypto-systèmes asymétriques des plus répandus : le RSA et le DSA. Nous étudierons leur comportement vis-à-vis de perturbations intervenant pendant leur exécution, ce qui n'avait jamais été fait auparavant. Dans un second temps, nous avons suivi l'émergence de nouveaux algorithmes de chiffrement à flot. La structure mathématique de ces nouveaux algorithmes étant désormais plus forte, nous avons voulu évaluer la robustesse de leur implantation face aux perturbations. A ce titre, nous nous sommes intéressés à deux des finalistes du projet eSTREAM : Grain-128 et Rabbit. Enfin, cette thèse soulignera la difficulté de protéger les implantations de crypto-systèmes contre les perturbations en prenant l'exemple du RSA-CRT.
33

Synthèse des communications dans un environnement de génération de logiciel embarqué pour des plateformes multi-tuiles hétérogènes

Chagoya-Garzon, A. 03 December 2010 (has links) (PDF)
Dans cette étude, nous nous intéressons aux outils de génération de logiciel embarqué ciblant des plateformes multi-tuiles hétérogènes. Dans ces plateformes, un système sur puce multiprocesseurs hétérogène (ou tuile) est répliqué et connecté par des réseaux externes à la tuile, extensibles et commutés par paquets. Ces outils se basent sur une représentation abstraite de l'architecture, de l'application et du déploiement des éléments applicatifs sur les éléments de l'architecture. Programmer de zéro ces architectures complexes n'est pas concevable, cependant nous ne pouvons nous contenter des environnements de programmation embarqués classiques en raison de l'hétérogénéité de la tuile de base, qui embarque des RISCs, des DSPs et une infrastructure interne à la tuile non uniforme et complexe. L'un des enjeux dans ce contexte est de masquer cette complexité au programmeur de l'application pour qu'il puisse se concentrer sur l'écriture de son programme sans se soucier dans un premier temps de son déploiement sur la plateforme cible. L'une des difficultés des systèmes multi-tuiles est le nombre de chemins de communication que ceux-ci proposent, c'est pourquoi nous nous concentrons dans ce manuscrit sur la gestion (transparente pour le programmeur) des communications dans notre flot. Nous définissons donc les informations minimales à inclure dans le modèle d'entrée du flot pour arriver à synthétiser les communications de l'application. Grâce à ces informations, nous arrivons à puiser les composants logiciels de communication adéquats, qui se présentent sous la forme de pilotes d'un système d'exploitation. Cette sélection n'est pas suffisante, il faut ensuite spécialiser ces composants pour chaque canal de communication de l'application afin d'arriver à un résultat correct. En raison du nombre d'unités de calcul de la plateforme ciblée et du nombre de canaux des applications considérées, une automatisation totale du flot est requise, nous abordons donc les difficultés que cela représente en raison du processus de compilation croisé mis en jeu par le flot, et la solution que nous avons retenue pour arriver à un flot fonctionnel. Trois applications (dont une appartenant au monde du calcul de haute performance), écrites par des programmeurs ne maîtrisant pas la plateforme multi-tuiles choisie, ont été soumises à notre flot, qui a généré de manière correcte plusieurs déploiements de ces applications.
34

Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks

Francillon, Aurélien 07 October 2009 (has links) (PDF)
La sécurité des systèmes embarqués très contraints est un domaine qui prend de l'importance car ceux-ci ont tendance à être toujours plus connectés et présents dans de nombreuses applications industrielles aussi bien que dans la vie de tous les jours. Cette thèse étudie les attaques logicielles dans le contexte des systèmes embarqués communicants par exemple de type réseaux de capteurs. Ceux-ci, reposent sur diverses architectures qui possèdent souvent, pour des raisons des coût, des capacités de calcul et de mémoire très réduites. Dans la première partie de cette thèse nous montrons la faisabilité de l'injection de code dans des micro-contrôleurs d'architecture Harvard, ce qui était, jusqu'à présent, souvent considéré comme impossible. Dans la seconde partie nous étudions les protocoles d'attestation de code. Ceux-ci permettent de détecter les équipements compromis dans un réseau de capteurs. Nous présentons plusieurs attaques sur les protocoles d'attestation de code existants. De plus nous proposons une méthode améliorée permettant d'éviter ces attaques. Finalement, dans la dernière partie de cette thèse, nous proposons une modification de l'architecture mémoire d'un micro-contrôleur. Cette modification permet de prévenir les attaques de manipulation du flot de contrôle, tout en restant très simple a implémenter.
35

Recalage non rigide en imagerie cérébrale : méthodes et validation

Hellier, Pierre 22 December 2000 (has links) (PDF)
Dans le contexte de la fusion de données en imagerie médicale, cette thèse s'intéresse aux problèmes de recalage non-rigide en imagerie cérébrale, monomodalité et multimodalité. Dans un premier temps, nous avons développé une approche originale pour estimer une transformation $3D$ dense entre deux volumes IRM de deux sujets différents. Cette méthode est basée sur une estimation du flot optique, exprimé dans un cadre statistique robuste. Nous avons également proposé un schéma de minimisation efficace, à la fois multirésolution et multigrille, s'appuyant sur des contraintes anatomiques. Nous avons validé cette méthode sur des données synthétiques, puis sur une base de donnée de 18 sujets. Dans un deuxième temps, nous nous sommes intéressés au problème du recalage non-rigide multimodalité. Les images fonctionnelles IRMf, en acquisition EPI, présentent des déformations géométriques qui gênent l'interprétation des données fonctionnelles. Nous avons proposé un algorithme de recalage non-rigide multimodalité à l'aide d'une mesure de similarité adaptée, dans un cadre de minimisation multigrille. Dans un troisième temps, nous avons proposé un cadre de validation de méthodes de recalage non-rigides. 5 méthodes différentes, parmi lesquelles des approches classiques et des approches plus récentes, ont été évaluées sur la base de critères globaux (volume moyen, corrélation des Lvv, recouvrement des tissus anatomiques) et de critères locaux (recalage des sillons corticaux). Enfin, nous avons étudié des approches coopératives utilisant les processus de segmentation et de recalage. Basée sur une méthode de type ``ensemble de niveaux'', la segmentation de structures anatomiques peut être guidée par un champ grossier de déformation. Le recalage permet d'initialiser correctement les modèles déformables, entraînant une segmentation automatique, plus robuste, plus précise et considérablement plus rapide. D'autre part, la segmentation de structures anatomiques d'intérêt comme les sillons corticaux permet de contraindre le processus de recalage présenté dans la première partie. En particulier, le cadre statistique permet d'intégrer cette contrainte locale et éparse de manière naturelle. Sur la base de 18 sujets, nous avons montré l'apport de cette contrainte anatomique.
36

Récurrence de Poincaré pour les observations

Rousseau, Jerome 24 September 2010 (has links) (PDF)
Un système dynamique de grandes dimensions est souvent étudié par les expérimentalistes à travers une certaine "mesure" ou un "relevé" d'un relativement petit nombre de différentes quantités, appelées observations. En suivant cette idée et dans la continuité du travail de Boshernitzan, pour les systèmes dynamiques, les systèmes dynamiques aléatoires et les flots, nous étudions la récurrence de Poincaré pour les observations. Lors de ce travail, nous avons relié le comportement asymptotique du temps de retour pour une observation aux dimensions locales de l'image de la mesure invariante. En particulier, dans le Chapitre 3, pour des systèmes mélangeant rapidement, nous avons démontré une égalité entre les taux de récurrence non-instantanés pour l'observation et les dimensions locales de la mesure image. Par la suite, ces résultats nous ont permis d'étudier, dans le Chapitre 4, la récurrence pour les systèmes dynamiques aléatoires et de démontrer une égalité entre les taux de récurrence (quenched et annealed) et les dimensions locales de la mesure stationnaire lorsque le système mélange super-polynomialement. Finalement, dans le Chapitre 5, nous étudions le cas des flots. Nous avons obtenu, pour les taux de récurrence, une borne supérieure dépendant de la mesure image et de la fonction de fuite initialement considérée. Lorsque le flot est métriquement isomorphe à un flot suspendu dont la dynamique sur la base mélange rapidement, nous avons démontré l'existence d'une borne inférieure pour les taux de récurrence.
37

Advection passive par des champs de vitesse stochastiques.

Horvai, Peter 22 January 2004 (has links) (PDF)
L'objet principal de cette thèse est d'étudier divers aspects de l'évolution d'un champ scalaire ou vectoriel, transporté par un champ de vitesse dont la statistique est donnée indépendamment du champ advecté. Ce faisant, on est amené également à étudier les courbes intégrales du champ de vitesse, appelées trajectoires Lagrangiennes. Après une introduction synthétique, plusieurs modèles et problèmes sont abordés. Notre modèle principal - baptisé après R. H. Kraichnan - suppose des champs de vitesse gaussiens delta-corrélés en temps. Sont étudiés les cas où la structure spatiale du champ de vitesse est soit lisse soit brownien fractionnaire (multidimensionnel). Un modèle où le champ de vitesse est corrélé en temps est également abordé. Parmi les problèmes étudiés sont les secteurs anisotropes de la quantité advectée, l'apparition d'intermittence spatiale, ou encore différents passages à la limite dans la statistique du champ de vitesse.
38

Méthodologie de conception de composants intégrés protégés contre les attaques par corrélation

Laabidi, Selma 19 January 2010 (has links) (PDF)
Les circuits cryptographiques, parce qu'ils contiennent des informations confidentielles, font l'objet de manipulations frauduleuses, appelées communément attaques, de la part de personnes mal intentionnées. Plusieurs attaques ont été répertoriées et analysées. Parmi elles, les attaques DPA (Differential Power Analysis), DEMA (Differential Electromagnetic Analysis), DBA (Differential Behavior Analysis) et les attaques en probing forment la classe des attaques par corrélation et sont considérés comme les plus redoutables car elles permettent de retrouver, à moindre coût, les clefs de chiffrement des algorithmes cryptographiques. Les concepteurs de circuits sécurisés ont été donc amené à ajouter des parades, appelées contre-mesures, afin de protéger les circuits de ces attaques. Ces contremesures doivent impacter au minimum les performances et le coût du circuit. Dans cette thèse, nous nous intéressons dans un premier temps aux attaques par corrélation, le principe de ces attaques est décrit ainsi que les principales contre-mesures pour y parer. Un formalisme décrivant de manière unique ces attaques est aussi proposé. Dans un deuxième temps, nous étudions les outils d'évaluation sécuritaires qui permettent d'estimer la résistance des circuits intégrés face aux attaques par corrélation. Après un état de l'art sur les outils existants, nous décrivons notre outil basé sur une recherche de corrélations entre le modèle du concepteur et le modèle qui peut être prédit par un attaquant. L'analyse de corrélations permet de déterminer les bits les plus sensibles pour mener à bien une attaque. Cet outil est intégré dans le flot de conception permettant ainsi d'évaluer la résistance des algorithmes cryptographiques au niveau RTL (Register Transfer Level) et portes.
39

Tolérance aux fautes et reconfiguration dynamique pour les applications distribuées à grande échelle

Besseron, Xavier 28 April 2010 (has links) (PDF)
Ce travail se place dans le cadre du calcul haute performance sur des plateformes d'exécution de grande taille telles que les grilles de calcul. Les grilles de calcul sont notamment caractérisées par (1) des changements fréquents des conditions d'exécution et, en particulier, par (2) une probabilité importante de défaillance due au grand nombre de composants. Pour exécuter une application efficacement dans un tel environnement, il est nécessaire de prendre en compte ces paramètres. Nos travaux de recherche reposent sur la représentation abstraite de l'application sous forme d'un graphe de flot de données de l'environnement de programmation parallèle et distribuée Athapascan/Kaapi. Nous utilisons cette représentation abstraite pour apporter des solutions aux problèmes (1) de reconfiguration dynamique et (2) de tolérance aux fautes. - Tout d'abord, nous proposons un mécanisme de reconfiguration dynamique qui gère, de manière transparente pour le programmeur de la reconfiguration, les problèmes d'accès concurrents sur l'état de l'application et la cohérence mutuelle des états en cas de reconfiguration distribuée. - Ensuite, nous présentons un protocole de tolérance aux fautes original qui permet d'effectuer une reprise partielle de l'application en cas de panne. Pour cela, il détermine l'ensemble des tâches de calcul strictement nécessaires à la reprise de l'application. Ces contributions sont évaluées en utilisant les logiciels Kaapi et X-Kaapi sur la plateforme de calcul Grid'5000.
40

Classification des composantes connexes des strates de l'espace des modules des différentielles quadratiques

Lanneau, Erwan 05 December 2003 (has links) (PDF)
Dans cette thèse, nous étudions la dynamique du flot géodésique de Teichmüller. L'origine de cet intérêt provient de l'étude d'une classe très importante de systèmes dynamiques : celle des échanges d'intervalles. Dans des travaux classiques, Masur et Veech montrent en 1982 que la dynamique de ces échanges d'intervalles est reliée avec la dynamique du flot géodésique de Teichmüller sur l'espace des modules des courbes complexes. L'espace des phases de ce flot peut être vu comme l'espace des modules des différentielles quadratiques sur une surface. Ces espaces sont naturellement stratifiés par le type des singularités des formes. De plus ces strates sont préservées par l'action de ce flot. Des résultats classiques affirment que ces strates sont des orbifolds complexes et sont non-vides et non-connexes en « général ». La motivation du travail expliqué dans cette thèse est donnée par le résultat fondamental, démontré indépendamment par Masur et par Veech (1982), qui affirme que le flot géodésique de Teichmüller agit de façon ergodique sur chaque composante connexe de chaque strate (normalisée), par rapport à une mesure invariante de masse finie. Kontsevich et Zorich ont classifié les composantes connexes des strates de l'espace des modules Hg des différentielles abéliennes. Dans cette thèse, nous donnons une description précise des composantes des strates dans le cas complémentaire de celui de Kontsevich- Zorich, c'est-à-dire de l'espace des modules Qg des différentielles quadratiques qui ne sont pas globalement le carré de différentielles abéliennes. Par ailleurs, nous donnons une formule explicite pour le calcul de la structure spin d'une différentielle quadratique de Qg en termes uniquement des singularités de la strate. Ceci contredit une conjecture de Kontsevich-Zorich sur la classification des composantes connexes non-hyperelliptiques de Qg par cette structure spin. En utilisant cette formule, nous donnons une application dans le contexte des billards dans un polygone rationnel.

Page generated in 0.0446 seconds