Spelling suggestions: "subject:"auxiliaires"" "subject:"auxiliares""
1 |
Cryptographie à base de courbes elliptiques et sécurité de composants embarqués / Elliptic curve cryptography and security of embedded devicesVerneuil, Pierre 13 June 2012 (has links)
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employés dans les protocoles utilisant la cryptographie à clef publique. Ceci est particulièrement vrai dans le monde de l'embarqué qui est soumis à de fortes contraintes de coût, de ressources et d'efficacité, car la cryptographie à base de courbes elliptiques permet de réduire significativement la taille des clefs utilisées par rapport aux systèmes cryptographiques précédemment employés tels que RSA (Rivest-Shamir-Adleman). Les travaux qui suivent décrivent dans un premier temps l'implantation efficace et sécurisée de la cryptographie à base de courbes elliptiques sur des composants embarqués, en particulier des cartes à puce. La sécurisation de ces implantations nécessite de prendre en compte les attaques physiques dont un composant embarqué peut être la cible. Ces attaques incluent notamment les analyses par canaux auxiliaires qui consistent à observer le comportement d'un composant pendant qu'il manipule une valeur secrète pour en déduire de l'information sur celle-ci, et les analyses par faute dans lesquelles un attaquant peut perturber un composant dans le même but.Dans la seconde partie de ce mémoire de thèse, nous étudions ces attaques et leurs implications concernant l'implantation des systèmes cryptographiques à clef publique les plus répandus. De nouvelles méthodes d'analyse et de nouvelles contre-mesures sont en particulier proposées. Une étude spécifique de certaines attaques appliquées à l'algorithme de chiffrement par bloc AES est également présentée. / Elliptic curve based cryptosystems are nowadays increasingly used in protocols involving public-key cryptography. This is particularly true in the context of embedded devices which is subject to strong cost, resources, and efficiency constraints, since elliptic curve cryptography requires significantly smaller key sizes compared to other commonly used cryptosystems such as RSA.The following study focuses in a first time on secure and efficient implementation of elliptic curve cryptography in embedded devices, especially smart cards. Designing secure implementations requires to take into account physical attacks which can target embedded devices. These attacks include in particular side-channel analysis which may infer information on a secret key manipulated by a component by monitoring how it interacts with its environment, and fault analysis in which an adversary can disturb the normal functioning of a device in the same goal.In the second part of this thesis, we study these attacks and their impact on the implementation of the most used public-key cryptosystems. In particular, we propose new analysis techniques and new countermeasures for these cryptosystems, together with specific attacks on the AES block cipher.
|
2 |
Regulation of Human T Helper Cell Diversity : From In Vitro Dendritic Cell-Based Mechanisms to Candidate Biomarkers in Atopic Dermatitis / Régulation de la diversité des sous-populations de lymphocytes T auxiliaires humaines : des mécanismes in vitro dérivés des cellules dendritiques aux candidats biomarqueurs dans la dermatite atopiqueTrichot, Coline 22 November 2019 (has links)
Le système immunitaire humain est majoritairement commandé par les cellules dendritiques et les lymphocytes T auxiliaires. Lorsque les cellules dendritiques détectent un pathogène, elles vont instruire les lymphocytes T auxiliaires afin qu’ils adoptent le phénotype approprié à la menace rencontrée. Les lymphocytes T auxiliaires peuvent être divisés en plusieurs sous-populations, caractérisées par la production de cytokines spécifiques. Chaque sous-population de lymphocyte T auxiliaire possède des fonctions propres et est impliquée dans l’élimination de pathogènes distincts. Si les réponses des lymphocytes T auxiliaires ne sont pas finement régulées, ils peuvent devenir pathogéniques, et dans ce cas, considérés comme cibles potentielles pour des thérapies. Dans ce contexte, j’ai concentré mon travail de doctorat sur l’étude de la diversité des sous- populations de lymphocytes T auxiliaires et de leur régulation. Premièrement, j’ai démontré que les cellules dendritiques activées par la TSLP sont capables d’induire la polarisation de lymphocytes T folliculaires. Ensuite, j’ai participé à la construction d’un modèle mathématique capable de prédire la réponse lymphocytaire T auxiliaire en fonction de signaux dérivés des cellules dendritiques. Ce modèle nous a permis d’identifier un rôle spécifique pour l’IL-12p70, dépendant du contexte IL-1, dans l’induction d’IL-17F sans IL-17A. Enfin, j’ai monitoré huit populations de lymphocytes T auxiliaires et folliculaires dans le sang périphérique de patients atteints de dermatite atopique traités par Dupilumab, une immunothérapie ciblant la sous-unité alpha du récepteur de l’IL-4 et j’ai pu montré que la diminution du pourcentage de lymphocytes Th17 correlait avec l’amélioration du score clinique EASI. Globalement, mon travail sur la diversité de phénotypes Th apporte une ressource mécanistique importante, avec une potentielle application en immunothérapie. / Human immunity is essentially driven by dendritic cells and T helper cells. When dendritic cells detect a pathogen, they will instruct T helper cells to adopt the adapted phenotype for the specific threat encountered. T helper cells are subdivided in multiple subsets, characterized by particular sets of cytokines. Each T helper subset has specific functions and is involved in the clearance of distinct pathogens. If T helper responses are not precisely regulated, they can become pathogenic, in this case T helper pathways can be considered as potential targets for therapy. In this context, I focused my PhD work on studying T helper cell subset diversity and regulation. First, I demonstrated the ability of TSLP-activated dendritic cell to induce T follicular helper cell polarization. Then I participated in building a mathematical model capable of predicting T helper cell response to dendritic-cell derived signals. This model allowed us to identify the specific role of IL-12p70, in an IL-1 context, to induce IL-17F without IL-17A. Finally, I monitered eight T helper and T follicular helper cell populations in peripheral blood from atopic dermatitis patients treated with Dupilumab, an immunotherapy targeting the IL-4 receptor alpha subunit, and was able to show a correlation between decrease of Th17 cell percentage and improvement of EASI clinical score. Overall, my work on Th phenotype diversity provides key mechanistic insight with potential application in immunotherapy.
|
3 |
Cryptographie à base de courbes elliptiques et sécurité de composants embarquésVerneuil, Vincent 13 June 2012 (has links) (PDF)
<p>Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employés dans les protocoles utilisant la cryptographie à clef publique. Ceci est particulièrement vrai dans le monde de l'embarqué qui est soumis à de fortes contraintes de coût, de ressources et d'efficacité, car la cryptographie à base de courbes elliptiques permet de réduire significativement la taille des clefs utilisées par rapport à d'autres systèmes cryptographiques tels que RSA.</p> <p>Les travaux qui suivent décrivent dans un premier temps 'implantation efficace et sécurisée de la cryptographie à base de courbes elliptiques sur des composants embarqués, en particulier sur des cartes à puce. La sécurisation de ces implantations nécessite de prendre en compte les attaques physiques dont un composant embarqué peut être la cible. Ces attaques incluent notamment les analyses par canaux auxiliaires qui consistent à étudier le comportement d'un composant qui manipule une clef secrête pour en déduire de l'information sur celle-ci, et les analyses par faute dans lesquelles un attaquant peut perturber le fonctionnement d'un composant dans le même but.</p> <p>Dans la seconde partie de ce mémoire de thèse, nous étudions ces attaques et leurs conséquences concernant l'implantation des systèmes cryptographiques à clef publique les plus répandus. De nouvelles méthodes d'analyse et de nouvelles contre-mesures sont proposées pour ces systèmes cryptographiques, ainsi que des attaques spécifiques à l'algorithme de chiffirement par bloc AES.</p>
|
Page generated in 0.0536 seconds