Dimensionnement et intégration d'un chiffre symétrique dans le contexte d'un système d'information distribué de grande taille

作者: Thomas Roche

DOI:

关键词:

摘要: L'evolution des architectures de systemes d'information n'a cesse depuis l'avenement telecommunications. Pour s'adapter aux nouvelles dimensions en nombre d'utilisateurs et taille donnees, les modernes sont repartis heterogenes. Ce constat ouvre nouveaux enjeux surete fonctionnement pour d'information, il s'agit garantir disponibilite, fiabilite, innocuite, confidentialite, integrite maintenabilite tout au long du cycle vie systeme. C'est dans ce contexte que cette these a ete conduite, fruits travaux recherche gravitent autour plusieurs notions la : – La confidentialite l'integrite avec le design, l'implementation l'etude robustesse chiffres symetriques par bloc. Les DES, AES CS-Cipher ont etudies un spectre large rassemblant implementations logicielles materielles leurs performances, maleabilite structures diffusion, cryptographie conventionnelle attaques canaux auxiliaires. fiabilite developpement d'algorithmes auto-tolerants fautes certification resultats. Cette etude est dediee distribues calcul tels clusters, grilles ou encore reseaux pair-a-pairs utilises calculs d'algebre lineaires.

参考文章(70)
Andrew S. Tanenbaum, Maarten van Steen, Distributed Systems: Principles and Paradigms, 2nd Edition ,(2007)
Xavier Besseron, Tolérance aux fautes et reconfiguration dynamique pour les applications distribuées à grande échelle Institut National Polytechnique de Grenoble - INPG. ,(2010)
David Wagner, The Boomerang Attack fast software encryption. pp. 156- 170 ,(1999) , 10.1007/3-540-48519-8_12
Eli Biham, New Types of Cryptanalytic Attacks Using related Keys (Extended Abstract). theory and application of cryptographic techniques. pp. 398- 409 ,(1993)
Richard A. DeMillo, Dan Boneh, Richard J. Lipton, On the Importance of Checking Cryptographic Protocols for Faults (Extended Abstract). theory and application of cryptographic techniques. pp. 37- 51 ,(1997)
Kazuo Ohta, Kazumaro Aoki, Strict Evaluation of the Maximum Average of Differential Probability and the Maximum Average of Linear Probability (Special Section on Cryptography and Information Security) IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. ,vol. 80, pp. 2- 8 ,(1997)
Shuhong Gao, A New Algorithm for Decoding Reed-Solomon Codes Communications, Information and Network Security. pp. 55- 68 ,(2003) , 10.1007/978-1-4757-3789-9_5
Kazumaro Aoki, Tetsuya Ichikawa, Masayuki Kanda, Mitsuru Matsui, Shiho Moriai, Junko Nakajima, Toshio Tokita, Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms - Design and Analysis selected areas in cryptography. pp. 39- 56 ,(2000) , 10.1007/3-540-44983-3_4
Sangwoo Park, Soo Hak Sung, Seongtaek Chee, E-Joong Yoon, Jongin Lim, On the Security of Rijndael-Like Structures against Differential and Linear Cryptanalysis international conference on the theory and application of cryptology and information security. pp. 176- 191 ,(2002) , 10.1007/3-540-36178-2_11
Kai Schramm, Thomas Wollinger, Christof Paar, A New Class of Collision Attacks and Its Application to DES Fast Software Encryption. pp. 206- 222 ,(2003) , 10.1007/978-3-540-39887-5_16