To see the other types of publications on this topic, follow the link: Générateur de Nombres Aléatoires.

Dissertations / Theses on the topic 'Générateur de Nombres Aléatoires'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Générateur de Nombres Aléatoires.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Soucarros, Mathilde. "Analyse des générateurs de nombres aléatoires dans des conditions anormales d'utilisation." Phd thesis, Université de Grenoble, 2012. http://tel.archives-ouvertes.fr/tel-00759976.

Full text
Abstract:
Les nombres aléatoires ont été de tous temps utilisés pour des jeux de hasard, plus récemment pour créer des codes secrets et ils sont aujourd'hui nécessaire à l'exécution de programmes informatiques. Les générateurs de nombres aléatoires sont maintenant bien éloignés de simples dés à lancer et sont constitués de circuits électroniques ou d'algorithmes. Ceci pose des problèmes quant à la reconnaissance du caractère aléatoire des nombres générés. De plus, de la même manière ou autrefois les dés étaient pipés pour augmenter les chances de gagner, il est aujourd'hui possible d'influencer la sortie des générateurs de nombres aléatoires. Ce sujet est donc toujours d'actualité avec des exemples récents très médiatisés. Ceci concernait en effet la console de jeu PS3 qui génère un nombre aléatoire constant où la distribution de clefs secrètes redondantes sur internet. Ce mémoire présente l'étude de plusieurs générateurs ainsi que diverses manières de les perturber. Il montre ainsi des faiblesses inhérentes à leurs conceptions et des conséquences possibles de leur défaillance sur des composants de sécurité. Ces travaux ont de plus permis de mettre en évidence l'importance des problématiques concernant le test des nombres aléatoires ainsi que des retraitements corrigeant des biais dans ces nombres.
APA, Harvard, Vancouver, ISO, and other styles
2

El, Haje Hussein Fida. "Tests statistiques sur les générateurs physiques de nombres aléatoires (TRNGs)." Aix-Marseille 1, 2007. http://www.theses.fr/2007AIX11018.

Full text
Abstract:
L’objectif de cette thèse est de fournir des solutions aux problèmes de tests statistiques appliqués sur les séquences binaires issues des générateurs physiques de nombres aléatoires (TRNGs,True Random Number Generators). Les tests statistiques de l’entropie sont les tests les plus importants pour tester les TRNGs. Plus particulièrement, le test universel de Maurer est considéré aujourd’hui comme étant une référence pour tester l’entropie de ces générateurs. Le travail de la thèse peut se résumer en les trois contributions suivantes. La conception d’un outil logiciel que nous avons nommé Genstar, Generic Statistical Test Architecture formé de tests statistiques sur les générateurs de nombres aléatoires. Les caractéristiques importantes de cet outil sont de munir les tests statistiques qui y figurent de méthodes communes, de pouvoir intégrer tout test statistique programmable que l’on veut implémenter et surtout de fournir des méthodes de comparaison de deux ou plusieurs tests statistiques. L’amélioration du test de Maurer ; nous fournissons plusieurs méthodes pour l’amélioration du test telles que la méthode du m-spacing ou du p-leave out et proposons de nouveaux tests complémentaires remédiant à plusieurs problèmes liés au test de Maurer dans les cas où l’alternative consiste en des chaînes de Markov de longues mémoires (SD test), ou le cas où la longueur de blocs du test est très grande (MaurerPP). On s’appuie sur Genstar pour illustrer numériquement les meilleures performances de ces tests pour des alternatives typiques. Les améliorations que nous proposons au test de Maurer étant en partie basées sur la méthode du m-spacing pour l’estimation de l’entropie, on prouve la convergence de ces estimateurs vers la loi gaussienne sous des hypothèses plus générales sur les propriétés de la fonction de densité
Statistical tests related to the entropy estimation of a random source are widely used in testing of true random number generators (TRNGs,True Random Number Generators) intended for cryptographic applications. Namely, Maurer’s universal statistical test is nowadays viewed as a standard in this domain. Therefore, from a statistical viewpoint, this thesis is focused on further developments of entropy tests. It consists in three main parts : The design of a generic software tool called Genstar, Generic Statistical Test Architecture. Genstar consists in a collection of statistical tests for random number generators. This software is developed with the help of the objet oriented programming, thus providing a common interface enabling easy integration of new statistical tests in Genstar. The second important characteristic of Genstar is related to the problem of comparison of statistical tests. To compute the power of a given statistical test, Genstar is equipped with a family of statistical models of TRNGs. Improvements of Maurer’s test. To improve statistical characteristics of this test, we propose several approaches such as the m-spacing and the p-leave out methods. In the very core of these methods is a new interpretation of the Maurer test related to the maximum likelihood tests for the problem of uniformity testing. It’s well known that the standard Maurer test cannot detect long memory dependencies in the data. In order to overcome this difficulty, we propose two approaches. The first one, called (SD test), computes the distribution of distances between motifs in the data. The second approach called MaurerPP is based on the idea of the equivalence of motifs. This equivalence permits to reduce multiple motifs testing to one generic motif testing and resolves efficiently the problem of large blocks in the Maurer test. Standard normality of m-spacings entropy estimators under weaker assumptions on the probability density. The improvements of the Maurer test proposed in this thesis are essentially based on the m - spacing method in the entropy estimation. In this thesis, we show that under mild conditions on the probability density, i. E. For vanishing densities, the m-spacings entropy estimators have the standard Gaussian limit
APA, Harvard, Vancouver, ISO, and other styles
3

Röck, Andrea. "Etudes quantitatives des générateurs de nombres (pseudo) aléatoires pour la cryptologie." Palaiseau, Ecole polytechnique, 2009. http://www.theses.fr/2009EPXX0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Aguilar, Angulo Julio Alexander. "Conception d'un générateur de valeurs aléatoires en technologie CMOS AMS 0.35µm." Thesis, Toulon, 2015. http://www.theses.fr/2015TOUL0012/document.

Full text
Abstract:
Les générateurs de suites binaires aléatoires constituent la partie primordiale d'un système cryptographique. La vitesse, la qualité des suites générées, la sécurité et la consommation jouent un rôle essentiel dans le choix d'un générateur. La sécurité du système cryptographique augmente si un tel système peut être réalisé dans un seul circuit.Le travail de recherche développé consiste donc en la réalisation d'un générateur de nombres aléatoires fonctionnant en basse consommation, basse vitesse. Le circuit proposé est de type analogique et valide l'ensemble des tests NIST assurant le caractère du signal. Une réalisation sur Silicium en technologie 0,35μm a été implémentée et validée via les tests NIST développés sous Matlab. De ce travail de thèse, un certain nombre de publications ont montré la plus-value recherche des résultats
Random binary sequences generators constitute the essential part of a system Cryptographic. The speed, quality of generated suites, safety and consumption play an essential role in the selection of a generator. The security of the cryptographic system increases if such a system can be realized in a single circuit.The developed research work consists in the realization of a random number generator running in low power, low speed. The proposed circuit is analog and Valid all NIST tests ensuring the randomness of a signal.A realization on silicon in 0,35μm technology has been implemented and validated through NIST developed tests Matlab. In this thesis, a number of publications have demonstrated the added value search results
APA, Harvard, Vancouver, ISO, and other styles
5

Roeck, Andrea. "Quantifications de la génération de nombres pseudo-aléatoires en cryptographie." Phd thesis, Ecole Polytechnique X, 2009. http://tel.archives-ouvertes.fr/tel-00428553.

Full text
Abstract:
Dans cette thèse, nous considérons les générateurs de nombres aléatoires en cryptographie. D'une part, nous avons étudié des générateurs, comme HAVEGE, qui produisent leurs données en se basant sur des événements imprévisibles. D'autre part, nous avons examiné les chiffrements à flots, qui peuvent être vus comme des générateurs de nombre pseudo-aléatoires qui produisent une suite chiffrante à partir d'une courte séquence initiale dépendant de la clé, et du vecteur d'initialisation, l'IV. Nous avons étudié plus particulièrement le chiffrement Dragon, ainsi qu'un modèle utilisant des fonctions aléatoires qui nous a été inspiré par une attaque sur le chiffrement MICKEY. Enfin, nous avons étudié plusieurs aspects des registres à décalages avec retenue (ou FCSR pour "feedback with carry shift register" en anglais) utilisés dans le chiffrement F-FCSR.
APA, Harvard, Vancouver, ISO, and other styles
6

Santoro, Renaud. "Vers des générateurs de nombres aléatoires uniformes et gaussiens à très haut débit." Thesis, Université Laval, 2010. http://www.theses.ulaval.ca/2010/26804/26804.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Cherkaoui, Abdelkarim. "Générateurs de nombres véritablement aléatoires à base d'anneaux asynchrones : conception, caractérisation et sécurisation." Thesis, Saint-Etienne, 2014. http://www.theses.fr/2014STET4011/document.

Full text
Abstract:
Les générateurs de nombres véritablement aléatoires (TRNG) sont des composants cruciaux dans certaines applications cryptographiques sensibles (génération de clés de chiffrement, génération de signatures DSA, etc). Comme il s’agit de composants très bas-niveau, une faille dans le TRNG peut remettre en question la sécurité de tout le système cryptographique qui l’exploite. Alors que beaucoup de principes de TRNG existent dans la littérature, peu de travaux analysent rigoureusement ces architectures en termes de sécurité. L’objectif de cette thèse était d’étudier les avantages des techniques de conception asynchrone pour la conception de générateurs de nombres véritablement aléatoires (TRNG) sûrs et robustes. Nous nous sommes en particulier intéressés à des oscillateurs numériques appelés anneaux auto-séquencés. Ceux-ci exploitent un protocole de requêtes et acquittements pour séquencer les données qui y circulent. En exploitant les propriétés uniques de ces anneaux, nous proposons un nouveau principe de TRNG, avec une étude théorique détaillée sur son fonctionnement, et une évaluation du cœur du générateur dans des cibles ASIC et FPGA. Nous montrons que ce nouveau principe permet non seulement de générer des suites aléatoires de très bonne qualité et avec un très haut débit (>100 Mbit/s), mais il permet aussi une modélisation réaliste de l’entropie des bits de sortie (celle-ci peut être réglée grâce aux paramètres de l’extracteur). Ce travail propose également une méthodologie complète pour concevoir ce générateur, pour le dimensionner en fonction du niveau de bruit dans le circuit, et pour le sécuriser face aux attaques et défaillances
True Random Number Generators (TRNG) are ubiquitous in many critical cryptographic applications (key generation, DSA signatures, etc). While many TRNG designs exist in literature, only a few of them deal with security aspects, which is surprising considering that they are low-level primitives in a cryptographic system (a weak TRNG can jeopardize a whole cryptographic system). The objective of this thesis was to study the advantages of asynchronous design techniques in order to build true random number generators that are secure and robust. We especially focused on digital oscillators called self-timed rings (STR), which use a handshake request and acknowledgement protocol to organize the propagation of data. Using some of the unique properties of STRs, we propose a new TRNG principle, with a detailed theoretical study of its behavior, and an evaluation of the TRNG core in ASICs and FPGAs. We demonstrate that this new principle allows to generate high quality random bit sequences with a very high throughput (> 100 Mbit/s). Moreover, it enables a realistic estimation for the entropy per output bit (this entropy level can be tuned using the entropy extractor parameters). We also present a complete methodology to design the TRNG, to properly set up the architecture with regards to the level of noise in the circuit, and to secure it against attacks and failures
APA, Harvard, Vancouver, ISO, and other styles
8

Haddad, Patrick. "Caractérisation et modélisation de générateurs de nombres aléatoires dans les circuits intégrés logiques." Thesis, Saint-Etienne, 2015. http://www.theses.fr/2015STET4008/document.

Full text
Abstract:
Les générateurs de nombres aléatoires sont des blocs destinés à produire des quantités numériques qui doivent être indépendantes et uniformément distribuées. Ces RNG sont utilisés dans des contextes sécuritaires où l'utilisation de nombres aléatoires est requise (génération de clefs cryptographiques, nonces des protocoles cryptographiques, marqueurs anti-rejeu, contre-mesures face aux attaques par canaux cachés) et où leur qualité est primordiale. Tous les composants électroniques ayant une fonction sécuritaire, comme par exemple les cartes à puces, incluent un ou plusieurs générateurs aléatoires (basés sur des principes physiques). En conséquence, le RNG est une brique centrale des applications sécuritaires et sa défaillance, totale ou partielle met donc en péril la fonctionnalité dans son ensemble. Ce travail de thèse porte sur l'étude des RNG physiques (PTRNG) et la modélisation de l'aléa à partir des caractérisations électroniques et mathématiques du circuit. Cette étude se place essentiellement dans le contexte de la norme AIS 31 du BSI* qui fait référence dans de nombreux pays européens. Cette norme est l‘une des rares qui impose des caractérisations sur les PTRNG, incluant notamment un modèle stochastique de ce dernier. Dans ce contexte, il est crucial de pouvoir valider la méthodologie d'évaluation proposée par ces normes et c'est sur ce point que j'ai focalisé mon travail de thèse.*Bundesamt für Sicherheit in der Informationstechnik, agence fédérale allemande chargée de la sécurité des technologies de l'information
Random number generators (RNG) are primitives that produce independent and uniformly distributed digital values, RNG are used in secure environments where the use of random numbers is required (generation of cryptographic keys, nonces in cryptographic protocols, padding values, countermeasures against side-channel attacks) and where the quality of the randomness is essential. All electronic components with a security function, such as smart cards, include one or more random generators (based on physical principles). Consequently, the RNG is an essential primitive for security applications. A flaw in security of the random number generation process directly impacts the security of the cryptographic system. This thesis focuses on the study of physical RNG (PTRNG), the modeling of its randomness and an electronic characterizations of the circuit. This study is in the context of the AIS-31 standard which is published by the BSI* and followed by many European countries. This standard is one of the few that require a characterizations of the PTRNG and a stochastic model. In this context, it is crucial to validate the evaluation methodology proposed by these standards and l focused on them during my thesis.*Bundesamt fiir Sicherheit in der Informationstechnik, federal agency German responsible for the security of information technology
APA, Harvard, Vancouver, ISO, and other styles
9

Santoro, Renaud. "Vers des générateurs de nombres aléatoires uniformes et gaussiens à très haut débit." Phd thesis, Université Rennes 1, 2009. http://tel.archives-ouvertes.fr/tel-00438600.

Full text
Abstract:
L'objectif d'un générateur de nombres aléatoires (RNG) est de produire une séquence binaire aléatoire indépendante, imprédictible et uniformément répartie. Les RNG sont nécessaires dans toutes sortes d'applications telles que la cryptographie, les télécommunications, les simulations numériques, le test de circuits VLSI ou encore les algorithmes probabilistes. Ainsi, le nombre d'applications embarquées nécessitant des RNG matériels augmente constamment, spécialement au sein des circuits reconfigurables. En vue de la conception matérielle d'un RNG, la solution est d'utiliser un générateur hybride composé d'un générateur vraiment aléatoire (TRNG) et d'un générateur pseudo-aléatoire (PRNG). Prouver mathématiquement qu'un générateur est aléatoire est généralement difficile, voire impossible. Les RNG sont souvent évalués via des tests statistiques. L'évaluation d'un TRNG est beaucoup plus complexe que celle d'un PRNG car la qualité d'un TRNG est fonction de la source de bruit utilisée, de l'environnement extérieur et de la qualité d'im- plantation au sein du circuit ciblé. Fischer et al. [FD03] ont proposé l'un des premiers TRNG totalement implantable au sein d'un circuit FPGA. Depuis, un grand nombre générateurs a été présenté dans la littérature. Un des objectifs de cette thèse a été de proposer une méthodologie objective analysant la qualité des TRNG sélectionnés au sein de circuits reconfigurables. La méthode d'évaluation, rapide et efficace est basée sur l'utilisation de tests statistiques matériels proposés par l'AIS 31 [AIS01]. L'intérêt de la méthode est d'évaluer les TRNG au sein du même circuit FPGA afin d'analyser ceux-ci dans des conditions similaires d'uti- lisation. La version matérielle de l'AIS 31 permet d'évaluer des TRNG présentant un débit maximal de 84.2 Mbits/s. Le coût matériel de celle-ci est de 4042 LUT, soit environ 10% d'un FPGA Xilinx Virtex 5 SX50. La méthode proposée permet de trouver facilement le débit optimal des TRNG au sein d'un circuit reconfigurable. Ainsi, l'intérêt d'une pré-caractérisation du fonctionnement d'un TRNG est prouvé. À partir de l'étude précédente, un TRNG est sélectionné pour ses propriétés statistiques. Une architecture de générateur hybride permettant de produire des nombres aléatoires uniformes à très haut débit est ensuite proposée. Cependant, malgré la qualité du générateur sélectionné, l'aléa en sortie du TRNG peut varier au cours du temps à cause d'attaques externes possibles sur le circuit, de la variation des conditions extérieures ou encore du vieillissement des composants. La qualité aléatoire de la séquence de germes produite par un TRNG est primordiale pour assurer l'imprédictibilité d'un PRNG. Afin d'améliorer la robustesse d'un TRNG, des mécanismes de tests statistiques en ligne doivent être mis en oeuvre. Ainsi, une évaluation en temps réel du comportement du générateur est réalisée et les séquences défaillances générées par celui-ci sont évitées. Cette étude propose d'utiliser une implantation efficace de la batterie du FIPS 140-2. La surface négligeable du circuit au sein des FPGA actuels et les performances obtenues par le composant permettent de contrôler la qualité du TRNG sélectionné en temps réel. Un RNG hybride à très aut débit implanté sur une cible reconfigurable et au sein d'un circuit VLSI est proposé. L'étude menée sur le RNG hybride a débouché sur un partenariat industriel et un transfert de technologie vers une société spécialisée dans le domaine de de la sécurité. Dans certaines applications, il est parfois nécessaire de générer des nombres aléatoires suivant une distribution de probabilité différente d'une loi uniforme. À partir de l'utilisation du RNG hybride proposé, l'implantation d'un générateur de nombres aléatoires gaussiens à très haut débit est présenté. Par ailleurs, le circuit implanté permet de générer efficacement des nombres aléatoires suivant une loi de Rayleigh. Après sélection d'un excellent TRNG, un PRNG à débit très élevé est recherché. La structure parallèle des automates cellulaires fait de ces PRNG une architecture très intéressante en vue d'une implantation matérielle. La seconde partie de la thèse est consacrée à la recherche de la règle optimale d'un automate cellulaire à cinq voisins. Le chapitre étudie, entre autres, le coût matériel engendré par l'implantation de tests statistiques très performants.
APA, Harvard, Vancouver, ISO, and other styles
10

Santoro, Renaud. "Vers des générateurs de nombres aléatoires uniformes et gaussiens à très haut débit." Phd thesis, Rennes 1, 2009. https://theses.hal.science/docs/00/44/56/84/PDF/these_santoro.pdf.

Full text
Abstract:
Les générateurs de nombres vraiment aléatoires (TRNG) produisent des séquences binaires aléatoires indépendantes, imprédictibles et uniformément réparties. Les TRNG sont nécessaires dans toutes sortes d'applications (cryptographie, télécommunications, simulations numériques, test, etc. ) et leur implantation matérielle au sein de système embarqué reste une tâche délicate et primordiale dans un grand nombre de systèmes. L'évaluation d'un TRNG est complexe car la qualité de la séquence est fonction de la source de bruit utilisée, de l'environnement extérieur et de l'implantation au sein du circuit ciblé. Un des premiers objectifs de cette thèse a été de proposer une méthodologie objective analysant la qualité de TRNG intégré dans des systèmes sur puce. Cependant, malgré la qualité du générateur sélectionné, l'aléa en sortie du TRNG peut varier au cours du temps à cause d'attaques externes possibles sur le circuit, du débit, de variation des conditions extérieures ou encore du vieillissement des composants. Afin d'améliorer la robustesse d'un TRNG, l'utilisation de tests statistiques matériels (AIS 31, FIPS, Diehard) permet ainsi d'analyser en temps et en conditions réelles les TRNG au sein du circuit avec un coût limité et pour des débits atteignant 140 Mbits/s. Le test en ligne du générateur permet de contrer les attaques, d'optimiser le débit et d'éliminer les séquences défaillantes. Finalement, un RNG hybride couplant TRNG et PRNG à très haut débit a été implanté sur une cible reconfigurable et au sein d'un circuit VLSI. L'étude menée sur le RNG hybride a débouché sur un partenariat industriel avec l'entreprise Smart-Quantum. Un dispositif permettant de générer des variables aléatoires suivant une loi gaussienne ou de Rayleigh a également été proposé. La qualité et le débit de ce générateur dépassent ceux de l'état de l'art, ce qui permet d'envisager des applications telles que la simulation temps réel de canaux de propagation radio
Generating truly random numbers (TRNG) produce independent random binary sequences, unpredictable and uniformly distributed. A TRNG is necessary in many applications (cryptography, telecommunications, computer simulations, testing,. . . ) and their hardware implementation in embedded system is a delicate task and critical in many systems. Evaluation of a TRNG is complex because the quality of the sequence is a function of the noise source used in the external environment and the location within the target circuit. A primary objective of this thesis was to propose an objective methodology for analyzing the quality of TRNG embedded in SoCs. However, despite the quality of the selected generator, the random output of the TRNG can vary in time due to possible external attacks on the circuit, the speed of change in external conditions or aging components. To improve the robustness of a TRNG, the use of statistical tests (AIS 31, FIPS, Diehard) allows to analyze in time and in real conditions the TRNG in the circuit with a limited cost and for speeds up to 140 Mbps. The online tests help to prevent malicious attacks, optimize throughput and eliminate defective sequences. Finally, a hybrid combining TRNG and PRNG at very high data rate has been implemented on a reconfigurable target and within a VLSI circuit. The study conducted on the RNG hybrid resulted in an industrial partnership with the company Smart-Quantum. A device for generating random variables following a Gaussian or Rayleigh has also been proposed. The quality and speed of the generator exceeds those of prior art, which allows to consider applications such as real-time simulation of radio propagation channels
APA, Harvard, Vancouver, ISO, and other styles
11

Ben, Romdhane Molka. "Modélisation, implémentation et caractérisation de circuits générateurs de nombres aléatoires vrais pour la certification de crypto-processeurs." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0055/document.

Full text
Abstract:
Les nombres aléatoires sont indispensables dans de nombreuses applications notamment en cryptographie où l’aléa est utilisé dans les protocoles de sécurité. Les générateurs de nombres aléatoires, plus connus sous le nom de RNG comme “Random Number Generator” se déclinent en deux familles, les PRNG (Pseudo RNG) qui sont des générateurs de nombres aléatoires ayant des séquences déterministes et les TRNG (True RNG) qui sont des générateurs d’aléa “vrai”, donc non prédictibles. Les applications cryptographiques utilisent à la fois les TRNG et les PRNG. Un PRNG nécessite une valeur initiale, ou graine, qui peut être la sortie d’un TRNG. Les TRNG tirent profit de l’aléa des phénomènes physiques. Les TRNGs dans les technologies numériques comme les FPGAs font appel à des oscillateurs qui présentent l’inconvénient de pouvoir être attaqués par couplage harmonique. De façon à évaluer la qualité entropique d’un TRNG, des standards basés sur des tests statistiques ont été élaborés par des organismes de certification comme le NIST ou la BSI. Cependant, il est recommandé de formaliser, par le biais d’un modèle, le caractère stochastique de la génération d’aléa. Dans cette thèse, nous étudions une architecture de TRNG, peu coûteuse et robuste face aux attaques harmoniques car elle n’utilise pas d’oscillateurs. Ce TRNG extrait une variable aléatoire en exploitant à la fois les états métastables des bascules et les fluctuations temporelles (ou gigue) des signaux échantillonnés. Nous proposons par la suite un modèle stochastique qui nous permet de décrire le comportement aléatoire du TRNG indépendamment de la technologie ciblée. Les caractérisations et évaluations sur des circuits prototypes en technologies FPGA et ASIC montrent que l’architecture TRNG proposée génère de l’aléa de qualité et est robuste face aux variations environnementales
Random numbers are required in numerous applications namely in cryptography where randomness is used in security protocols. There are two main classes of Random Number Generators (RNG) : The Pseudo RNG (PRNG) which have a deterministic sequence, and the True RNG (TRNG) which generates unpredictable random numbers. Cryptographic applications use both TRNG and PRNG. The PRNG needs an initial value, or seed, which can be the output of a TRNG. In digital technologies, like FPGAs, TRNG are commonly based on oscillators which have the drawback of being biased by harmonic coupling. In order to assess the entropic quality of TRNGs, standards based on statistical tests have been elaborated by certification organisms namely the NIST and the BSI. However, it is recommended to formalize the stochastic behaviour of the randomness generation process. In this Ph.D, we address the design and quality evaluation of TRNGs in digital circuits. We study of a low-cost digital TRNG without oscillators, hence robust against harmonics attacks. The proposed TRNG exploits both the metastability phenomenon and the jitter noise in CMOS digital flip-flops to generate the random numbers. A stochastic model of this TRNG has been formalized. This model describes the random generation process regardless of the targeted technology. The characterization and evaluation on a prototype circuit, in FPGA and ASIC technologies, has shown that the proposed TRNG architecture generates randomness of good quality and is robust against environmental variations
APA, Harvard, Vancouver, ISO, and other styles
12

Ben, Romdhane Molka. "Modélisation, implémentation et caractérisation de circuits générateurs de nombres aléatoires vrais pour la certification de crypto-processeurs." Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0055.

Full text
Abstract:
Les nombres aléatoires sont indispensables dans de nombreuses applications notamment en cryptographie où l’aléa est utilisé dans les protocoles de sécurité. Les générateurs de nombres aléatoires, plus connus sous le nom de RNG comme “Random Number Generator” se déclinent en deux familles, les PRNG (Pseudo RNG) qui sont des générateurs de nombres aléatoires ayant des séquences déterministes et les TRNG (True RNG) qui sont des générateurs d’aléa “vrai”, donc non prédictibles. Les applications cryptographiques utilisent à la fois les TRNG et les PRNG. Un PRNG nécessite une valeur initiale, ou graine, qui peut être la sortie d’un TRNG. Les TRNG tirent profit de l’aléa des phénomènes physiques. Les TRNGs dans les technologies numériques comme les FPGAs font appel à des oscillateurs qui présentent l’inconvénient de pouvoir être attaqués par couplage harmonique. De façon à évaluer la qualité entropique d’un TRNG, des standards basés sur des tests statistiques ont été élaborés par des organismes de certification comme le NIST ou la BSI. Cependant, il est recommandé de formaliser, par le biais d’un modèle, le caractère stochastique de la génération d’aléa. Dans cette thèse, nous étudions une architecture de TRNG, peu coûteuse et robuste face aux attaques harmoniques car elle n’utilise pas d’oscillateurs. Ce TRNG extrait une variable aléatoire en exploitant à la fois les états métastables des bascules et les fluctuations temporelles (ou gigue) des signaux échantillonnés. Nous proposons par la suite un modèle stochastique qui nous permet de décrire le comportement aléatoire du TRNG indépendamment de la technologie ciblée. Les caractérisations et évaluations sur des circuits prototypes en technologies FPGA et ASIC montrent que l’architecture TRNG proposée génère de l’aléa de qualité et est robuste face aux variations environnementales
Random numbers are required in numerous applications namely in cryptography where randomness is used in security protocols. There are two main classes of Random Number Generators (RNG) : The Pseudo RNG (PRNG) which have a deterministic sequence, and the True RNG (TRNG) which generates unpredictable random numbers. Cryptographic applications use both TRNG and PRNG. The PRNG needs an initial value, or seed, which can be the output of a TRNG. In digital technologies, like FPGAs, TRNG are commonly based on oscillators which have the drawback of being biased by harmonic coupling. In order to assess the entropic quality of TRNGs, standards based on statistical tests have been elaborated by certification organisms namely the NIST and the BSI. However, it is recommended to formalize the stochastic behaviour of the randomness generation process. In this Ph.D, we address the design and quality evaluation of TRNGs in digital circuits. We study of a low-cost digital TRNG without oscillators, hence robust against harmonics attacks. The proposed TRNG exploits both the metastability phenomenon and the jitter noise in CMOS digital flip-flops to generate the random numbers. A stochastic model of this TRNG has been formalized. This model describes the random generation process regardless of the targeted technology. The characterization and evaluation on a prototype circuit, in FPGA and ASIC technologies, has shown that the proposed TRNG architecture generates randomness of good quality and is robust against environmental variations
APA, Harvard, Vancouver, ISO, and other styles
13

Baya, Abalo. "Contribution à la génération de vecteurs aléatoires et à la cryptographie." Phd thesis, Grenoble 1, 1990. http://tel.archives-ouvertes.fr/tel-00336536.

Full text
Abstract:
Dans le chapitre 1, nous présentons les congruences linéaires simples et les tests de qualité des nombres pseudo-aléatoires (n.p.a.) congruentiels. L'accent est mis sur le test des treillis, le test spectral et le test sériel. Le test sériel est base sur l'estimation de la discrépance des vecteurs de n.p.a. Partant de cette estimation, on introduit une quantité appelée figure de mérite. Celle-ci nous permet de rechercher, pour m et b fixes, des multiplicateurs a tels que deux termes successifs de la suite (a,b,m,x#0) soient statistiquement indépendants. Nous débutons le chapitre 2 par l'étude des longueurs de cycle et du transitoire des suites engendrées par une congruence linéaire multidimensionnelle (c.l.m.). Ensuite, nous décrivons quelques méthodes de transformation de ces suites en suites de n.p.a. Enfin, nous faisons une discussion sur le choix des paramètres d'une c.l.m. Dans le chapitre 3, nous étudions la période d'un générateur vectoriel base sur le modèle de Daykin et une c.l.m. De période maximale, puis nous faisons un aperçu sur les principaux générateurs non linéaires de n.p.a. Le chapitre 4, réservé a la cryptographie, traite du problème du décryptage de l'ordre et du modulo d'une c.l.m
APA, Harvard, Vancouver, ISO, and other styles
14

Hajjar, Mansour. "Construction d'un calculateur spécialisé pour le calcul de la conductivité électrique d'un réseau de résistances aléatoires." Paris 11, 1987. http://www.theses.fr/1987PA112409.

Full text
Abstract:
Réalisation d'un calculateur spécialisé pour le calcul de la conductivité électrique d'un réseau de résistances aléatoires Le calculateur spécialisé PERCOLA est conçu pour effectuer de longues simulations numériques sur un problème de Mécanique Statistique des systèmes désordonnés de type percolation. L'objectif est d'améliorer d'un ordre de grandeur les valeurs actuelles des exposants critiques qui caractérisent le comportement au seuil de percolation de la conductivité électrique d'un réseau de résistances aléatoires. Le calculateur spécialisé met en œuvre un algorithme itératif très performant pour calculer la conductivité d'un tel réseau. Bien qu'optimisée pour un algorithme particulier, cette machine présente les caractéristiques générales d'un calculateur 64 bits flottant microprogrammable permettant des possibilités d'utilisations futures pour d'autres problèmes. Son architecture est du type pipeline avec un parallélisme interne résultant de l'indépendance entre ses diverses composantes : mémoires, ALUs et multiplicateurs (composants WEITEK), contrôle des chemins des données, séquenceur (composant ANALOG DEVICES), générateurs d'adresses et générateur de nombres aléatoires. La vitesse maximale de calcul en mode pipeline est de 25 Mégaflops. Pour le problème de percolation, la vitesse de calcul est 10% plus élevée que celle d'un supercalculateur Cray XMP
A special purpose computer for the calculation of the electric conductivity of a random resistor network. The special purpose computer PERCOLA is designed for long numerical simulations on a percolation problem in Statistical Mechanics of disordered media. Our aim is to improve the actual values of the critical exponents characterizing the behavior of random resistance networks at percolation threshold. The architecture of PERCOLA is based on an efficient iterative algorithm used to compute the electric conductivity of such networks. The calculator has the characteristics of a general purpose 64- bit floating point microprogrammable computer that can run programs for various types of problems with a peak performance of 25 Mflops. This high computing speed is a result of the pipeline architecture based on internal parallelism and separately microcode controlled units such as: data memories, a microcode memory, ALUs and multipliers (both WEITEK components), various data paths, a sequencer (ANALOG DEVICES component), address generators and a random number generator. Thus, the special purpose computer runs percolation problem program 10 percent faster than the supercomputer CRAY XMP
APA, Harvard, Vancouver, ISO, and other styles
15

François, Michaël. "Génération de nombres pseudo-aléatoires basée sur des systèmes multi-physiques exotiques et chiffrement d'images." Troyes, 2012. http://www.theses.fr/2012TROY0023.

Full text
Abstract:
L'utilisation des nombres (pseudo)-aléatoires a pris une dimension importante ces dernières décennies. De nombreuses applications dans le domaine des télécommunications, de la cryptographie, des simulations numériques ou encore des jeux de hasard, ont contribué au développement et à l'usage de ces nombres. Les méthodes utilisées pour la génération des nombres (pseudo)-aléatoires proviennent de deux types de processus : physique et algorithmique. Dans cette thèse, deux classes de générateurs basés sur des principes de mesures physiques et des processus mathématiques sont présentées. Pour chaque classe deux générateurs sont présentés. La première classe de générateurs exploite la réponse d'un système physique qui sert de source pour la génération des séquences aléatoires. Cette classe utilise aussi bien des résultats de simulation que des résultats de mesures interférométriques pour produire des séquences de nombres aléatoires. La seconde classe de générateurs est basée sur deux types de fonctions chaotiques et utilise les sorties de ces fonctions comme indice de permutation sur un vecteur initial. Cette thèse s'intéresse également aux systèmes de chiffrement pour la protection des données. Deux algorithmes de chiffrement d'images utilisant des fonctions chaotiques sont proposés. Ces Algorithmes utilisent un processus de permutation-substitution sur les bits de l'image originale. Une analyse approfondie basée sur des tests statistiques confirme la pertinence des cryptosystèmes développés dans cette thèse
The use of (pseudo)-random numbers has taken an important dimension in recent decades. Many applications in the field of telecommunications, cryptography, numerical simulations or gambling, have contributed to the development and the use of these numbers. The methods used for the generation of (pseudo)- random numbers are based on two types of processes: physical and algorithmic. In this PhD thesis, two classes of generators based on the principles of physical measurements and mathematical processes are presented. For each class two generators are presented. The first class of generators operates the response of a physical system that serves as a source for the generation of random sequences. This class uses both simulation results and the results of interferometric measurements to produce sequences of random numbers. The second class of generators is based on two types of chaotic functions and uses the outputs of these functions as an index permutation on an initial vector. This PhD thesis also focuses on encryption systems for data protection. Two encryption algorithms using chaotic functions are proposed. These algorithms use a permutation-substitution process on the bits of the original image. A thorough analysis based on statistical tests confirms the relevance of the developped cryptosystems in this PhD thesis manuscript
APA, Harvard, Vancouver, ISO, and other styles
16

Zapalowicz, Jean-Christophe. "Sécurité des générateurs pseudo-aléatoires et des implémentations de schémas de signature à clé publique." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S103/document.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la sécurité de générateurs pseudo-aléatoires et d'implémentations de schémas de signature. Concernant les schémas de signature, nous proposons, dans le cas d'une implémentation répandue de RSA, différentes attaques par injection de faute effectives quelque soit l'encodage du message. Nous présentons par ailleurs une contre-mesure infective prouvée sûre pour protéger le schéma RSA--PSS contre un certain nombre de fautes non aléatoires. Nous étudions également le schéma ECDSA couplé aux techniques d'accélération GLV/GLS. En fonction des implémentations, nous prouvons soit la bonne distribution du nonce utilisé, soit qu'il présente un biais permettant une attaque. Enfin, nous élaborons un outil qui recherche automatiquement des attaques par faute à partir d'une implémentation et d'une politique de faute, outil appliqué avec succès sur des implémentations de RSA et de ECDSA. Concernant les générateurs pseudo-aléatoires algébriques, nous étudions les générateurs non-linéaires et améliorons certaines attaques en diminuant l'information donnée à l'adversaire. Nous nous intéressons également à la sécurité du générateur Micali-Schnorr à travers quelques attaques et une étude statistique de son hypothèse de sécurité. Finalement nous proposons une cryptanalyse de tout schéma à clé publique basé sur la factorisation ou le logarithme discret dont la clé secrète est générée à partir d'un générateur linéaire
In this thesis, we are interested in the security of pseudorandom number generators and of implementations of signature schemes. Regarding the signature schemes, we propose, in the case of a widespread implementation of RSA, various fault attacks which apply to any padding function. In addition we present a proven secure infective countermeasure to protect the RSA--PSS scheme against some non-random faults. Furthermore we study the ECDSA scheme coupled with the GLV/GLS speed-up techniques. Depending on the implementations, we prove either the good distribution of the used nonce, or that it has a bias, thereby enabling an attack. Finally we develop a tool for automatically finding fault attacks given an implementation and a fault policy, which is successfully applied to some RSA and ECDSA implementations. Regarding pseudorandom number generators, we study the nonlinear ones and improve some attacks by reducing the information available to the adversary. We also are interested in the security of the Micali-Schnorr generator through various attacks and a statistical study of its security assumption. Finally we propose a cryptanalysis of any public-key scheme based on the factorization or the discrete logarithm when the secret key is generated using a linear generator
APA, Harvard, Vancouver, ISO, and other styles
17

Allailou, Boufeldja. "Conception et évaluation des générateurs d'Aléa." Paris 8, 2010. http://octaviana.fr/document/158949269#?c=0&m=0&s=0&cv=0.

Full text
Abstract:
Les générateurs de nombres pseudoaléatoires (PRNGs) sont le cœur de nombreux schémas cryptographiques. Des PRNGs inappropriés peuvent totalement affaiblir les systèmes d'information qui sont principalement forts. Dans cette thèse, nous considérons d’une part les générateurs cryptographiques basés sur les registres à décalage à rétroaction avec retenues (FCSRs), introduits pour la première fois par A. Klapper et al. En 1993, et d'autre part les générateurs cryptographiquement sûrs notamment le DEC-PRNG (Dual Elliptic Curve-PRNGs) récemment introduit et normalisé par le NIST (SP 800-90). En 2005, dans le cadre du projet eSTREAM, F. Arnault et al. Ont proposé une nouvelle famille de chiffrement par flot basée sur des FCSRs filltrés, dont le F-FCSR-H v2 pour la version orientée hardware. Dans le même contexte, nous avons développé une nouvelle conception des FCSRs basée sur une approche vectorielle, les VFCSRs. Pour mettre en application cette nouvelle conception, nous avons conçu et analysé des VFCSRs sur F4 et nous avons proposé une nouvelle famille de chiffrement par flot, les VFCSR Quadratique filtrés (F-VFCSR-Q). Nous avons en particulier développé le chiffrement par flot orienté Hardware F-VFCSR-Q-H. En 2007, dans "Cryptanalysis of the DEC-PRNG", Berry Schoenmakers et al prétendaient que le DEC-PRNG pourrait souffrir d'une vulnérabilité à cause de la déviation à loi uniforme. Notre recherche a abouti à une nouvelle procédure de test basée sur le test de Kolmogorov-Smirnov pour la déviation des lois. Les résultats obtenus infirment ceux de B. Schoenmakers et al. Qui représentait encore la principale faille de DEC-PRNG
Pseudorandom number generators (PRNG) are the heart of many cryptographic schemes. Inappropriate generators can completely weaken the information systems which are mainly strong. In this thesis, we consider the random number generators for cryptography. First, we studied cryptographic generators based on feedback with Carry shift registers (FCSRs), introduced for the first time by A. Klapper and al. In 1993. On the other hand, cryptographically secure generators including the Dual Elliptic Curve pseudo-random number generator (DEC-PRNG) recently introduced and normalized by the NIST (SP 800-90). In 2005, for eSTREAM project, F. Arnault et al. Proposed a new family of stream ciphers based on filtered FCSRs, of which the F-FCSR-H v2 for hardware-oriented version. In the same context, we have developed a new design of FCSR-based vectorial approach, the VFCSRs. To implement this new concept, we designed and analyzed VFCSRs over F4 and we have proposed a new family of stream, the filtered Quadratic VFCSRs (F-VFCSR-Q). We have also developed particular stream cipher F-VFCSR-Q-H oriented hardware version. In 2007, in "Cryptanalysis of the Dual Elliptic Curve Pseudorandom generator", Berry Schoenmakers and al. Claimed that the DEC-PRNG could suffer from vulnerability because of the deviation from uniform law. We consider this problem of uniformity of the DEC-ECRNG outputs, and we propose a new testing procedure based on the Kolmogorov-Smirnov test for laws deviation. Results obtained by testing several samples invalidate the results obtained by B. Schoenmakers and al which still represented the principal fault of DEC-PRNG
APA, Harvard, Vancouver, ISO, and other styles
18

Julis, Guenaëlle de. "Analyse d'accumulateurs d'entropie pour les générateurs aléatoires cryptographiques." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM075.

Full text
Abstract:
En cryptographie, l'utilisation de nombres aléatoires est fréquente (graine, token, ...) et une mauvaise génération d'aléa peut compromettre toute la sécurité d'un protocole, comme en témoigne régulièrement l'actualité. Les générateurs de nombres aléatoires à usage cryptographique sont des composants formés de trois modules : la source brute qui produit de l'aléa (un algorithme ou un phénomène physique), un retraitement pour corriger les défauts de la source, et un retraitement cryptographique pour obtenir l'aléa final. Cette thèse se focalise sur l'analyse des générateurs issus d'une source physique, en vue de dégager des retraitements adaptés à leurs propriétés et résistants à des perturbations de leur environnement d'utilisation. La complexité des dispositifs entravant souvent la formulation explicite d'un modèle stochastique prouvé, leur évaluation repose principalement sur une analyse statistique. Or, les tests statistiques, principale méthode recommandée par les institutions gouvernementales (ANSSI, BSI, NIST) pour certifier ces composants, peuvent détecter des anomalies mais ne permettent pas de les identifier, et de les caractériser. Les travaux de cette thèse structurent la modélisation d'une source d'aléa, vue comme une suite de variables aléatoires, affinent les tests statistiques, et ajoutent une analyse temporelle pour détecter et expliciter ses anomalies au niveau global ou local. Les résultats ont été implantés dans une librairie composée d'un simulateur de perturbations, des outils statistiques et temporels obtenus, des batteries de tests recommandées (FIPS, AIS31, Test U01, SP800), et de retraitements appropriés à certaines anomalies. La structure mise en place a permis d'extraire des familles d'anomalies de motifs dont les propriétés rendent certains tests incapables de distinguer la source anormale d'une source idéalement aléatoire. L'analyse des faiblesses inhérentes aux méthodes statistiques a montré que l'interprétation d'un test par intervalle de rejet ou taux de réussite n'est pas adapté à la détection de certaines fautes de transition. Elle a aussi permis d'étudier les méthodes d'estimations d'entropie, notamment les estimateurs proposés dans la norme SP800-90. Par ailleurs, les paramètres de spécifications de certains générateurs, dont un déduit du standard de chiffrement AES, se sont avérés distinguables grâce aux statistiques de test. Les outils temporels développés évaluent la structure des anomalies, leur évolution au cours du temps et analysent les motifs déviants au voisinage d'un motif donné. Cela a permis d'une part d'appliquer les tests statistiques avec des paramètres pertinents, et d'autre part de présenter des retaitements dont la validité repose sur la structure des anomalies et non sur leur amplitude
While random numbers are frequently used in cryptography (seed, token, ...), news regurlarly prove how bad randomness generation can compromise the wole security of a protocol. Random number generators for crypthography are components with three steps : a source (an algorithm or physical phenomenon) produces raw numbers which are two times postprocessed to fix anomalies. This thesis focuses on the analysis of physical random bit generators in order to extract postprocessing which will be adapted to the anomalies of the source. As the design of a physical random bit generator is complex, its evaluation is mainly a statistical analysis with hypothesis testing. However, the current standards (AIS31, FIPS140-2, Test U01, SP800) can not provide informations to characterize anomalies. Thus, this thesis adjust several tests and add a time analysis to identify and to make global and local anomalies explicit. A C library was developped, providing anomalies simulator and tools to apply statistical and time analysis results on random bit generators
APA, Harvard, Vancouver, ISO, and other styles
19

Valtchanov, Boyan. "Générateurs de suites binaires vraiment aléatoires : modélisation et implantation dans des cibles FPGA." Phd thesis, Université Jean Monnet - Saint-Etienne, 2010. http://tel.archives-ouvertes.fr/tel-00757007.

Full text
Abstract:
Cette thèse adresse le sujet de la génération de suites binaires aléatoires dans les circuits logiques programmables FPGA et plus particulièrement les suites dont l'origine aléatoire est de nature physique et non algorithmique. De telles suites trouvent une utilisation abondante dans la plupart des protocoles cryptographiques. Un état de l'art portant sur les différentes méthodes de génération de vrai aléa dans les circuits logiques programmables est présenté sous forme d'analyse critique d'articles scientifiques. Une synthèse des différentes tendances dans l'extraction et la génération d'aléa est également présentée. Une campagne d'expériences et de mesures est présentée visant à caractériser les différentes sources de signaux aléatoires disponibles à l'intérieur du FPGA. Des phénomènes intéressants tel le verrouillage de plusieurs oscillateurs en anneau, la dépendance de la source d'aléa vis-à-vis de la logique environnante et la méthodologie de mesure du jitter sont analysés. Plusieurs méthodes nouvelles de génération de suites binaires aléatoires sont décrites. Finalement une méthodologie nouvelle de simulation en VHDL de générateurs complets ainsi qu'un modèle mathématique d'un oscillateur en anneau en tant que source d'aléa sont présentés
APA, Harvard, Vancouver, ISO, and other styles
20

Madau, Maxime. "A methodology to localise EMFI areas on Microcontrollers." Thesis, Montpellier, 2019. http://www.theses.fr/2019MONTS045.

Full text
Abstract:
De nos jours, la sécurité des systèmes embarqués prend une place de plus en plus importante. Notamment du fait de l'augmentation de la part du marché prise par l'IoT et le marché automobile.Afin de justifier un certain niveau de sécurité ces systèmes embarqués doivent subir des audits de sécurité afin soit d'obtenir une certification, qui peut s'avérer nécessaire pour adresser certains marché, ou alors plus simplement pour éviter de ternir le nom de l'entreprise en cas de faille.Le chemin d'attaque le plus efficace est probablement l'injection de faute obtenue par une violation volontaire des conditions d'utilisation d'un circuit.De cette faute différent scénarios sont possibles, soit celle-ci est couplée à des outils statistiques pour obtenir la clef secrète d'un algorithme cryptographique, soit elle permet une escalade de privilège.Cette thèse se concentre sur les fautes induites par perturbation électromagnétique, qui est le support qui offre le meilleur compromis précision coût.Si les attaques par injections de fautes se sont montrées maintes fois efficaces dans la littérature, elles possèdent néanmoins un défaut conséquent dans le cadre de l'évaluation sécuritaire. Ce défaut vient du très grand nombre de paramètres offert par l'injection de faute à son utilisateur. Si on ajoute à cela les contraintes temporelles inhérentes à l'évaluation, on se rend compte de la difficulté de garantir la sécurité d'un produit contre de telles menaces.De ce constat il devient évident que des métriques ou stratégie sont nécessaire pour améliorer la qualité des évaluations.Cette thèse est un premier pas dans cette direction et propose de résoudre la complexité spatiales lors d'une campagne évaluation face à l'injection de faute électromagnétique.L'idée est de définir une métrique se basant sur des expérimentations ainsi que l'état de l'art pour réduire l'espace à tester à quelques positions qui vont presque certainement mener à une faute du fait de leur propriété physique.Dans une première partie la création d'un tel critère est présentée. Celui-ci se base sur un modèle simplifié du couplage sonde d'injection circuit et sur le modèle de faute le plus récent.Ensuite les limites d'un tel critère sont analysées afin d'en trouver une amélioration.Cependant, l'injection de faute ne permet pas seulement d'attaquer directement une cible, elle peut aussi diminuer sa sécurité en visant ses contre-mesures.La plupart des contre-mesures ont en commun l'utilisation d'un générateur de nombre aléatoire, c'est pourquoi la robustesse d'un générateur aléatoire récent sera évaluée dans une troisième partie.De cette analyse un chemin d'attaque sera dérivé dans le cadre de l'injection de faute via ondes électromagnétiques
Today, security of embedded devices is put in the limelight with the increasing market share of both IoT and automotive.To ensure a proper level of security to its customer such embedded components must undergo pentesting either to obtain some certifications to address security market but also to avoid tarnishing the name of the firm in case of vulnerability.Amongst the various attack paths, one of most threatening is the voluntary violation of operation condition to induce a fault on a circuit.These faults are then used for privilege escalation or combined with statistic tools to recover cryptographic keys. This thesis focuses on the use of electromagnetic field to generate such faults, this medium being the one that offers the best trade-off between cost and accuracy.The efficiency of such family of attack has already been demonstrated in the literature. Yet fault injection techniques shared a common problem which root cause is the amount of parameter an evaluator has to tweaks to obtain a fault. Therefore, it is hard to state whether a target is protected against fault injection since evaluation is bounded in time, thus exhaustive search is not an option.Metrics or strategies should be defined to get the most out of up to date fault injection methods.This thesis is a first step towards defining such metrics, and proposed to tackle the space complexity of EM fault injection. In other words, according to the attack scenario we developed metrics or strategy relying on both experimentation and state of the art. The aims of those metrics/strategy being to reduce the space on the DUT that undergo electromagnetic emanation to the most likely to be faulted area.In a first part, a criterion based on a basic model of the coupling between the injection probes and the circuit as well as today fault model will be developed.This criterion is then analysed and a refinement is proposed.Yet fault injection could also be used to nullify countermeasure that disable some attack vectors. Most of those countermeasures have in common the use of a true random generator.Thence in a second part we evaluate the robustness of an up to date true random number generator against electromagnetic perturbation.From this analysis we derived which parts of true random number generator are more relevant to be targeted using electromagnetic waves
APA, Harvard, Vancouver, ISO, and other styles
21

Bakiri, Mohammed. "Hardware implementation of a pseudo random number generator based on chaotic iteration." Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCD014/document.

Full text
Abstract:
La sécurité et la cryptographie sont des éléments clés pour les dispositifs soumis à des contraintes comme l’IOT, Carte à Puce, Systèm Embarqué, etc. Leur implémentation matérielle constitue un défi en termes de limitation en ressources physiques, vitesse de fonctionnement, capacité de mémoire, etc. Dans ce contexte, comme la plupart des protocoles s’appuient sur la sécurité d’un bon générateur de nombres aléatoires, considéré comme un élément indispensable dans le noyau de sécurité. Par conséquent, le présent travail propose des nouveaux générateurs pseudo-aléatoires basés sur des itérations chaotiques, et conçus pour être déployés sur des supports matériels, à savoir sur du FPGA ou du ASIC. Ces implémentations matérielles peuvent être décrites comme des post-traitements sur des générateurs existants. Elles transforment donc une suite de nombres non-uniformes en une autre suite de nombres uniformes. La dépendance entre l’entrée et la sortie a été prouvée chaotique selon les définitions mathématiques du chaos fournies notamment par Devaney et Li-Yorke. Suite à cela, nous effectuant tout d’abord un état de l’art complet sur les mises en œuvre matérielles et physiques des générateurs de nombres pseudo-aléatoires (PRNG, pour pseudorandom number generators). Nous proposons ensuite de nouveaux générateurs à base d’itérations chaotiques (IC) qui seront testés sur notre plate-forme matérielle. L’idée de départ était de partir du n-cube (ou, de manière équivalente, de la négation vectorielle dans les IC), puis d’enlever un cycle Hamiltonien suffisamment équilibré pour produire de nouvelles fonctions à itérer, à laquelle s’ajoute une permutation en sortie. Les méthodes préconisées pour trouver de bonnes fonctions serons détaillées, et le tout sera implanté sur notre plate-forme FPGA. Les générateurs obtenus disposent généralement d’un meilleur profil statistique que leur entrée, tout en fonctionnant à une grande vitesse. Finalement, nous les implémenterons sur de nombreux supports matériels (65-nm ASIC circuit and Zynq FPGA platform)
Security and cryptography are key elements in constrained devices such as IoT, smart card, embedded system, etc. Their hardware implementations represent a challenge in terms of limitations in physical resources, operating speed, memory capacity, etc. In this context, as most protocols rely on the security of a good random number generator, considered an indispensable element in lightweight security core. Therefore, this work proposes new pseudo-random generators based on chaotic iterations, and designed to be deployed on hardware support, namely FPGA or ASIC. These hardware implementations can be described as post-processing on existing generators. They transform a sequence of numbers not uniform into another sequence of numbers uniform. The dependency between input and output has been proven chaotic, according notably to the mathematical definitions of chaos provided by Devaney and Li-Yorke. Following that, we firstly elaborate or develop out a complete state of the art of the material and physical implementations of pseudo-random number generators (PRNG, for pseudorandom number generators). We then propose new generators based on chaotic iterations (IC) which will be tested on our hardware platform. The initial idea was to start from the n-cube (or, in an equivalent way, the vectorial negation in CIs), then remove a Hamiltonian cycle balanced enough to produce new functions to be iterated, for which is added permutation on output . The methods recommended to find good functions, will be detailed, and the whole will be implemented on our FPGA platform. The resulting generators generally have a better statistical profiles than its inputs, while operating at a high speed. Finally, we will implement them on many hardware support (65-nm ASIC circuit and Zynq FPGA platform)
APA, Harvard, Vancouver, ISO, and other styles
22

Bessac, Julie. "Sur la construction de générateurs aléatoires de conditions de vent au large de la Bretagne." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S067/document.

Full text
Abstract:
Mon travail porte sur la construction de générateurs aléatoires de conditions de vent en Bretagne. Ces modèles permettent de simuler artificiellement des conditions météorologiques réalistes et sont couramment utilisés pour la gestion des risques liés aux aléas climatiques. Ils sont construits sur la base de données historiques dans le but de produire des simulations cohérentes avec le climat actuel mais peuvent intégrer des scénarios de changement climatique. Les séquences simulées permettent de pallier le manque de données réelles et sont utilisées en entrée de modèles économiques ou écologiques
This work is aimed at constructing stochastic weather generators. These models enable to simulate artificially weather data that have statistical properties consistent with observed meteorology and climate. Outputs of these models are generally used in impact studies in agriculture or in ecology
APA, Harvard, Vancouver, ISO, and other styles
23

Reuillon, Romain. "Simulations stochastiques en environnements distribués : application aux grilles de calcul." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2008. http://tel.archives-ouvertes.fr/tel-00731242.

Full text
Abstract:
Contrairement aux modèles déterministes, le déroulement d'un modèle stochastique est conditionné par la réalisation de variables aléatoires. L'utilisation de hasard permet d'approcher un résultat le plus souvent incalculable de manière déterministe. En contrepartie, il est nécessaire d'estimer les paramètres des distributions associées aux quantités aléatoires en sortie du modèle stochastique. Ce calcul requiert l'exécution de multiples réplications indépendantes de la même expérience et de ce fait, d'une importante quantité de calcul. Toutes les simulations stochastiques comportent par conception un aspect naturellement parallèle. Elles représentent ainsi une des applications phares pour l'utilisation d'environnements de calculs distribués permettant de partager de la puissance de calcul à l'échelle mondiale, appelée grille de calcul. Bien que 50% des cycles des plus gros supercalculateurs de la planète soient consommés par des calculs stochastiques, les techniques de génération parallèle de nombres pseudoaléatoires sont méconnues. Il existe de ce fait un risque bien réel de produire et de publier des résultats de simulations stochastiques erronés. Cette thèse présente l'état de l'art des méthodes pour la distribution des réplications de simulations stochastiques et contribue à leur développement. Elle propose ainsi des méthodes novatrices permettant d'assurer une traçabilité dans le processus complexe de distribution de simulations stochastiques. Elle expose enfin des applications dans les domaines de l'imagerie médicale nucléaire et des simulations environnementales totalisant plus de 70 années de calcul sur un ordinateur séquentiel.
APA, Harvard, Vancouver, ISO, and other styles
24

Jallouli, Ons. "Chaos-based security under real-time and energy constraints for the Internet of Things." Thesis, Nantes, 2017. http://www.theses.fr/2017NANT4035/document.

Full text
Abstract:
De nos jours, la croissance rapide des technologies de l’Internet des Objets (IoT) rend la protection des données transmises un enjeu important. Les dispositifs de l’IoT sont intrinsèquement contraints à la mémoire, à la puissance de traitement et à l’énergie disponible. Ceci implique que la conception de techniques cryptographiques sécurisées, efficaces et légères est cruciale. Dans cette thèse, nous avons étudié la problématique de la sécurité de l’information basée chaos sous contraintes temps réel et d’énergie. À ce sujet, nous avons conçu et implémenté dans un premier temps, trois générateurs de nombres pseudo-chaotiques (PCNGs). Ces PCNGs utilisent une matrice de couplage faible ou une matrice de couplage binaire à forte diffusion entre des cartes chaotiques, et une technique de multiplexage chaotique. Puis, nous avons réalisé trois systèmes de chiffrement/déchiffrement par flux basés sur les PCNGs proposés. L’analyse cryptographique des systèmes chaotiques réalisés a montré leur robustesse contre des attaques connues. La performance obtenue en complexité de calcul met bien en évidence leur utilisation dans des applications temps réel. Dans un second temps, nous avons intégré ces systèmes de chiffrement/déchiffrement chaotiques au sein du système d’exploitation temps réel Xenomai. Enfin, nous avons mesuré la consommation d’énergie et de puissance des trois systèmes chaotiques réalisés ainsi que le temps moyen de chiffrement/déchiffrement
Nowadays, due to the rapid growth of Internet of Things (IoT) towards technologies, the protection of transmitted data becomes an important challenge. The devices of the IoT are very constrained resource in terms of computing capabilities, energy and memory capacities. Thus, the design of secure, efficient and lightweight crypto-systems becomes more and more crucial. In this thesis, we have studied the problem of chaos based data security under real-time and energy constraints. First, we have designed and implemented three pseudo-chaotic number generators (PCNGs). These PCNGs use a weak coupling matrix or a high diffusion binary coupling matrix between chaotic maps and a chaotic multiplexing technique. Then, we have realized three stream ciphers based on the proposed PCNGs. Security performance of the proposed stream ciphers were analysed and several cryptanalytic and statistical tests were applied. Experimental results highlight robustness as well as efficiency in terms of computation time. The performance obtained in computational complexity indicates their use in real-time applications. Then, we integrated these chaotic stream ciphers within the real-time operating system Xenomai. Finally, we have measured the energy and power consumption of the three proposed chaotic systems, and the average computing performance. The obtained results show that the proposed stream ciphers can be used in practical IoT applications
APA, Harvard, Vancouver, ISO, and other styles
25

Martinez, Florette. "Mathematical studies of arithmetical pseudo-random numbers generators." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS222.

Full text
Abstract:
Les générateurs de nombres pseudo-aléatoires linéaires sont faciles à comprendre et à mettre en œuvre. Le plus célèbre d'entre eux est le générateur congruentiel linéaire . Dans la première partie de cette thèse, nous présentons ce générateur et les différents algorithmes de récupération de clés qui ont été conçus contre lui depuis les années soixante-dix. Parce que ce générateur est simple, il a été utilisé pour concevoir des générateurs plus complexes et potentiellement cryptographiquement sûrs comme le Générateur Congruentiel Permuté (présenté et attaqué dans le chapitre 3) et Trifork (présenté et attaqué dans le chapitre 4). Il peut également être généralisé en tant que générateur récursif multiple, mais la plupart des algorithmes connus peuvent être adaptés directement, ce qui signifie que la généralisation n'apporte pas beaucoup plus de sécurité. D'autres générateurs de nombres pseudo-aléatoires linéaires sont basés sur des problèmes difficiles, tels que le Knapsack generator et ses variantes, basées sur le problème du sac à dos. Le Fast Knapsack Generator est attaqué au chapitre 5 en raison de sa ressemblance avec le générateur congruentiel linéaire et le Knapsack generator elliptique est attaqué au chapitre 7. Arrow, décrit et attaqué au chapitre 8, est un générateur de nombres pseudo-aléatoires qui mélange des opérations linéaires et binaires. Il est très rapide et simple à mettre en œuvre. Mais ces opérations binaires et linéaires sont trop faciles à inverser et presque toutes les attaques présentées dans ce chapitre s'exécutent en moins de vingt minutes sur un ordinateur portable standard
Linear pseudo-random numbers generators are easy to understand and to implement. The most famous of them is the Linear Congruential Generator. In the first part of this thesis we present this generator and the different key-recovering algorithms that have been designed against it since the seventies. Because this generator is simple, it have been used as a core part to design more complex and potentially cryptographically secure generators like the Permuted Congruential Generator (presented and attacked in chapter 3) and Trifork (presented and attacked in chapter 4). It can also be generalized as the Multiple Recursive Generator but most of the known algorithms can be straight forwardly adapted meaning that the generalization do not give much more security. Other linear pseudo-random number generators are based on computationally hard problems such as the Knapsack Generator and it variations, based on the Subset Sum Problem. The Fast Knapsack Generator is attacked in chapter 5 because of the resemblance it bears with the Linear Congruential Generator and the Elliptic Knapsack Generator is attacked in chapter 7. Arrow, described and attacked in chapter 8 is a pseudo-random number generator that mix linear and binary operations. It is very fast and simple to implement. But these binary and linear operations are to easy to revert and almost all the attacks presented in this chapter runs under twenty minutes on a standard laptop
APA, Harvard, Vancouver, ISO, and other styles
26

Bayon, Pierre. "Attaques électromagnétiques ciblant les générateurs d'aléa." Thesis, Saint-Etienne, 2014. http://www.theses.fr/2014STET4003/document.

Full text
Abstract:
Aujourd'hui, nous utilisons de plus en plus d'appareils "connectés" (téléphone portable, badge d'accès ou de transport, carte bancaire NFC, ...), et cette tendance ne va pas s'inverser. Ces appareils requièrent l'utilisation de primitives cryptographiques, embarquées dans des composants électroniques, dans le but de protéger les communications. Cependant, des techniques d'attaques permettent d'extraire de l'information du composant électronique ou fauter délibérément son fonctionnement. Un nouveau médium d'attaque, exploitant les ondes électromagnétiques est en pleine expansion. Ce médium, par rapport à des techniques de fautes à base de perturbations par faisceau LASER, propose l'avantage d’être à relativement faible coût. Nous présentons dans cette thèse la résistance d'un type de bloc cryptographique, à savoir les générateurs de nombres réellement aléatoires, aux ondes électromagnétiques. Nous montrons qu'il est possible d'extraire de l'information sensible du champ électromagnétique produit par le composant électronique, et qu'il est également possible de perturber un générateur en le soumettant à un fort champ électromagnétique harmonique
Nowadays, our society is using more and more connected devices (cellphones, transport or access card NFC debit card, etc.), and this trend is not going to reverse. These devices require the use of cryptographic primitives, embedded in electronic circuits, in order to protect communications. However, some attacks can allow an attacker to extract information from the electronic circuit or to modify its behavior. A new channel of attack, using electromagnetic waves is skyrocketing. This channel, compared to attacks based on LASER beam, is relatively inexpensive. We will, in this thesis, present a new attack, using electromagnetic waves, of a certain type of cryptographic primitive: the true random number generator. We will show that it is possible to extract sensitive information from the electromagnetic radiation coming from the electronic device. We will also show that it is possible to completly modify the behavior of the true random number generator using a strong electromagnetic field
APA, Harvard, Vancouver, ISO, and other styles
27

Yang, Chunxiao. "Fractional chaotic pseudo-random number generator design and application to image cryptosystem." Electronic Thesis or Diss., Ecole centrale de Nantes, 2022. http://www.theses.fr/2022ECDN0063.

Full text
Abstract:
Dans cette thèse, nous avons utilisé des systèmes chaotiques pour concevoir des générateurs de nombres pseudoaléatoires(PRNG) et appliqué ces derniers aux cryptosystèmes en raison de leurs caractéristiques prometteuses, telles que le caractèrealéatoire et la sensibilité aux conditions initiales. Les systèmes chaotiques fractionnaires, bien que moins discutés que les carteset systèmes chaotiques classiques d’ordre entier, possèdent une complexité inhérente qui apporte de la nouveauté, de la complexité et des clés secrètes supplémentaires à la conception Chaotic PRNG (CPRNG), qui à son tour améliore la sécurité du cryptosystème. Cette thèse a étudié les différentes approches de calcul numérique pour les systèmes chaotiques fractionnaires. Une méthode de calcul utilisant une grille non uniforme avec deux compositions de grille différentes a été proposée pour résoudre numériquement les systèmes chaotiques fractionnaires 3D. Les CPRNG Fractionnaires (FCPRNG), qui répondent aux exigences aléatoires et statistiques, ont été conçus pour la première fois en utilisant trois systèmes chaotiques fractionnaires différents. De plus, un chiffrement par flux et un chiffrement par blocs basés sur des méthodes de codage et de décodage de l’ADN ont été proposés et étudiés à l’aide des FCPRNG conçus. Les deux schémas de chiffrements ont été vérifiés comme étant sûrs et fiables
Chaotic systems have been employed to design pseudo-random number generators (PRNG) and applied to cryptosystems due to their promising features, such as randomness and sensitivity to initial conditions. The fractional chaotic systems, though muchless discussed than the classical integer order chaotic maps and systems, possess intriguing intricacy which can provide novelty, complexity, and extra secret keys to the Chaotic PRNG (CPRNG) design, which in turn enhance the security of the cryptosystem.This thesis investigated different numerical calculation approaches for fractional chaotic systems. A non-uniform gird calculationmethod with two different grid compositions was proposed to solve the 3D fractional chaotic systems numerically. The FractionalCPRNGs (FCPRNG), which meet the randomness and statistical requirements, were designed for the first time employing threedifferent fractional chaotic systems. In addition, a stream cipher and a block cipher based on DNA encoding and decoding methods were proposed and studied using the designed FCPRNGs. Both ciphers have been verified to be secure and reliable
APA, Harvard, Vancouver, ISO, and other styles
28

Cornejo-Ramirez, Mario. "Security for the cloud." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLEE049/document.

Full text
Abstract:
La cryptographie a été un facteur clé pour permettre la vente de services et du commerce par Internet. Le cloud computing a amplifié cette révolution et est devenu un service très demandé grâce à ses avantages comme : puissance de calcul importante, services à bas coûts, rendement, évolutivité, accessibilité et disponibilité. Parallèlement à la hausse de nouveaux business, des protocoles pour des calculs sécurisés ont aussi émergé. Le but de cette thèse est de contribuer à la sécurité des protocoles d’Internet existants en fournissant une analyse de la source aléatoire de ces protocoles et en introduisant des protocoles mieux adaptés pour les environnements des cloud computing. Nous proposons de nouvelles constructions en améliorant l'efficacité des solutions actuelles afin de les rendre plus accessibles et pratiques. Nous fournissons une analyse de sécurité détaillée pour chaque schéma avec des hypothèses raisonnables. Nous étudions la sécurité du cloud computing à différents niveaux. D'une part, nous formalisons un cadre pour analyser quelques-uns des générateurs de nombres pseudo-aléatoires populaires à ce jour qui sont utilisés dans presque chaque application cryptographique. D'autre part, nous proposons deux approches efficaces pour des calculs en cloud. Le premier permet à un utilisateur de partager publiquement son secret de haute entropie avec des serveurs différents pour plus tard le récupérer par interaction avec certains de ces serveurs en utilisant seulement son mot de passe et sans données authentifiées. Le second permet à un client d'externaliser à un serveur une base de données en toute sécurité, qui peut être recherchée et modifiée ultérieurement
Cryptography has been a key factor in enabling services and products trading over the Internet. Cloud computing has expanded this revolution and it has become a highly demanded service or utility due to the advantages of high computing power, cheap cost of services, high performance, scalability, accessibility as well as availability. Along with the rise of new businesses, protocols for secure computation have as well emerged. The goal of this thesis is to contribute in the direction of securing existing Internet protocols by providing an analysis of the sources of randomness of these protocols and to introduce better protocols for cloud computing environments. We propose new constructions, improving the efficiency of current solutions in order to make them more accessible and practical. We provide a detailed security analysis for each scheme under reasonable assumptions. We study the security in a cloud computing environment in different levels. On one hand, we formalize a framework to study some popular real-life pseudorandom number generators used in almost every cryptographic application. On the other, we propose two efficient applications for cloud computing. The first allows a user to publicly share its high-entropy secret across different servers and to later recover it by interacting with some of these servers using only his password without requiring any authenticated data. The second, allows a client to securely outsource to a server an encrypted database that can be searched and modified later
APA, Harvard, Vancouver, ISO, and other styles
29

Petura, Oto. "True random number generators for cryptography : Design, securing and evaluation." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSES053.

Full text
Abstract:
Les nombres aléatoires sont essentiels pour les systèmes cryptographiques modernes. Ils servent de clés cryptographiques, de nonces, de vecteurs d’initialisation et de masques aléatoires pour la protection contre les attaques par canaux cachés. Dans cette thèse, nous traitons des générateurs de nombres aléatoires dans les circuits logiques (FPGA et ASIC). Nous présentons les méthodes fondamentales de génération de nombres aléatoires dans des circuits logiques. Ensuite, nous discutons de différents types de TRNG en utilisant le jitter d’horloge comme source d’aléa. Nous faisons une évaluation rigoureuse de divers noyaux TRNG conformes à la norme AIS-20/31 et mis en œuvre dans trois familles de FPGA différentes: Intel Cyclone V, Xilinx Spartan-6 et Microsemi SmartFusion2. Puis, nous présentons l’implémentation des noyaux TRNG sélectionnés dans des ASIC et leur évaluation. Ensuite, nous étudions en profondeur PLL-TRNG afin de fournir une conception sécurisée de ce TRNG ainsi que des tests intégrés. Enfin, nous étudions les TRNG basés sur les oscillateurs. Nous comparons de différentes méthodes d'extraction d’aléa ainsi que de différents types d'oscillateurs et le comportement du jitter d'horloge à l'intérieur de chacun d'eux. Nous proposons également des méthodes de mesure du jitter intégrée pour le test en ligne des TRNG basés sur les oscillateurs
Random numbers are essential for modern cryptographic systems. They are used as cryptographic keys, nonces, initialization vectors and random masks for protection against side channel attacks. In this thesis, we deal with random number generators in logic devices (Field Programmable Gate Arrays – FPGAs and Application Specific Integrated Circuits – ASICs). We present fundamental methods of generation of random numbers in logic devices. Then, we discuss different types of TRNGs using clock jitter as a source of randomness. We provide a rigorous evaluation of various AIS-20/31 compliant TRNG cores implemented in three different FPGA families : Intel Cyclone V, Xilinx Spartan-6 and Microsemi SmartFusion2. We then present the implementation of selected TRNG cores in custom ASIC and we evaluate them. Next, we study PLL-TRNG in depth in order to provide a secure design of this TRNG together with embedded tests. Finally, we study oscillator based TRNGs. We compare different randomness extraction methods as well as different oscillator types and the behavior of the clock jitter inside each of them. We also propose methods of embedded jitter measurement for online testing of oscillator based TRNGs
APA, Harvard, Vancouver, ISO, and other styles
30

Oon, Shea Ming. "Construction des suites binaires pseudo-aléatoires." Nancy 1, 2005. http://docnum.univ-lorraine.fr/public/SCD_T_2005_0017_OON.pdf.

Full text
Abstract:
Cette thèse porte sur la construction de certaines suites pseudo-aléatoires inspirées par les questions naturelles en théorie des nombres. Nous utilisons les deux principales mesures introduites par A. Sárközy et C. Mauduit, à savoir la mesure de bonne distribution et la mesure de corrélation de l'ordre k pour étudier quelques aspects des tests a priori de ces suites. Grâce à des résultats dus à A. Weil, certains caractères de Dirichlet fournissent une large famille d'exemples de constructions intéressantes. En revanche, l'étude de la distribution des plus grands facteurs ne nous donne pas une estimation suffisamment exploitable. Cependant, on constate numériquement qu'il y a un biais sur certaines classes de facteurs premiers. On discute aussi quelques aspects probabilistes de ces mesures. On présente également une brève histoire sur le thème du hasard. Certains sujets relatifs à la cryptologie sont aussi rappelés dans une annexe
This thesis presents some constructions of pseudo-random sequences inspired by natural questions in number theory. We use two measures introduced by A. Sárközy et C. Mauduit to discuss some aspects of a priori testing of these sequences. They are the well-distribution measure and correlation measure of order k. On the one hand, thanks to a work of A. Weil, some Dirichlet characters give a large family of interesting examples of constructions. On the other hand, our study on a construction based on the distribution of the greatest prime factors do not supply any sufficiently exploitable estimate. However, we observe the bias on some congruence classes of prime factors. We also discuss some probability aspects of both measures. A brief history on the randomness is presented to help better comprehension, as well as some subjects in cryptology which are given in an appendix
APA, Harvard, Vancouver, ISO, and other styles
31

Noumon, Allini Elie. "Caractérisation, évaluation et utilisation du jitter d'horloge comme source d'aléa dans la sécurité des données." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSES019.

Full text
Abstract:
Cette thèse, financée par la DGA, est motivée par la problématique d’évaluation des TRNG pour des applications à très haut niveau de sécurité. Les standards actuels tels que AIS-31 n’étant pas suffisants pour ces types d’applications, la DGA propose une procédure complémentaire, validée sur les TRNG utilisant les oscillateurs en anneau (RO), qui vise à caractériser la source d’aléa des TRNG afin d’identifier les bruits électroniques présents dans celle-ci. Ces bruits se traduisent dans les circuits numériques par le jitter d’horloge générée dans les RO. Ils peuvent être caractérisés par leur densité spectrale de puissance reliée à la variance d’Allan temporelle qui permet, contrairement à la variance standard pourtant encore largement utilisée, de discriminer ces différents types de bruit (thermique, flicker principalement). Cette étude a servi de base à l’estimation de la part du jitter due au bruit thermique utilisé dans les modèles stochastiques décrivant la sortie des TRNG. Afin d’illustrer et de valider l’approche de certification DGA sur d’autres principes de TRNG que les RO, nous proposons une caractérisation de la PLL en tant que source d’aléa. Nous avons modélisé la PLL en termes de fonctions de transfert. Cette modélisation a conduit à l’identification de la source de bruit en sortie de la PLL, ainsi que de sa nature en fonction des paramètres physiques de la PLL. Cela a permis de proposer des recommandations quant au choix des paramètres afin de garantir une entropie maximale. Afin d’aider à la conception de ce type de TRNG, nous proposons également un outil de recherche des paramètres non physiques du générateur assurant le meilleur compromis sécurité/débit
This thesis, funded by the DGA, is motivated by the problem of evaluation of TRNG for applications with a very high level of security. As current standards such as AIS-31 are not sufficient for these types of applications, the DGA proposes a complementary procedure, validated on TRNG using ring oscillators (RO), which aims to characterize the source of randomness of TRNG in order to identify electronic noises present in it. These noises are manifested in the digital circuits by the clock jitter generated in the RO. They can be characterized by their power spectral density related to the time Allan variance which allows, unlike the standard variance which is still widely used, to discriminate these different types of noise (mainly thermal, flicker). This study was used as a basis for estimating the proportion of jitter due to thermal noise used in stochastic models describing the output of TRNG. In order to illustrate and validate the DGA certification approach on other principles of TRNG apart from RO, we propose a characterization of PLL as a source of randomness. We have modeled the PLL in terms of transfer functions. This modeling has led to the identification of the source of noise at the output of the PLL, as well as its nature as a function of the physical parameters of the PLL. This allowed us to propose recommendations on the choice of parameters to ensure maximum entropy. In order to help in the design of this type of TRNG, we also propose a tool to search for the non-physical parameters of the generator ensuring the best compromise between security and throughput
APA, Harvard, Vancouver, ISO, and other styles
32

Gyarmati, Katalin. "Propriétés aléatoires des suites d'entiers." Nancy 1, 2005. http://docnum.univ-lorraine.fr/public/SCD_T_2005_0001_GYARMATI.pdf.

Full text
Abstract:
La génération de nombres pseudoaléatoires joue un rôle important en mathématiques et en physique, et un rôle crucial en cryptographie. En 1997, C. Mauduit et A. Sárközy ont introduit des nouvelles mesures du caractère pseudoaléatoire des suites binaires finies: les mesure de bonne-distribution et de corrélation. Dans le deuxième chapitre nous définissons une nouvelle mesure: la mesure de symétrie. Dans le troisième chapitre, nous avons construit une grande famille des suites pseudoaléatoires en utilisant le logarithme discret. Les suites dans cette construction ont des propriétés pseudoaléatoires fortes, mais elles peuvent être construites très lentement. Dans le quatrième chapitre nous améliorons la construction en modifiant la suite de manière à pouvoir la construire plus vite. Dans les deux derniers chapitres nous établissons des inégalités entre les mesures du caractère pseudoaléatoire. En particulier, une conjecture de Mauduit est prouvée
The generation of pseudorandom numbers plays an important role in many fields of mathematics and physics, in particular in the problems of cryptography. In 1997 C. Mauduit and A. Sárközy introduced new measures of pseudorandomness of binary sequences: the well-distribution measure and the correlation measure. In the second chapter of the thesis we define a further new measure of pseudorandomness: the symmetry measure. In the third chapter of the thesis we constructed a large family of pseudorandom sequences by using the discrete logarithm. The sequences in this construction have strong pseudorandom properties, but they can be generated very slowly. In the fourth chapter we will improve on this construction by replacing a sequence which can be generated faster. In the last two chapters of the thesis we study inequalities between the measures of pseudorandomness. Among others, a conjecture of C. Mauduit is proved
APA, Harvard, Vancouver, ISO, and other styles
33

Mureddu, Ugo. "Génération d'aléa dans les circuits électroniques numériques exploitant des cellules oscillantes." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSES018.

Full text
Abstract:
Les objets connectés sont omniprésents dans notre société actuelle (ex. véhicules, transports en commun, santé, domotique, smartphone, moyen de paiement, etc.). La connexion et l'accès à distance des appareils d'usage quotidien améliorent considérablement notre confort et notre efficacité dans notre vie professionnelle comme personnelle. Cependant, cela peut également nous confronter à des problèmes de sécurité sans précédent. Les risques liés à la large expansion des systèmes embarqués et de l'internet des objets sont doubles :- L'accès d'une personne non autorisée aux données pour la lecture, la copie, l'écriture ou l'effacement complet. - L'utilisation de l'objet connecté pour une action non prévue par celui-ci, sa mise hors service du système ou bien sa destruction.Pour répondre à de tels risques, il est nécessaire de mettre en place des mécanismes de sécurité permettant le chiffrement des données sensibles, ainsi qu'une authentification et une autorisation pour chaque appareil de l'internet des objets. Fort heureusement, les fonctions cryptographiques permettent de répondre à ces besoins en garantissant confidentialité, authenticité, intégrité et non-répudiation. Dans ce contexte, les générateurs physiques d'aléa (Générateurs de nombres aléatoires et fonctions physiques non clonables) sont essentiels puisqu'ils assurent le bon fonctionnement des fonctions cryptographiques. En effet, ils exploitent des sources de bruit analogique présentes dans les circuits électroniques pour générer: des clés secrètes permettant de chiffrer les données, ou encore, des identifiants uniques permettant l'authentification des circuits. La sécurité des fonctions cryptographiques repose sur la qualité des clés et identifiant générés par ces générateurs d'aléa. Les nombres produits par ces générateurs doivent être imprévisibles. A défaut, les clés utilisées pour chiffrer les données pourraient être cassées et les identifiants recopiés. C'est pourquoi il est d'une extrême nécessité d'étudier les générateurs physiques d'aléa. Dans ce manuscrit, nous proposons tout d'abord une approche rigoureuse d'implémentation et de comparaison de TRNG et de PUF sur les circuits électroniques numériques, suivis d'une intégration au sein d'un système complet de ces générateurs physiques d'aléa. Ensuite, nous amorçons une démarche de modélisation des PUF afin d'améliorer l'évaluation de leur imprévisibilité. Nous réalisons aussi une étude complète de l'impact du phénomène de verrouillage sur les cellules oscillantes et le. conséquences sur les générateurs physiques d'aléa. Enfin, nous démontrons la sensibilité d'un type particulier de PUF à une attaque par analyse électromagnétique
With the sharp increase in the deployment and integration of the Internet of Things, one challenge is to ensure security with respect to privacy and trust issues. With billions of connected devices, there is a huge risk of unauthorized use or abuse. To protect from such risks, security mechanisms are neede for per-device authentication and authorization, integrated in early design stages. Thankfully, cryptographic functions allow ciphering of sensitive data, as well as per-device authentication and authorization since they guarantee confidentialify, authenticity, integrity and non-repudiation. In this context, physical random generator (random number generator TRNG and physical unclonable functions PUF) are particularly useful since they generate secret keys, random masks or unique identifiers. The robustness of the cryptographic functions stand by the quality of the physical random generators. For that, numbers provided by those generators must be entropic. Otherwise, keys used to cipher data could be broken and identifiers could be retrieved. That's why, it is necessary to study physical random generators. In this thesis, we provide a rigorous approach to implement TRNGs and PUFs in reconfigurable logic devices. After that, we integrate those generators in a complete system. We also propose an innovative approach to evaluate the quality of PUF by modeling their behavior prior to designing it. This should he!p designers anticipate PUF quality in term of randomness. We also realize a complete a study of two kind of threats on physical random generators using oscillating cells: the locking phenomena and the EM analysis
APA, Harvard, Vancouver, ISO, and other styles
34

Bourgade, Paul. "À propos des matrices aléatoires et des fonctions L." Paris, ENST, 2009. http://tel.archives-ouvertes.fr/tel-00373735.

Full text
Abstract:
Une vision probabiliste de la conjecture de Keating et Snaith, relative aux moments de fonctions L apparaissant en théoirie des nombres, est donnée. Nous appliquons aussi notre méthode aux modèles de répulsion de particules en physique statistique, avec asymétrie du potentiel. Enfin, les fluctuations mésoscopiques des zéros de la fonction zeta de Riemann sont calculées, confirmant l'analogie avec les statistiques de valeurs propres de matrices aléatoires
A probabilistic view of the Keating Snaith conjecture, about the moments of the number theoretic L-functions, is given. Our method is also applied to models of particle systems with an asymetric repulsion. Finally, we give the mesoscopic fluctuations of the zeros of the Riemann zeta function, confirming the analogy with the statistics of eigenvalues of random matrices
APA, Harvard, Vancouver, ISO, and other styles
35

Sutanto. "Sur la décroissance de la fonction de concentration de la somme de variables aléatoires indépendantes." Bordeaux 1, 2001. http://www.theses.fr/2001BOR12405.

Full text
Abstract:
Les résultats récents sur la majoration de la fonction de concentration de la somme de variables aléatoires indépendantes et équidistribuées montrent qu'elle dépend du poids de la queue de distribution de la loi-mère. Les majorations les plus fines impliquent également une condition de nature arithmétique. Le travail présenté montre la nécessité de cette condition arithmétique si l'on souhaite n'avoir que des constantes absolues dans la majoration. Une modification de la construction proposée permet également de montrer la limite de validité des résultats mentionnés, pour ce qui est du poids de la queue de distribution.
APA, Harvard, Vancouver, ISO, and other styles
36

Bazzi, Hussein. "Resistive memory co-design in CMOS technologies." Electronic Thesis or Diss., Aix-Marseille, 2020. http://www.theses.fr/2020AIXM0567.

Full text
Abstract:
De nombreuses applications (internet des objets, systèmes embarqués automobiles et médicales, intelligence artificielle) ont besoin d’un circuit intégré (ou SoC pour System on Chip) avec des mémoires non volatiles embarquées performantes pour fonctionner de manière optimale. Bien que la mémoire Flash soit largement utilisée aujourd'hui, cette technologie nécessite une tension élevée pour les opérations de programmation et présente des problèmes de fiabilité difficiles à gérer au-delà du nœud technologique 18 nm, augmentant les coûts de conception et de fabrication des circuits. Dans ce contexte, l'industrie du semi-conducteur est à la recherche d’une mémoire non volatile alternative pouvant remplacer les mémoires Flash. Parmi les candidats actuellement étudiés (MRAM - mémoire à accès aléatoire magnétique, PCM - mémoire à changement de phase, FeRAM - mémoire à accès aléatoire Ferroélectrique), les mémoires résistives (RRAM) offrent de meilleures performances sur différents points capitaux : compatibilité avec le processus de fabrication standard CMOS, consommation de courant, rapidité de fonctionnement, etc. La technologie RRAM peut être aisément introduite dans n'importe quel flot de conception ouvrant la voie au développement de nouvelles architectures qui répondent à l’engorgement des systèmes classiques Von Neumann. Dans cette thèse, l'objet principal est de montrer le potentiel d’intégration des dispositifs RRAM avec la technologie CMOS, à l’aide de simulation et de mesures électriques, afin d’élaborer différentes structures hybrides : mémoires à accès aléatoire statique (SRAM) non volatiles, générateurs de nombres aléatoires (TRNG) et réseaux de neurones artificiels
Many diversified applications (internet of things, embedded systems for automotive and medical applications, artificial intelligence) require an integrated circuit (SoC, System on Chip) with high-performance non-volatile memories to operate optimally. Although Flash memory is widely used today, this technology needs high voltage for programing operations and has reliability issues that are hard to handle beyond 18 nm technological node, increasing the cost of circuit design and fabrication. In this context, the semiconductor industry seeks an alternative non-volatile memory that can replace Flash memories. Among possible candidates (MRAM - Magnetic Random Access Memory, PCM - Phase Change Memory, FeRAM - Ferroelectric Random Access Memory), Resistive memories (RRAMs) offer superior performances on essential key points: compatibility with CMOS manufacturing processes, scalability, current consumption (standby and active), operational speed. Due to its relatively simple structure, RRAM technology can be easily integrated in any design flow opening the way for the development of new architectures that answer Von Neumann bottleneck. In this thesis, the main object is to show the integration abilities of RRAM devices with CMOS technology, using circuit design and electrical measurements, in order to develop different hybrid structures: non-volatile Static Random Access Memories (SRAM), True Random Number Generator (TRNG) and artificial neural networks
APA, Harvard, Vancouver, ISO, and other styles
37

Abbas-Turki, Lokman. "Calcul parallèle pour les problèmes linéaires, non-linéaires et linéaires inverses en finance." Thesis, Paris Est, 2012. http://www.theses.fr/2012PEST1055/document.

Full text
Abstract:
De ce fait, le premier objectif de notre travail consiste à proposer des générateurs de nombres aléatoires appropriés pour des architectures parallèles et massivement parallèles de clusters de CPUs/GPUs. Nous testerons le gain en temps de calcul et l'énergie consommée lors de l'implémentation du cas linéaire du pricing européen. Le deuxième objectif est de reformuler le problème non-linéaire du pricing américain pour que l'on puisse avoir des gains de parallélisation semblables à ceux obtenus pour les problèmes linéaires. La méthode proposée fondée sur le calcul de Malliavin est aussi plus avantageuse du point de vue du praticien au delà même de l'intérêt intrinsèque lié à la possibilité d'une bonne parallélisation. Toujours dans l'objectif de proposer des algorithmes parallèles, le dernier point est l'étude de l'unicité de la solution de certains cas linéaires inverses en finance. Cette unicité aide en effet à avoir des algorithmes simples fondés sur Monte Carlo
Handling multidimensional parabolic linear, nonlinear and linear inverse problems is the main objective of this work. It is the multidimensional word that makes virtually inevitable the use of simulation methods based on Monte Carlo. This word also makes necessary the use of parallel architectures. Indeed, the problems dealing with a large number of assets are major resources consumers, and only parallelization is able to reduce their execution times. Consequently, the first goal of our work is to propose "appropriate" random number generators to parallel and massively parallel architecture implemented on CPUs/GPUs cluster. We quantify the speedup and the energy consumption of the parallel execution of a European pricing. The second objective is to reformulate the nonlinear problem of pricing American options in order to get the same parallelization gains as those obtained for linear problems. In addition to its parallelization suitability, the proposed method based on Malliavin calculus has other practical advantages. Continuing with parallel algorithms, the last point of this work is dedicated to the uniqueness of the solution of some linear inverse problems in finance. This theoretical study enables the use of simple methods based on Monte Carlo
APA, Harvard, Vancouver, ISO, and other styles
38

Raynaud, de Fitte Paul. "Limite projective d'ensembles, d'espaces topologiques : intégration des ensembles aléatoires et loi des grands nombres." Montpellier 2, 1990. http://www.theses.fr/1990MON20288.

Full text
Abstract:
On presente des resultats sur la limite projective des ensembles et d'espaces topologiques. Ces resultats permettent ensuite d'etudier l'integration des ensembles aleatoires et la loi des grands nombres dans les espaces de frechet separables pour les ensembles aleatoires convexes
APA, Harvard, Vancouver, ISO, and other styles
39

Montreuil, Audrey. "Mariage et papillons : calcul multi-parties et schéma de Benes revisité." Versailles-St Quentin en Yvelines, 2006. http://www.theses.fr/2006VERS0045.

Full text
Abstract:
Cette thèse est constituée de deux sections. Dans la première section, nous nous intéressons à un cas particulier de calcul multi-parties : le Problème de La Demande en Mariage, ou calcul équitable du ET logique. Nous proposons un protocole efficace en modifiant la solution du Problème des Millionnaires Socialistes (égalité ou non de deux entiers) apportée par Boudot, Schoenmakers et Traoré. Nous étendons ensuite ce protocole au cas de n joueurs ainsi qu'à d'autre fonctions booléennes. Dans la seconde section, nous revisitons le schéma de Benes (composition de deux schémas nommés "Papillons ") qui permet de construire, à partir de fonctions aléatoires de n bits vers n bits, une fonction pseudo¬aléatoire de Zn bits vers Zn bits. On constate que la preuve de sécurité donnée dans l'article initial de Aiello et Venkatesan n'est pas valide pour toute les attaques à clairs choisis. Nous fournissons une preuve détaillée de la sécurité face aux attaques à clairs choisis adaptatives quand m«Z-(n(l-e», pour tout e>O, où m désigne le nombre de messages choisis
This thesis consists of two sections. Ln the first section, we study a particular case of a multiparty computation: the Marriage ProposaI' s Problem, or more formally the fair computation of the logical AND. We give an efficient protocol b modifying the solution of the Socialist Millionaires' Problem (equality between two integers) from Boudot, Schoenmaker and Traoré. We ex tend our protocol to the case of n players and to other Boolean functions. Ln the second section, we ar interested with the Benes scheme (composition of two schemes called "Butterfly") which gives, from random functions 0 n bits to n bits, a pseudo-random function of Zn bits to Zn bits. We have noticed that the proof of security given in th initial paper of Aiello and Venkatesan is not valid for aIl chosen plaintext attacks. We provide a detailed proof of security against adaptive chosen plaintext attacks when m«Z-(n(l-e», for aIl e>O, where m is the number of chosen messages
APA, Harvard, Vancouver, ISO, and other styles
40

Vodenicarevic, Damir. "Rhythms and oscillations : a vision for nanoelectronics." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLS518/document.

Full text
Abstract:
Avec l'avènement de l'"intelligence artificielle", les ordinateurs, appareils mobiles et objets connectés sont amenés à dépasser les calculs arithmétiques et logiques pour lesquels ils ont été optimisés durant des décennies, afin d'effectuer des tâches "cognitives" telles que la traduction automatique ou la reconnaissance d'images et de voix, et pour lesquelles ils ne sont pas adaptés. Ainsi, un super-calculateur peut-il consommer des mégawatts pour effectuer des tâches que le cerveau humain traite avec 20 watt. Par conséquent, des système de calcul alternatifs inspirés du cerveau font l'objet de recherches importantes. En particulier, les oscillations neurales semblant être liées à certains traitements de données dans le cerveau ont inspiré des approches détournant la physique complexe des réseaux d'oscillateurs couplés pour effectuer des tâches cognitives efficacement. Cette thèse se fonde sur les avancées récentes en nano-technologies permettant la fabrication de nano-oscillateurs hautement intégrables pour proposer et étudier de nouvelles architectures neuro-inspirées de classification de motifs exploitant la dynamique des oscillateurs couplés et pouvant être implémentées sur puce
With the advent of "artificial intelligence", computers, mobile devices and other connected objects are being pushed beyond the realm of arithmetic and logic operations, for which they have been optimized over decades, in order to process "cognitive" tasks such as automatic translation and image or voice recognition, for which they are not the ideal substrate. As a result, supercomputers may require megawatts to process tasks for which the human brain only needs 20 watt. This has revived interest into the design of alternative computing schemes inspired by the brain. In particular, neural oscillations that appear to be linked to computational activity in the brain have inspired approaches leveraging the complex physics of networks of coupled oscillators in order to process cognitive tasks efficiently. In the light of recent advances in nano-technology allowing the fabrication of highly integrable nano-oscillators, this thesis proposes and studies novel neuro-inspired oscillator-based pattern classification architectures that could be implemented on chip
APA, Harvard, Vancouver, ISO, and other styles
41

Lalanne, Philippe. "Les réseaux de neurones formels et leurs réalisations optoélectroniques : génération optique de tableaux de nombres aléatoires." Paris 11, 1989. http://www.theses.fr/1989PA112240.

Full text
Abstract:
Depuis quelques années, l'étude des réseaux de neurones a connu dans l'ensemble de la communauté scientifique un essor considérable. Les neurobiologistes partant de leurs observations proposent des modèles que mathématiciens et informaticiens s'attachent à élaborer de manière à les rendre susceptibles de résoudre des problèmes complexes qui se prêtent mal à une mise sous forme algorithmique. Depuis le premier travail (1985), montrant un montage optoélectronique permettant la réalisation d'un réseau de neurones, plus de 80 publications émanant des opticiens peuvent être recensées. Ces modèles, en effet, soulèvent le problème de leur réalisation avec des architectures, soit électroniques ou optoélectroniques. C'est dans ce cadre que s'inscrit cette thèse. Plus généralement, nous avons trouvé en ces modèles matière à réflexion sur l'introduction de l'optique dans les machines parallèles. La première partie de ce travail comprend l'étude d'un réseau de neurones simples : le modèle d'Hopfield. D'un point de vue théorique, nous montrons qu'il est possible d'accroitre très fortement les capacités de mémorisation de ce modèle sans pour autant sacrifier son adéquation aux réalisations optiques. Cet apport est le fruit de l'introduction d'une non-linéarité supplémentaire dans le domaine de corrélation qui prend dans le processus de reconnaissance une part prédominante. Ceci donne lieu aux modèles qui, dans la littérature, sont appelés: mémoire associative d'ordre supérieur. Cette approche théorique est ensuite validée par une expérience démontrant la faisabilité optoélectronique d'un tel modèle. Cette démonstration nous conduit à discuter l'apport de l'optique dans les architectures parallèles et connexionnistes. Notamment, nous insistons sur le fait que, technologiquement, l'optique semble à l'heure actuelle plus particulièrement prête à intervenir aux niveaux des traitements linéaires (connexions) qu'aux niveaux des portes non linéaires. Après avoir passé en revue l'ensemble des différentes réalisations optoélectroniques autorisant la mise en œuvre des réseaux neuronaux, une critique des limitations théoriques que nous avons rencontrées nous conduira dans la seconde partie de ce manuscrit vers une approche plus générale où l'optique intervient ponctuellement dans un processeur étudié pour soulager l'intégration électronique de machines tableaux pour le traitement parallèle de l'information. Certains algorithmes stochastiques nécessitant un grand nombre de nombres aléatoires par unité de temps (recuité simulé, machine de Boltzmann), nous donnons les résultats d'une étude préliminaire de la réalisation d'un générateur optique de tableaux de nombres aléatoires utilisant les propriétés du speckle. Plus particulièrement, nous caractérisons la qualité des nombres aléatoires en ce qui concerne leurs indépendances spatiale et temporelle. Nous effectuons des mesures de facteurs de corrélation d'ordre un et d'ordre plus élevé mettant en évidence des résultats de 1%, ainsi que des tests statistiques basés sur le test du chi-deux. L'ensemble de ces résultats ayant donné satisfaction, nous envisageons finalement la réalisation d'un générateur optique rapide, compact et fiable
Two purposes concerning the field of neural networks research are investigated in this thesis. First, we study optical implementation of neural networks. We show that higher order models, i. E. Multineuron synapsis models, allow us to increase strongly the network capacity with respect to the number of stable stored states. Optical implementations of such models necessary suppose both optical interconnects and boolean logic gates built into matrices. We propose a general approach for these implementations. In our hybrid architecture, the strength of optics, linear transformation for massive interconnects and the strength of electronics, point nonlinearities are both used to advantage. In the second part, we use speckle as a fast binary random number arrays generator. A theoretical approach and experimental evidences show that this kind of random generator may be of interest for optoelectronic implementation of parallel stochastic algorithms
APA, Harvard, Vancouver, ISO, and other styles
42

Lalanne, Philippe. "Les réseaux de neurones formels et de leurs réalisations optoélectroniques : génération optique de tableau de nombres aléatoires." Phd thesis, Université Paris Sud - Paris XI, 1989. http://pastel.archives-ouvertes.fr/pastel-00730634.

Full text
Abstract:
Nous étudions la réalisation optique de réseaux neuronaux simples. La réalisation optique de tels modèles passe par l'étude d'éléments non linéaires et de connecteurs holographiques. Nous proposons un schéma global faisant appel a une architecture optoélectronique pour réaliser des modèles d'ordre élevé. Cette approche est validée par une expérience en laboratoire. Dans la seconde partie, nous abordons une étude préliminaire de faisabilité d'un générateur optique de tableaux de nombres aléatoires. Nous proposons un montage optimise permettant la réalisation d'un prototype compact, rapide et fiable
APA, Harvard, Vancouver, ISO, and other styles
43

Missié, Pascal. "Estimation de contours d'un processus ponctuel par des méthodes à pas aléatoire." Lille 1, 1996. http://www.theses.fr/1996LIL12039.

Full text
Abstract:
Dans ce travail, nous étudions le problème de l'estimation du contour du support, ou de façon équivalente, de l'estimation du support d'un processus ponctuel de poisson se réalisant dans le plan, étant donne un échantillon de ce processus ponctuel de poisson, au moyen d'une suite de partitions aléatoires, c'est-à-dire des partitions en intervalles dont les extrémités sont certains points de l'échantillon. Nous utilisons successivement une méthode de type histogramme de la partition aléatoire en blocs équilibres et non équilibres, basée sur les extrêmes et la méthode saline cubique a pas aléatoire, dans le cas où le contour du support est continu. Nous nous intéressons aussi au cas où les contours possèdent des discontinuités.
APA, Harvard, Vancouver, ISO, and other styles
44

Ezzaki, Fatima. "Contributions aux problèmes de convergence des suites adaptées et des ensembles aléatoires." Montpellier 2, 1993. http://www.theses.fr/1993MON20093.

Full text
Abstract:
On etudie la convergence d'esperance conditionnelle des multifonctions mesurables et des inegalites variationnelles dans des integrandes martingales et des suites additives. On presente egalement la loi forte des grands nombres multivoque pour les martingales, surmartingales et martingales difference, ainsi que la decomposition et la convergence au sens de mosco des mils multivoques
APA, Harvard, Vancouver, ISO, and other styles
45

Mor, Stefano Drimon Kurz. "Analyse des synchronisations dans un programme parallèle ordonnancé par vol de travail. Applications à la génération déterministe de nombres pseudo-aléatoires." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM024/document.

Full text
Abstract:
Nous présentons deux contributions dans le domaine de la programmation parallèle.La première est théorique : nous introduisons l'analyse SIPS, une approche nouvelle pour dénombrer le nombre d'opérations de synchronisation durant l'exécution d'un algorithme parallèle ordonnancé par vol de travail.Basée sur le concept d'horloges logiques, elle nous permet,: d'une part de donner de nouvelles majorations de coût en moyenne; d'autre part de concevoir des programmes parallèles plus efficaces par adaptation dynamique de la granularité.La seconde contribution est pragmatique: nous présentons une parallélisation générique d'algorithmes pour la génération déterministe de nombres pseudo-aléatoires, indépendamment du nombre de processus concurrents lors de l'exécution.Alternative à l'utilisation d'un générateur pseudo-aléatoire séquentiel par processus, nous introduisons une API générique, appelée Par-R qui est conçue et analysée grâce à SIPS.Sa caractéristique principale est d'exploiter un générateur séquentiel qui peut "sauter" directement d'un nombre à un autre situé à une distance arbitraire dans la séquence pseudo-aléatoire.Grâce à l'analyse SIPS, nous montrons qu'en moyenne, lors d'une exécution par vol de travail d'un programme très parallèle (dont la profondeur ou chemin critique est très petite devant le travail ou nombre d'opérations), ces opérations de saut sont rares.Par-R est comparé au générateur pseudo-aléatoire DotMix, écrit pour Cilk Plus, une extension de C/C++ pour la programmation parallèle par vol de travail.Le surcout théorique de Par-R se compare favorablement au surcoput de DotMix, ce qui apparait aussi expériemntalement.De plus, étant générique, Par-R est indépendant du générateur séquentiel sous-jacent
We present two contributions to the field of parallel programming.The first contribution is theoretical: we introduce SIPS analysis, a novel approach to estimate the number of synchronizations performed during the execution of a parallel algorithm.Based on the concept of logical clocks, it allows us: on one hand, to deliver new bounds for the number of synchronizations, in expectation; on the other hand, to design more efficient parallel programs by dynamic adaptation of the granularity.The second contribution is pragmatic: we present an efficient parallelization strategy for pseudorandom number generation, independent of the number of concurrent processes participating in a computation.As an alternative to the use of one sequential generator per process, we introduce a generic API called Par-R, which is designed and analyzed using SIPS.Its main characteristic is the use of a sequential generator that can perform a ``jump-ahead'' directly from one number to another on an arbitrary distance within the pseudorandom sequence.Thanks to SIPS, we show that, in expectation, within an execution scheduled by work stealing of a "very parallel" program (whose depth or critical path is subtle when compared to the work or number of operations), these operations are rare.Par-R is compared with the parallel pseudorandom number generator DotMix, written for the Cilk Plus dynamic multithreading platform.The theoretical overhead of Par-R compares favorably to DotMix's overhead, what is confirmed experimentally, while not requiring a fixed generator underneath
APA, Harvard, Vancouver, ISO, and other styles
46

Bouchet, Élodie. "Marches aléatoires en environnement aléatoire faiblement elliptique." Phd thesis, Université Claude Bernard - Lyon I, 2014. http://tel.archives-ouvertes.fr/tel-01057100.

Full text
Abstract:
Cette thèse est dédiée à l'étude des marches aléatoires en milieu aléatoire sur Zd. On s'intéresse tout particulièrement aux environnements qui sont elliptiques, mais pas uniformément elliptiques, et qui peuvent donc contenir des pièges sur lesquels la marche passe beaucoup de temps. Le premier résultat de cette thèse (chapitre 4) concerne les environnements de Dirichlet, qui forment une sous-classe de marches aléatoires en milieu aléatoire présentant des propriétés remarquables. On se place en dimension d≥ 3 et on étudie le cas où les pièges dus à la non-uniforme ellipticité sont prépondérants. Dans ce contexte, on montre l'équivalence des points de vue statique et dynamique pour une marche accélérée. Ceci permet de compléter les résultats de transience et récurrence directionnelles obtenus par Sabot, et de donner le degré polynomial de l'éloignement de la marche par rapport à l'origine dans le cas sous-balistique et transient. On se place ensuite (chapitre 5) dans le cas des marches transientes dans une direction, et on étudie les conditions sur la loi de l'environnement nécessaires pour assurer l'existence de moments pour les temps de renouvellement. On améliore ainsi les résultats obtenus par Campos et Ramírez. Dans la dernière partie (chapitre 6), on étudie les conditions d'application du théorème central limite quenched dans le cas des marches aléatoires balistiques. Sous la condition supplémentaire (T), on affaiblit les hypothèses sur l'intégrabilité des temps de renouvellement des travaux de Rassoul-Agha et Seppäläinen et de Berger et Zeitouni : on arrive à la condition E (τ12+ε) < +∞ (pour le théorème annealed la condition optimale est E (τ12) < +∞)
APA, Harvard, Vancouver, ISO, and other styles
47

Lesseni, Sylla. "Autour d'une conjecture de B. Gross relative à l'existence de corps de nombres de groupe de Galois non résoluble et ramifiés en un unique premier p petit." Phd thesis, Université Sciences et Technologies - Bordeaux I, 2005. http://tel.archives-ouvertes.fr/tel-00012068.

Full text
Abstract:
La présente étude vise à vérifier la conjecture faite par B. Gross relative à l'existence de corps de nombres de groupe de Galois non résoluble et ramifiés en un unique premier p < 11.
À travers ce travail, nous nous intéressons au cas des corps de nombres de degré n ≤ 9. Après quelques rappels généraux sur les outils utilisés, on présente les méthodes pratiques permettant de vérifier cette conjecture.
Les travaux de J. Jones ont montré que les corps de nombres de degré 5 et 6 vérifiant ces types de ramification ont tous un groupe de Galois résoluble.
Dans le cas du degré 7, S. Brueggeman a abouti au même résultat que le travail sus cité.
Nos travaux dans le cas des degrés 8 et 9 montrent que sous GRH ou de façon inconditionnelle, la ramification en 5 n'est pas possible. À l'issue des recherches numériques, les seules tables obtenues sont celles de la ramification en p = 2 en degré 8 et celles de la ramification en p = 3 en degré 9. Les corps obtenus ont tous un groupe de Galois résoluble, montrant ainsi que cette conjecture de B. Gross n'est pas vérifiée pour les corps de nombres de degré n ≤ 9.
APA, Harvard, Vancouver, ISO, and other styles
48

Borot, Gaetan. "Quelques problèmes de géométrie énumérative, de matrices aléatoires, d'intégrabilité, étudiés via la géométrie des surfaces de Riemann." Phd thesis, Université Paris Sud - Paris XI, 2011. http://tel.archives-ouvertes.fr/tel-00625776.

Full text
Abstract:
La géométrie complexe est un outil puissant pour étudier les systèmes intégrables classiques, la physique statistique sur réseau aléatoire, les problèmes de matrices aléatoires, la théorie topologique des cordes, ...Tous ces problèmes ont en commun la présence de relations, appelées équations de boucle ou contraintes de Virasoro. Dans le cas le plus simple, leur solution complète a été trouvée récemment, et se formule naturellement en termes de géométrie différentielle sur une surface de Riemann : la "courbe spectrale", qui dépend du problème. Cette thèse est une contribution au développement de ces techniques et de leurs applications.Pour commencer, nous abordons les questions de développement asymptotique à tous les ordres lorsque N tend vers l'infini, des intégrales N-dimensionnelles venant de la théorie des matrices aléatoires de taille N par N, ou plus généralement des gaz de Coulomb. Nous expliquons comment établir, dans les modèles de matrice beta et dans un régime à une coupure, le développement asymptotique à tous les ordres en puissances de N. Nous appliquons ces résultats à l'étude des grandes déviations du maximum des valeurs propres dans les modèles beta, et en déduisons de façon heuristique des informations sur l'asymptotique à tous les ordres de la loi de Tracy-Widom beta, pour tout beta positif. Ensuite, nous examinons le lien entre intégrabilité et équations de boucle. En corolaire, nous pouvons démontrer l'heuristique précédente concernant l'asymptotique de la loi de Tracy-Widom pour les matrices hermitiennes.Nous terminons avec la résolution de problèmes combinatoires en toute topologie. En théorie topologique des cordes, une conjecture de Bouchard, Klemm, Mariño et Pasquetti affirme que des séries génératrices bien choisies d'invariants de Gromov-Witten dans les espaces de Calabi-Yau toriques, sont solution d'équations de boucle. Nous l'avons démontré dans le cas le plus simple, où ces invariants coïncident avec les nombres de Hurwitz simples. Nous expliquons les progrès récents vers la conjecture générale, en relation avec nos travaux. En physique statistique sur réseau aléatoire, nous avons résolu le modèle O(n) trivalent sur réseau aléatoire introduit par Kostov, et expliquons la démarche à suivre pour résoudre des modèles plus généraux.Tous ces travaux soulignent l'importance de certaines "intégrales de matrices généralisées" pour les applications futures. Nous indiquons quelques éléments appelant à une théorie générale, encore basée sur des "équations de boucles", pour les calculer
APA, Harvard, Vancouver, ISO, and other styles
49

Lazag, Pierre. "Déformations de Christoffel et loi des grands nombres pour des processus déterminantaux discrets." Thesis, Aix-Marseille, 2020. http://www.theses.fr/2020AIXM0134.

Full text
Abstract:
Cette thèse est consacrée à l'étude de certaines propriétés d'exemples de classes de processus déterminantaux. Dans une première partie, nous nous intéressons aux processus déterminantaux reliés aux niveaux de Landau supérieurs du laplacien magnétique dans le disque unité. Nous donnons une estimation précise de la variance asymptotique du nombre de points dans un disque dont le rayon tend vers 1 -. Dans une deuxième partie, nous introduisons les déformations de Christoffel d'ensemble polynômiaux orthogonaux discrets, en multipliant la mesure d'orthogonalité sous-jacente par un polynôme positif. Nous montrons que les déformations de Christoffel de l'ensemble de Charlier convergent vers des déformations du processus de Bessel discret ; nous montrons également que les déformations de Christoffel des z-mesures sont des processus déterminantaux dont nous explicitons le noyau ; enfin, nous établissons que les déformations de Christoffel des z-mesures non-dégénérées convergent vers des déformation du processus avec le noyau Gamma. Dans une dernière partie, nous établissons une loi des grands nombre pour les motifs locaux de partitions planes aléatoires, généralisant à deux dimensions un phénomène apparaissant pour les mesures de Schur unidimensionnelles
This thesis studies several aspects of classes of determinantal processes. In a first part, we introduce determinantal processes arising from the higher Landau levels in the unit disk. We give a precise asymptotic for the variance of the number of points inside a disk of which the radius tends to one -. In a second part, we introduce the Christoffel deformations of discrete orthogonal polynomial ensembles, by multiplying the underlying orthogonality measure by a positive polynomial. We prove that the Christoffel deformatons of the Charlier ensemble converge towards deformations of the discrete Bessel process ; we also establish that Christoffel deformations of the z-measures are determinantal point process with an explicit kernel ; we eventually prove that the Christoffel deformations of the non-degenerate z-measures converge to a modification of the process with the Gamma kernel. In the last part, we establish a law of large numbers for local patterns in random plane partitions, generalizing in dimension two a phenomenon that occurs for a class of one dimensional Schur measures
APA, Harvard, Vancouver, ISO, and other styles
50

Es-Sahib, Aziz. "Espérances d'une variable aléatoire à valeurs dans un espace métrique." Rouen, 1998. http://www.theses.fr/1999ROUES037.

Full text
Abstract:
Dans l'introduction nous donnons un aperçu des différentes notions de l’espérance d'une variable aléatoire à valeurs dans un espace métrique. Le chapitre I est consacré à la loi forte des grands nombres dans les espaces de Kothe. Dans le chapitre II nous définissons les médianes et médianes conditionnelles pour les espaces métriques. Dans le chapitre III nous définissons un point b(x) barycentre canonique d'une variable aléatoire x à valeurs dans un espace métrique à courbure négative. Nous donnons quelques propriétés de ce barycentre.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography