Spelling suggestions: "subject:"sécurité"" "subject:"sécuriser""
1 |
Contribution to development of a secured traceability system for textile and clothing supply chain / Contribution au développement d’un système de traçabilité sécurisé pour la chaîne d'approvisionnement textile et habillementAgrawal, Tarun Kumar 14 June 2019 (has links)
Une traçabilité sécurisée implique non seulement la possibilité d’identifier, capturer et partager des informations requises concernant la transformation du produit tout au long de la chaine d’approvisionnement, mais aussi d’assurer à la cyber-sécurité des données liées à la traçabilité. En raison de l’asymétrie des informations et du manque de transparence et du manque de solutions peu coûteuses, simples, sécurisées et efficaces à mettre en œuvre, les industries du textile et habillement connaissent souvent des difficultés à adopter et maintenir une traçabilité efficace. Les agents de la chaine d’approvisionnement trouvent difficile l’identification et le suivi de tous les fournisseurs et sous-contractants. De plus, l’opacité et le défaut de traçage dans la chaîne ont favorisé l’intrusion facile des contrefaçons. Par conséquent, le système de traçabilité sécurisé a été identifié comme étant un outil essentiel qui assure la capture et le partage des données de traçabilité nécessaires. Ceci permet le suivi et le repérage des produits dans la chaine d’approvisionnement. En outre, le système de traçabilité sécurisé permet une organisation aux niveaux des processus de prise de décisions, protège les clients des contrefaçons, apporte une réponse aux demandes de transparence des consommateurs et anticipe les besoins grandissants pour la chaine logistique retour et le recyclage de ces matériaux. Cette thèse contribue au développement d’un système de traçabilité sécurisé pour le secteur du textile et habillement. La traçabilité du système est examinée sur des produits et des niveaux d’informations en utilisant une approche système-système. Au niveau du produit, cette thèse introduit une étiquette de traçabilité sécurisée pouvant être imprimée à la surface du textile. L’étiquette sécurisée est difficile à copier, résistante aux conditions d’usages textiles, et donc fournit une sécurité suffisante avec le marquage du produit pour une mise en œuvre de la traçabilité. Au niveau informationnel, cette étude explore et classifie les données liées à la traçabilité pouvant être partagées entre les entreprises elles-mêmes ainsi qu’entre les entreprises et les clients, et ceci afin d’implémenter une traçabilité sécurisée. En outre, un système de traçabilité basé sur une chaine à blocs est proposé, pour la chaine d’approvisionnement textile-habillement, afin de capturer et partager systématiquement les données au réseau de chaines d’approvisionnement. Le système proposé prouve la faisabilité des infrastructures des donnés partagées pour une traçabilité sûre, sans autorité centrale, et développe une technologie basée sur la confiance entre les agents de la chaine. Il s’appuie sur une autorité décentralisée avec une confidentialité des données et des règles d’accessibilité personnalisées. Par conséquent, ce système fournit une opportunité unique, une flexibilité et une autorité à tous les agents pour retrouver leurs chaînes et créer un réseau de chaînes d'approvisionnement transparent et durable. / Secured traceability implies not only the ability to identify, capture, and share required information on product transformation throughout the supply chain (SC), but also the ability to ensure the security of the traceability data. Due to information asymmetry and lack of transparency, textile and clothing (T&C) industries often face challenges in implementing and maintaining sufficient traceability. The SC actors find it difficult to identify and track the suppliers and sub-suppliers involved. Additionally, the opaque and largely untraceable structure of the SC has enabled the easy intrusion of counterfeits. Hence, a secured traceability system is imperative to ensure that the required traceability data are captured and shared among SC actors, thereby allowing the tracking and tracing of the products in the SC. Further, a secured traceability system helps organizations in various decision-making processes and protects customers from counterfeits. This thesis contributes to the development of a secured traceability system for the T&C sector. It examines traceability at product and information levels, based on the system-of-systems approach. At the product level, the thesis introduces a secured traceability tag that can be printed on the textile surface. The secured tag is hard to copy and is durable enough to withstand normal textile use, thus providing sufficient security besides product tagging for traceability implementation. At the information level, the thesis explores and classifies traceability data that can be shared at business-to-business and business-to-customer levels for the implementation of secured traceability. Subsequently, a blockchain-based traceability framework is proposed for the T&C supply chain to systematically capture and share data in the supply chain network. The proposed framework demonstrates the applicability of shared data infrastructure to traceability without a central authority and develops technology-based trust among the supply chain actors. It relies on no central authority, and has customized data privacy and accessibility rules, thus providing a unique opportunity, flexibility, and authority to all supply chain actors to trace their supply chains and create transparent and sustainable supply chain networks.
|
2 |
Coordination sécurisée des servicesVu, Thi Huong Giang 18 November 2008 (has links) (PDF)
Une application à base de services est construite à partir d'activités ; chaque activité correspond à un appel (par le biais d'une infrastructure de communication) à une fonction exportée par un service existant. Les activités sont coordonnées par un plan précisant les instructions à réaliser. Pour sécuriser de telles applications à base de services, les travaux actuels se focalisent sur la sécurité au niveau des services utilisés et au niveau de la communication entre ces services. Cependant, les mesures de sécurité à ces niveaux se gèrent mal au niveau du plan de coordination. Cette thèse concerne la coordination sécurisée pour la sécurité des applications à base de services. Elle considère un niveau de sûreté de fonctionnement pour (i) les activités d'un plan de coordination ; (ii) les données échangées entre services ; et (iii) les fonctions de services à appeler. La coordination sécurisée est définie à partir de trois concepts clés : (i) les activités à exécuter avec certaines propriétés dans le cadre de la coordination sécurisée, (ii) les contraintes associées aux activités régissant différents aspects considérés de la coordination sécurisée ; et (iii) les journaux de coordination construits à base de preuves d'exécution des activités. Un plan de coordination sécurisée d'activités est donc décrit sous forme d'un ensemble d'activités dont les contraintes devant être satisfaites sont définies par des formules logiques bien formées, correctement associées, cohérentes et évaluables. L'exécution d'un tel plan correspond à exécuter ses activités en évaluant les contraintes. Elle consiste également à évaluer si les appels aux fonctions de différents services se sont bien passés. L'exécution d'un plan peut s'adapter aux nouveaux besoins et aux changements (de propriétés, de contraintes, d'évaluateurs de contraintes, etc.) intervenant lors de l'exécution même du plan. Les contributions majeures de la thèse portent sur la définition d'un modèle pour la description de plan de coordination sécurisée d'activités, d'un modèle d'évaluation dynamique de ces plans et d'un canevas logiciel qui supporte la spécification, la transformation, l'exécution et la gestion des plans.
|
3 |
Sécurisation de la communication parlée par une techhnique stéganographique / A technique for secure speech communication using steganographyRekik, Siwar 16 April 2012 (has links)
Une des préoccupations dans le domaine des communications sécurisées est le concept de sécurité de l'information. Aujourd’hui, la réalité a encore prouvé que la communication entre deux parties sur de longues distances a toujours été sujet au risque d'interception. Devant ces contraintes, de nombreux défis et opportunités s’ouvrent pour l'innovation. Afin de pouvoir fournir une communication sécurisée, cela a conduit les chercheurs à développer plusieurs schémas de stéganographie. La stéganographie est l’art de dissimuler un message de manière secrète dans un support anodin. L’objectif de base de la stéganographie est de permettre une communication secrète sans que personne ne puisse soupçonner son existence, le message secret est dissimulé dans un autre appelé medium de couverture qui peut être image, video, texte, audio,…. Cette propriété a motivé les chercheurs à travailler sur ce nouveau champ d’étude dans le but d’élaborer des systèmes de communication secrète résistante à tout type d’attaques. Cependant, de nombreuses techniques ont été développées pour dissimuler un message secret dans le but d’assurer une communication sécurisée. Les contributions majeures de cette thèse sont en premier lieu, de présenter une nouvelle méthode de stéganographie permettant la dissimulation d’un message secret dans un signal de parole. La dissimulation c’est le processus de cacher l’information secrète de façon à la rendre imperceptible pour une partie tierce, sans même pas soupçonner son existence. Cependant, certaines approches ont été étudiées pour aboutir à une méthode de stéganogaraphie robuste. En partant de ce contexte, on s’est intéressé à développer un système de stéganographie capable d’une part de dissimuler la quantité la plus élevée de paramètre tout en gardant la perceptibilité du signal de la parole. D’autre part nous avons opté pour la conception d’un algorithme de stéganographie assez complexe afin d’assurer l’impossibilité d’extraction de l’information secrète dans le cas ou son existence été détecter. En effet, on peut également garantir la robustesse de notre technique de stéganographie à l’aptitude de préservation du message secret face aux tentatives de détection des systèmes de stéganalyse. Notre technique de dissimulation tire son efficacité de l’utilisation de caractéristiques spécifiques aux signaux de parole et àl’imperfection du système auditif humain. Des évaluations comparatives sur des critères objectifs et subjectifs de qualité sont présentées pour plusieurs types de signaux de parole. Les résultats ont révélé l'efficacité du système développé puisque la technique de dissimulation proposée garantit l’imperceptibilité du message secret voire le soupçon de son existence. Dans la suite expérimentale et dans le même cadre de ce travail, la principale application visée par la thèse concerne la transmission de parole sécurisée par un algorithme de stéganographie. Dans ce but il s’est avéré primordial d’utiliser une des techniques de codage afin de tester la robustesse de notre algorithme stéganographique face au processus de codage et de décodage. Les résultats obtenus montrent la possibilité de reconstruction du signal original (contenant des informations secrètes) après codage. Enfin une évaluation de la robustesse de notre technique de stéganographie vis à vis des attaques est faite de façon à optimiser la technique afin d'augmenter le taux de sécurisation. Devant cette nécessité nous avons proposé une nouvelle technique de stéganalyse basée sur les réseaux de neurones AR-TDNN. La technique présentée ici ne permet pas d'extraire l'éventuel message caché, mais simplement de mettre en évidence sa présence. / One of the concerns in the field of secure communication is the concept of information security. Today’s reality is still showing that communication between two parties over long distances has always been subject to interception. Providing secure communication has driven researchers to develop several cryptography schemes. Cryptography methods achieve security in order to make the information unintelligible to guarantee exclusive access for authenticated recipients. Cryptography consists of making the signal look garbled to unauthorized people. Thus, cryptography indicates the existence of a cryptographic communication in progress, which makes eavesdroppers suspect the existence of valuable data. They are thus incited to intercept the transmitted message and to attempt to decipher the secret information. This may be seen as weakness in cryptography schemes. In contrast to cryptography, steganography allows secret communication by camouflaging the secret signal in another signal (named the cover signal), to avoid suspicion. This quality motivated the researchers to work on this burning field to develop schemes ensuring better resistance to hostile attackers. The word steganography is derived from two Greek words: Stego (means cover) and graphy (means writing). The two combined words constitute steganography, which means covert writing, is the art of hiding written communications. Several steganography techniques were used to send message secretly during wars through the territories of enemies. The major contributions of this thesis are the following ones. We propose a new method to secure speech communication using the Discrete Wavelet Transforms (DWT) and the Fast Fourier Transform (FFT). Our method exploits first the high frequencies using a DWT, then exploits the low-pass spectral properties of the speech magnitude spectrum to hide another speech signal in the low-amplitude high-frequencies region of the cover speech signal. The proposed method allows hiding a large amount of secret information while rendering the steganalysis more complex. Comparative evaluation based on objective and subjective criteria is introduced for original speech signal, stego-signal and reconstructed secret speech signal after the hiding process. Experimental simulations on both female and male speakers revealed that our approach is capable of producing a stego speech that is indistinguishable from the cover speech. The receiver is still able to recover an intelligible copy of the secret speech message. We used an LPC10 coder to test the effect of the coding techniques on the stego-speech signals. Experimental results prove the efficiency of the used coding technique since intelligibility of the stego-speech is maintained after the encoding and decoding processes. We also advocate a new steganalysis technique to ensure the robustness of our steganography method. The proposed classifier is called Autoregressive time delay neural network (ARTDNN). The purpose of this steganalysis system is to identify the presence or not of embedded information, and does not actually attempt to extract or decode the hidden data. The low detecting rate prove the robustness of our hiding technique.
|
4 |
Sécurité d'une application de communication multimédia sous protocole IP dans un contexte médicalBédard, Normand January 2010 (has links)
L'application MédiclP est un logiciel de télémédecine permettant à des spécialistes de la santé d'entrer en communication lors de situations d'urgence. Ce prototype, développé depuis 2005, permet des communications audio ainsi que le transfert d'électrocardiogrammes en temps réel. Le scénario typique visé par ce projet était de permettre à une équipe ambulancière qui récupère un blessé sur la route, ou quelqu'un victime d'un malaise cardiaque, d'entrer en contact avec les hôpitaux les plus près afin de déterminer lequel est le plus apte à recevoir adéquatement ce patient. Cette approche permettrait d'améliorer la préparation, la qualité et la rapidité des opérations médicales à l'hôpital lorsque le patient se présente. Le présent projet, SécureMédic, se veut un moyen d'aborder le problème de la sécurité entourant ce prototype, étant donné son utilisation dans un contexte médical. Une analyse de MédicIP a permis d'identifier quatre failles de sécurité critiques reliées aux authentifications usagers, aux établissements des conférences, aux transferts des données audio ainsi qu'aux transferts des électrocardiogrammes. La contribution majeure de ce projet a été la création d'une infrastructure dédiée au processus d'authentification des usagers. Le système développé permet deux types d'authentification, fournissant ainsi un excellent niveau de robustesse. De plus, le serveur principal développé dans cette infrastructure intègre des mesures de protection permettant de minimiser les impacts de certains types d'attaque. Le projet SécureMédic a permis de démontrer la faisabilité de la sécurisation d'une application de télémédecine en utilisant les techniques de protection et les standards actuels de l'industrie. Les résultats de tests comparatifs ont cependant permis de constater que des impacts reliés à la performance ont été engendrés par l'ajout des mesures de sécurité, dus principalement aux ressources requises pour le chiffrement et le déchiffrement des données dans un environnement multimédia temps réel. Bien qu'il soit encore trop tôt pour envisager le déploiement du système actuel dans le milieu de la santé, les projets MédicIP et SécureMédic sont un pas dans la bonne direction. Le prototype actuel répond aux exigences techniques voulues, répond à un besoin bien réel et est parmi les premières solutions concrètes à démontrer la faisabilité d'un tel système. D'ici quelques années, l'apparition de solutions similaires est assurée.
|
5 |
Les antécédents et les conséquences de la confiance en ligne : le cas du secteur financierRajaobelina, Lova 11 1900 (has links) (PDF)
La confiance en ligne revêt un rôle important dans le secteur financier caractérisé notamment par la complexité et l'intangibilité des produits/services, le contact humain limité et le risque perçu sur Internet. En outre, ses antécédents et ses conséquences sont rarement intégrés dans un même modèle. Ce travail doctoral vise ainsi à étudier les antécédents et les conséquences de la confiance en ligne dans le secteur financier suivant une approche intégratrice. Plus spécifiquement, cette recherche répond à deux questions : - Quels sont les antécédents qui ont un impact sur la confiance en ligne, et parmi ceux-ci, lesquels sont les plus importants? - Quelles sont les conséquences de la confiance en ligne, et parmi celles-ci, lesquelles sont les plus importantes? Suite à une revue détaillée de la littérature traitant du sujet, le cadre conceptuel a pu être dégagé. Celui-ci fait ressortir les caractéristiques de quatre catégories principales d'antécédents de la confiance en ligne se rapportant respectivement au site, au marchand, à la nature des relations et à l'individu. Ensuite, le cadre montre que la valeur perçue, la fidélité cognitive, affective et conative, la fréquence des visites, le bouche à oreille positif/recommandation, la part du portefeuille et les coûts de transfert constituent les conséquences de la confiance en ligne. Quant à la recherche empirique, dont le secteur financier est le terrain, elle a été effectuée par une grande maison de sondage canadienne au moyen d'un sondage sur le Web sous forme de questionnaire auto-administré auprès de 476 membres d'un panel, clients en ligne de 18 ans et plus. Les données recueillies ont été analysées au moyen du logiciel EQS 6.1 de modélisation par équations structurelles. Les résultats indiquent notamment que, par ordre d'importance, ce sont le design, la qualité du support, la qualité de l'information et la vie privée/sécurité qui influent le plus sur la confiance en ligne dans un modèle global. Enfin, la fidélité affective/conative est la principale conséquence de la confiance en ligne. Les résultats associés aux variables modératrices montrent, entre autres, que la vie privée/sécurité a un impact plus élevé sur la confiance en ligne chez les personnes ayant une propension faible à faire confiance et que la réputation a un impact significatif sur la confiance en ligne chez les personnes percevant un risque élevé. Ainsi, cette recherche permet d'approfondir les connaissances théoriques liées à la confiance en ligne dans le secteur financier. Elle permet également aux gestionnaires de bénéficier de recommandations pertinentes.
______________________________________________________________________________
|
6 |
Crypto-processor – architecture, programming and evaluation of the security / Crypto-processeur – architecture, programmation et évaluation de la sécuritéGaspar, Lubos 16 November 2012 (has links)
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérables aux différents types d’attaques ; en particulier, celles qui ciblent une révélation des clés chiffrées. Il est bien connu qu’une manipulation des clés confidentielles comme des données standards par un processeur peut être considérée comme une menace. Ceci a lieu par exemple lors d’un changement du code logiciel (malintentionné ou involontaire) qui peut provoquer que la clé confidentielle sorte en clair de la zone sécurisée. En conséquence, la sécurité de tout le système serait irréparablement menacée. L’objectif que nous nous sommes fixé dans le travail présenté, était la recherche d’architectures matérielles reconfigurables qui peuvent fournir une sécurité élevée des clés confidentielles pendant leur génération, leur enregistrement et leur échanges en implantant des modes cryptographiques de clés symétriques et des protocoles. La première partie de ce travail est destinée à introduire les connaissances de base de la cryptographie appliquée ainsi que de l’électronique pour assurer une bonne compréhension des chapitres suivants. Deuxièmement, nous présentons un état de l’art des menaces sur la confidentialité des clés secrètes dans le cas où ces dernières sont stockées et traitées dans un système embarqué. Pour lutter contre les menaces mentionnées, nous proposons alors de nouvelles règles au niveau du design de l’architecture qui peuvent augmenter la résistance des processeurs et coprocesseurs cryptographiques contre les attaques logicielles. Ces règles prévoient une séparation des registres dédiés à l’enregistrement de clés et ceux dédiés à l’enregistrement de données : nous proposons de diviser le système en zones : de données, du chiffreur et des clés et à isoler ces zones les unes des autres au niveau du protocole, du système, de l’architecture et au niveau physique. Ensuite, nous présentons un nouveau crypto-processeur intitulé HCrypt, qui intègre ces règles de séparation et qui assure ainsi une gestion sécurisée des clés. Mises à part les instructions relatives à la gestion sécurisée de clés, quelques instructions supplémentaires sont dédiées à une réalisation simple des modes de chiffrement et des protocoles cryptographiques. Dans les chapitres suivants, nous explicitons le fait que les règles de séparation suggérées, peuvent également être étendues à l’architecture d’un processeur généraliste et coprocesseur. Nous proposons ainsi un crypto-coprocesseur sécurisé qui est en mesure d’être utilisé en relation avec d’autres processeurs généralistes. Afin de démontrer sa flexibilité, le crypto-coprocesseur est interconnecté avec les processeurs soft-cores de NIOS II, de MicroBlaze et de Cortex M1. Par la suite, la résistance du crypto-processeur par rapport aux attaques DPA est testée. Sur la base de ces analyses, l’architecture du processeur HCrypt est modifiée afin de simplifier sa protection contre les attaques par canaux cachés (SCA) et les attaques par injection de fautes (FIA). Nous expliquons aussi le fait qu’une réorganisation des blocs au niveau macroarchitecture du processeur HCrypt, augmente la résistance du nouveau processeur HCrypt2 par rapport aux attaques de type DPA et FIA. Nous étudions ensuite les possibilités pour pouvoir reconfigurer dynamiquement les parties sélectionnées de l’architecture du processeur – crypto-coprocesseur. La reconfiguration dynamique peut être très utile lorsque l’algorithme de chiffrement ou ses implantations doivent être changés en raison de l’apparition d’une vulnérabilité Finalement, la dernière partie de ces travaux de thèse, est destinée à l’exécution des tests de fonctionnalité et des optimisations stricts des deux versions du cryptoprocesseur HCrypt / Architectures of cryptographic processors and coprocessors are often vulnerable to different kinds of attacks, especially those targeting the disclosure of encryption keys. It is well known that manipulating confidential keys by the processor as ordinary data can represent a threat: a change in the program code (malicious or unintentional) can cause the unencrypted confidential key to leave the security area. This way, the security of the whole system would be irrecoverably compromised. The aim of our work was to search for flexible and reconfigurable hardware architectures, which can provide high security of confidential keys during their generation, storage and exchange while implementing common symmetric key cryptographic modes and protocols. In the first part of the manuscript, we introduce the bases of applied cryptography and of reconfigurable computing that are necessary for better understanding of the work. Second, we present threats to security of confidential keys when stored and processed within an embedded system. To counteract these threats, novel design rules increasing robustness of cryptographic processors and coprocessors against software attacks are presented. The rules suggest separating registers dedicated to key storage from those dedicated to data storage: we propose to partition the system into the data, cipher and key zone and to isolate the zones from each other at protocol, system, architectural and physical levels. Next, we present a novel HCrypt crypto-processor complying with the separation rules and thus ensuring secure key management. Besides instructions dedicated to secure key management, some additional instructions are dedicated to easy realization of block cipher modes and cryptographic protocols in general. In the next part of the manuscript, we show that the proposed separation principles can be extended also to a processor-coprocessor architecture. We propose a secure crypto-coprocessor, which can be used in conjunction with any general-purpose processor. To demonstrate its flexibility, the crypto-coprocessor is interconnected with the NIOS II, MicroBlaze and Cortex M1 soft-core processors. In the following part of the work, we examine the resistance of the HCrypt cryptoprocessor to differential power analysis (DPA) attacks. Following this analysis, we modify the architecture of the HCrypt processor in order to simplify its protection against side channel attacks (SCA) and fault injection attacks (FIA). We show that by rearranging blocks of the HCrypt processor at macroarchitecture level, the new HCrypt2 processor becomes natively more robust to DPA and FIA. Next, we study possibilities of dynamically reconfiguring selected parts of the processor - crypto-coprocessor architecture. The dynamic reconfiguration feature can be very useful when the cipher algorithm or its implementation must be changed in response to appearance of some vulnerability. Finally, the last part of the manuscript is dedicated to thorough testing and optimizations of both versions of the HCrypt crypto-processor. Architectures of crypto-processors and crypto-coprocessors are often vulnerable to software attacks targeting the disclosure of encryption keys. The thesis introduces separation rules enabling crypto-processor/coprocessors to support secure key management. Separation rules are implemented on novel HCrypt crypto-processor resistant to software attacks targetting the disclosure of encryption keys
|
7 |
Authentification d'objets à distance / Remote object authentication protocolsLancrenon, Jean 22 June 2011 (has links)
Cette thèse est consacrée à la description et à l'étude de la sécurité de divers protocoles destinés à faire de l'authentification d'objets physiques à distance à base de comparaison de vecteurs binaires. L'objectif des protocoles proposés est de pouvoir réaliser une authentification en garantissant d'une part que les informations envoyées et reçues par le lecteur n'ont pas été manipulées par un adversaire extérieur et d'autre part sans révéler l'identité de l'objet testé à un tel adversaire, ou même, modulo certaines hypothèses raisonnables, aux composantes du système. Nous nous sommes fixés de plus comme objectif d'utiliser des méthodes de cryptographie sur courbe elliptique pour pouvoir profiter des bonnes propriétés de ces dernières, notamment une sécurité accrue par rapport à la taille des clefs utilisées. Nous présentons plusieurs protocoles atteignant l'objectif et établissons pour presque tous une preuve théorique de leur sécurité, grâce notamment à une nouvelle caractérisation d'une notion standard de sécurité. / This thesis is dedicated to the description of several bitrsitring comparison based remote object authentication protocols and the study of their theoretical security. The proposed protocols are designed to carry out the authentication of a given object while simultaneously guaranteeing that the information sent and received by the server cannot be tampered with by outside adversaries and that the identity of the tested object remains hidden from outside and (certain) inside adversaries. Finally it has been our objective to use elliptic curve cryptography, taking advantage of its useful properties, notably a better security level to key-size ratio. We present several protocols reaching these objectives, establishing for almost each protocol a theoretical proof of security using a new characterization of a standard security notion.
|
8 |
Traçabilité sécurisée embarquée : authentification autonome d'objets et de systèmes embarquésIdrissa, Abdourhamane 20 September 2012 (has links) (PDF)
L'authentification homme-machine est une problématique largement développée pour les télécommunications. Une authentification dans le sens "machine-homme" permettra d'assurer l'utilisateur humain assermenté du fonctionnement intègre d'une machine lors, par exemple, d'une session de vote électronique ou d'une vérification d'objet en traçabilité sécurisée. Cette thèse se focalise sur la traçabilité sécurisée sans accès (systématique) à un canal de communication. Nous décrivons différentes techniques d'authentification de produits manufacturés en nous concentrant sur une méthode de caractérisation de motifs imprimés. Pour effectivement authentifier un objet, nous montrons qu'un agent vérifieur doit s'assurer de l'intégrité du tiers et du système électronique utilisée pour la vérification. Cependant l'authenticité du système électronique lui-même reste à vérifier. La question que nous adressons alors est la suivante : comment un être humain peut-il se convaincre de l'intégrité et de l'authenticité d'un système embarqué dans un mode hors ligne ? Nous définissons deux familles de solutions. Dans la première, l'utilisateur fait appel, pour les calculs, à un dispositif auxiliaire tandis que dans la seconde l'utilisateur ne fait usage que d'un papier et d'un crayon. Pour chacune des deux familles, nous proposons un protocole d'authentification d'un système embarqué dont la puce, typiquement un FPGA ou un microcontrôleur, dépend de la configuration ou de la programmation d'une mémoire RAM
|
9 |
Authentification d'objets à distanceLancrenon, Jean 22 June 2011 (has links) (PDF)
Cette thèse est consacrée à la description et à l'étude de la sécurité de divers protocoles destinés à faire de l'authentification d'objets physiques à distance à base de comparaison de vecteurs binaires. L'objectif des protocoles proposés est de pouvoir réaliser une authentification en garantissant d'une part que les informations envoyées et reçues par le lecteur n'ont pas été manipulées par un adversaire extérieur et d'autre part sans révéler l'identité de l'objet testé à un tel adversaire, ou même, modulo certaines hypothèses raisonnables, aux composantes du système. Nous nous sommes fixés de plus comme objectif d'utiliser des méthodes de cryptographie sur courbe elliptique pour pouvoir profiter des bonnes propriétés de ces dernières, notamment une sécurité accrue par rapport à la taille des clefs utilisées. Nous présentons plusieurs protocoles atteignant l'objectif et établissons pour presque tous une preuve théorique de leur sécurité, grâce notamment à une nouvelle caractérisation d'une notion standard de sécurité.
|
10 |
Modulation sur les canaux vocodésChmayssani, Toufic 03 May 2010 (has links) (PDF)
Les canaux vocodés sont les canaux de communications dédiés à la voix et dans lesquels le signal traverse divers équipements destinés au transport de la voix tels que des codeurs de parole, des détecteurs d'activité vocale (VAD), des systèmes de transmission discontinue (DTX). Il peut s'agir de systèmes de communications téléphoniques filaires ou mobiles (réseaux cellulaires 2G/3G, satellites INMARSAT...) ou de voix sur IP. Les codeurs de parole dans les normes récentes pour les réseaux de téléphonie mobiles ou de voix sur IP font appel à des algorithmes de compression dérivés de la technique CELP (Code Excited Linear Prediction) qui permettent d'atteindre des débits de l'ordre de la dizaine de Kb/s bien inférieurs aux codeurs des réseaux téléphoniques filaires (typiquement 64 ou 32 Kb/s). Ces codeurs tirent leur efficacité de l'utilisation de caractéristiques spécifiques aux signaux de parole et à l'audition humaine. Aussi les signaux autres que la parole sont-ils généralement fortement distordus par ces codeurs. La transmission de données sur les canaux vocodés peut être intéressante pour des raisons liées à la grande disponibilité des canaux dédiés à la voix et pour des raisons de discrétion de la communication (sécurité). Mais le signal modulé transmis sur ces canaux vocodés est soumis aux dégradations causées par les codeurs de parole, ce qui impose des contraintes sur le type de modulation utilisé. Cette thèse a porté sur la conception et l'évaluation de modulations permettant la transmission de données sur les canaux vocodés. Deux approches de modulations ont été proposées pour des applications correspondant à des débits de transmission possibles assez différents. La principale application visée par la thèse concerne la transmission de parole chiffrée, transmission pour laquelle le signal de parole est numérisé, comprimé à bas débit par un codeur de parole puis sécurisé par un algorithme de cryptage. Pour cette application, nous nous sommes focalisés sur les réseaux de communications utilisant des codeurs CELP de débits supérieurs à la dizaine de Kb/s typiquement les canaux de communication mobiles de deuxième ou troisième génération. La première approche de modulation proposée concerne cette application. Elle consiste à utiliser des modulations numériques après optimisation de leurs paramètres de façon à prendre en compte les contraintes imposées par le canal et à permettre des débits et des performances en probabilité d'erreur compatibles avec la transmission de parole chiffrée (typiquement un débit supérieur à 1200 b/s avec un BER de l'ordre de 10-3). Nous avons montré que la modulation QPSK optimisée permet d'atteindre ces performances. Un système de synchronisation est aussi étudié et adapté aux besoins et aux contraintes du canal vocodé. Les performances atteintes par la modulation QPSK avec le système de synchronisation proposé, ainsi que la qualité de la parole sécurisée transmise ont été évalués par simulation et validés expérimentalement sur un canal GSM réel grâce à un banc de test développé dans la thèse.La deuxième approche de modulation a privilégié la robustesse du signal modulé lors de la transmission à travers un codeur de parole quelconque, même un codeur à bas débit tels que les codeurs MELP à 2400 ou 1200 b/s. Dans ce but, nous avons proposé une modulation effectuée par concaténation de segments de parole naturelle associée à une technique de démodulation qui segmente le signal reçu et identifie les segments de parole par programmation dynamique avec taux de reconnaissance élevé. Cette modulation a été évaluée par simulation sur différents codeurs de parole. Elle a aussi été testée sur des canaux GSM réels. Les résultats obtenus montrent une probabilité d'erreur très faible quelque soit le canal vocodé et le débit des codeurs de parole utilisés mais pour des débits possibles relativement faibles. Les applications envisageables sont restreintes à des débits typiquement inférieurs à 200 b/s.Enfin nous nous sommes intéressés aux détecteurs d'activité vocale dont l'effet peut-être très dommageable pour les signaux de données. Nous avons proposé une méthode permettant de contrer les VAD utilisés dans les réseaux GSM. Son principe consiste à rompre la stationnarité du spectre du signal modulé, stationnarité sur laquelle s'appuie le VAD pour décider que le signal n'est pas de la parole
|
Page generated in 0.0493 seconds