Spelling suggestions: "subject:"encryption model""
1 |
Sécurité assistée par ordinateur pour les primitives cryptgraphiques, les protocoles de vote électronique et les réseaux de capteurs sans fil.Lafourcade, Pascal 06 November 2012 (has links) (PDF)
La sécurité est une des préoccupations principales de l'informatique moderne. De plus en plus de personnes utilisent un ordinateur pour des opérations sensibles comme pour des transferts bancaires, des achats sur internet, le payement des impôts ou même pour voter. La plupart de ces utilisateurs ne savent pas comment la sécurité est assurée, par conséquence ils font totalement confiance à leurs applications. Souvent ces applications utilisent des protocoles cryptographiques qui sont sujet à erreur, comme le montre la célèbre faille de sécurité découverte sur le protocole de Needham-Schroeder dix-sept ans après sa publication. Ces erreurs proviennent de plusieurs aspects : -- Les preuves de primitives cryptographiques peuvent contenir des erreurs. -- Les propriétés de sécurité ne sont pas bien spécifiées, par conséquence, il n'est pas facile d'en faire la preuve. -- Les hypothèses faites sur le modèle de l'intrus sont trop restrictives. Dans cette habilitation, nous présentons des méthodes formelles pour vérifier la sécurité selon ces trois aspects. Tout d'abord, nous construisons des logiques de Hoare afin de prouver la sécurité de primitives cryptographiques comme les chiffrements à clef publique, les modes de chiffrement asymétriques et les codes d'authentification de message ( Message authentication codes, MACs). Nous étudions aussi les protocoles de votes électroniques et les réseaux de capteus sans fil ( Wireless Sensor Networks, WSNs ). Dans ces deux domaines, nous analysons les propriétés de sécurité afin de les modéliser formellement. Ensuite nous développons des techniques appropriées afin de les vérifier.
|
2 |
Energy efficiency in AES encryption on ARM Cortex CPUs : Comparative analysis across modes of operation, data sizes, and key lengthsDupré, Gene January 2024 (has links)
This thesis examines the energy efficiency of Advanced Encryption Standard (AES) encryption across various modes of operation (ECB, CBC, CFB, OFB, CTR, GCM, and CCM) on ARM Cortex-A53, Cortex-A72, and Cortex-A76 processors, using Raspberry Pi models 3, 4, and 5 as the experimental platforms. The study primarily investigates the impact of key lengths (128, 192, and 256 bits) and data sizes on energy consumption during encryption tasks. Using an experimental setup with the Raspberry Pi single-board computers, energy consumption was measured and analyzed through repeated encryption operations and data collection via a power meter interfaced with a database. The results reveal only modest increases in energy consumption with larger key lengths across all tested modes and data sizes, suggesting that while key length incrementally affects energy usage, the impact remains relatively minor, thus not significantly compromising energy efficiency for enhanced security. The analysis further shows that ECB mode consistently exhibits the lowest energy consumption, with CTR and CBC not far behind, followed by OFB and then CFB being the least effective among the traditional modes, with AEAD modes like GCM and CCM demanding substantially higher energy, reflecting their more complex processing requirements. Additionally, the study highlights the influence of data size on energy efficiency, showing a decrease in energy consumption per kilobyte with increasing file size up to a certain point, beyond which the benefits diminish. This thesis contributes to a deeper understanding of the trade-offs between security features and energy efficiency in AES encryption on ARM processors, offering insights into scenarios where energy consumption is a critical concern. The findings underscore the importance of selecting appropriate encryption modes and configurations based on the specific requirements and constraints of hardware environments aimed at optimizing energy efficiency in cryptographic operations. Future research could expand on a broader array of ARM-based devices to improve the biases from the Raspberry Pi boards and enhance the reliability of the conclusions drawn from the data.
|
Page generated in 0.0762 seconds