les Thèses Soutenues à l'USTO MB
vous cherchez une thèse?
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... | Votre compte |
Catégories



Conception et implémentation des crypto systèmes basés sur les automates cellulaires / BOUDALI Asmaa
![]()
Titre : Conception et implémentation des crypto systèmes basés sur les automates cellulaires Type de document : texte imprimé Auteurs : BOUDALI Asmaa, Auteur Année de publication : 2023-2024 Accompagnement : CD Langues : Français (fre) Catégories : Electronique:Cryptographie et Sécurité des Données Mots-clés : Cryptography, Cellular Automata, Block Cipher, Data Security, Chaotic Map, Hénon Map.
Cryptographie, les Automates cellulaires, le chiffrement par bloc, Sécurité des données, la carte chaotique, carte de Hénon.Résumé : With the advent of new information and communication technologies, cryptography has undergone continuous development to ensure the protection of sensitive data. In light of this progress, it is essential to consider new strategies for designing and constructing reliable and resilient cryptosystems. Among the promising approaches, those based on dynamic systems, particularly cellular automata; stand out as an intriguing solution for creating fast and secure cryptosystems. Their appealing approach results from their intricate and unpredictable behavior, derived from simple rules.
This thesis focuses on exploring the application and employ of cellular automata as a foundation for the creation of encryption algorithms. Two approaches are proposed and implemented to secure image, both founded on cellular automata and chaotic systems. The first approach employs a novel technique for evolving elementary cellular automata, while the second approach represents an improvement over the first by incorporating chaotic systems as an internal parameter in the evolution procedure, thereby making the configurations of cellular automata dynamic.
Additionally, this thesis presents two novel evolution processes based on dynamic cellular automata in their state space, which can be applied in the creation of pseudo-random number generators.
The results of statistical tests have demonstrated that the proposed approaches possess strong cryptographic characteristics, including confusion, diffusion, and high sensitivity to input variations. Additionally, they can be readily deployed through software or hardware, and they exhibit highly competitive functional performance.
Avec l'émergence et l’apparition des nouvelles technologies informatiques et de la communication, la cryptographie a connu un développement continu afin d’assurer la protection des informations des données sensibles. Face à cette évolution, il est essentiel de considérer de nouvelles stratégies de conception et de construction de cryptosystèmes fiables et résistants. Parmi les approches prometteuses, on trouve celles qui reposent sur les systèmes dynamiques, notamment les automates cellulaires, se démarquent en offrant une solution intéressante pour la création de cryptosystèmes rapides et sécurisés. Leur comportement complexe chaotique, résultant de règles simples, en fait une approche attrayante.
Cette thèse porte sur l'exploration du rôle des automates cellulaires comme fondement dans la création d'algorithmes de chiffrement. Deux approches sont proposées et implémentés pour le chiffrement des images, toutes deux basées sur les automates cellulaires et les systèmes chaotiques. La première approche met en œuvre une nouvelle technique d'évolution des automates cellulaires élémentaires, tandis que la deuxième approche représente une amélioration de la première, en intégrant les systèmes chaotiques comme paramètre interne dans la procédure d'évolution afin de rendre les configurations des automates cellulaires dynamiques.
En outre, cette thèse présente deux nouveaux processus d'évolution qui reposent sur des automates cellulaires dynamiques dans leur espace d'état qui peut être utilisé dans la création des générateurs de nombres pseudo-aléatoires.
Les évaluations et les analyses statistiques ont démontré que les approches proposées présentent des caractéristiques cryptographiques robustes, incluant la confusion, la diffusion et une sensibilité aux variations des entrées. De plus, leur implémentation, qu'elle soit logicielle ou matérielle, est aisée, et elles affichent des performances fonctionnelles exceptionnelles, les rendant ainsi hautement compétitives.
Directeur de thèse : HADJ-SAID Naima Conception et implémentation des crypto systèmes basés sur les automates cellulaires [texte imprimé] / BOUDALI Asmaa, Auteur . - 2023-2024 . - + CD.
Langues : Français (fre)
Catégories : Electronique:Cryptographie et Sécurité des Données Mots-clés : Cryptography, Cellular Automata, Block Cipher, Data Security, Chaotic Map, Hénon Map.
Cryptographie, les Automates cellulaires, le chiffrement par bloc, Sécurité des données, la carte chaotique, carte de Hénon.Résumé : With the advent of new information and communication technologies, cryptography has undergone continuous development to ensure the protection of sensitive data. In light of this progress, it is essential to consider new strategies for designing and constructing reliable and resilient cryptosystems. Among the promising approaches, those based on dynamic systems, particularly cellular automata; stand out as an intriguing solution for creating fast and secure cryptosystems. Their appealing approach results from their intricate and unpredictable behavior, derived from simple rules.
This thesis focuses on exploring the application and employ of cellular automata as a foundation for the creation of encryption algorithms. Two approaches are proposed and implemented to secure image, both founded on cellular automata and chaotic systems. The first approach employs a novel technique for evolving elementary cellular automata, while the second approach represents an improvement over the first by incorporating chaotic systems as an internal parameter in the evolution procedure, thereby making the configurations of cellular automata dynamic.
Additionally, this thesis presents two novel evolution processes based on dynamic cellular automata in their state space, which can be applied in the creation of pseudo-random number generators.
The results of statistical tests have demonstrated that the proposed approaches possess strong cryptographic characteristics, including confusion, diffusion, and high sensitivity to input variations. Additionally, they can be readily deployed through software or hardware, and they exhibit highly competitive functional performance.
Avec l'émergence et l’apparition des nouvelles technologies informatiques et de la communication, la cryptographie a connu un développement continu afin d’assurer la protection des informations des données sensibles. Face à cette évolution, il est essentiel de considérer de nouvelles stratégies de conception et de construction de cryptosystèmes fiables et résistants. Parmi les approches prometteuses, on trouve celles qui reposent sur les systèmes dynamiques, notamment les automates cellulaires, se démarquent en offrant une solution intéressante pour la création de cryptosystèmes rapides et sécurisés. Leur comportement complexe chaotique, résultant de règles simples, en fait une approche attrayante.
Cette thèse porte sur l'exploration du rôle des automates cellulaires comme fondement dans la création d'algorithmes de chiffrement. Deux approches sont proposées et implémentés pour le chiffrement des images, toutes deux basées sur les automates cellulaires et les systèmes chaotiques. La première approche met en œuvre une nouvelle technique d'évolution des automates cellulaires élémentaires, tandis que la deuxième approche représente une amélioration de la première, en intégrant les systèmes chaotiques comme paramètre interne dans la procédure d'évolution afin de rendre les configurations des automates cellulaires dynamiques.
En outre, cette thèse présente deux nouveaux processus d'évolution qui reposent sur des automates cellulaires dynamiques dans leur espace d'état qui peut être utilisé dans la création des générateurs de nombres pseudo-aléatoires.
Les évaluations et les analyses statistiques ont démontré que les approches proposées présentent des caractéristiques cryptographiques robustes, incluant la confusion, la diffusion et une sensibilité aux variations des entrées. De plus, leur implémentation, qu'elle soit logicielle ou matérielle, est aisée, et elles affichent des performances fonctionnelles exceptionnelles, les rendant ainsi hautement compétitives.
Directeur de thèse : HADJ-SAID Naima Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 9082 02-09-638 Version numérique et papier Bibliothèque USTOMB Thèse de Doctorat Exclu du prêt Documents numériques
02-09-638.pdfAdobe Acrobat PDF
Titre : Contribution to image encryption embedded in earth observation satellite Type de document : document électronique Auteurs : NAIM Mohammed, Auteur Année de publication : 2021-2022 Accompagnement : CD Langues : Anglais (eng) Catégories : Electronique
Electronique:Cryptographie et Sécurité des DonnéesMots-clés : Satellite image, Image encryption, AES, Hill cipher, Image filtering, chaos theory.
Image satellitaire, Image crypté, AES, Chiffrement de Hill, Filtrage d'images, Théorie du chaos.Résumé : The existence of communication technologies has given rise to new security and privacy issues. Having a secure and reliable means of communicating with images and videos has become essential, and the issues involved must be carefully considered. Images can now be considered one of the most widely used forms of information. Therefore, the level of security should be increased and one of the most common technologies is an image encryption technology which has applications in various fields, including satellite image transmissions.
Classic image encryption techniques do not enhance satellite image transmissions due to the intrinsic features of this type of information. To overcome these problems, we are interested to develop a new efficient image encryption algorithm, which has suitable performances for satellite image transmissions.
Our efforts were devoted to creating and implementing new and effective image encryption algorithms based on several methods that guarantee the main conditions for on-board satellite images such as chaos system, classical encryption algorithms, and image filtering. Our thesis consists of four main contributions and the last one contents two works, and they are given as follows:
The first contribution is based on a combination of an advanced Hill cipher by using a prime number and a hyperchaotic system.
The second contribution is dependent on the image filtering technique by a combination between image filter, permutation technique (Fisher-Yates shuffling), and hyperchaotic systems.
The third contribution is based on the combination between LFSR, SHA-512 hash function, hyperchaotic systems, and permutation technique (Josephus problem).
The last contribution consists of two works that depend on the AES algorithm.
I. The first work is based on a combination of a modified version of the AES algorithm and a chaotic system.
1. On one hand, we have fixed the number of rounds as 5.
2. On the other hand, the change relates to the Shift Rows and Mix Columns Operation Blocks.
II. The second work is based on changing the number of rounds of the AES Algorithm, i.e. the number of rounds of the AES algorithm is variable (pseudo-AES algorithm), also we make a permutation technique and hyperchaotic system.
Experimental and analyses results show that the contributions have good performance in terms of high level of security, large enough key-space, tolerance to Single Event Upsets (SEU) as well as low time complexity.
L'existence des technologies de communication a donné lieu à de nouveaux problèmes de sécurité et de confidentialité. Disposer d'un moyen sûr et fiable de communiquer avec des images et des vidéos est devenu essentiel, et les problèmes impliqués doivent être soigneusement examinés. Les images peuvent désormais être considérées comme l'une des formes d'information les plus utilisées. Par conséquent, le niveau de sécurité doit être augmenté et l'une des technologies les plus courantes est une technologie de cryptage d'images qui a des applications dans divers domaines, y compris les transmissions d'images satellitaires.
Les techniques classiques de cryptage d'images ne renforcent pas les transmissions d'images satellitaires en raison des caractéristiques intrinsèques de ce type d'informations. Pour surmonter ces problèmes, nous sommes intéressés à développer des nouveaux algorithmes de cryptage d'images efficace, qui a des performances adaptées pour les transmissions d'images satellitaires. Nos efforts ont été consacrés à la création et au développement des algorithmes de cryptage d'images efficaces
basés sur plusieurs méthodes garantissant les principales conditions pour les images satellites embarquées telles que le système chaos, les algorithmes classiques et le filtrage d'images. Notre thèse se compose de quatre contributions principales et la dernière contient deux travaux, et ils sont donnés comme suit :
La première contribution est basée sur une combinaison d'un chiffrement avancé de Hill en utilisant un nombre premier et un système hyperchaotique.
La deuxième contribution est dépendante de la combinaison entre filtre d'image, technique de permutation (Fisher-Yates shuffling) et systèmes hyperchaotiques.
La troisième contribution est basée sur la combinaison entre LFSR, fonction de hachage SHA-512, systèmes hyperchaotiques et technique de permutation (Josephus problem).
La dernière contribution consiste en deux travaux qui dépendent de l'algorithme AES.
I. Le premier travail est basé sur une combinaison d'une version modifiée de l'algorithme AES et d'un système chaotique.
1. Nous avons fixé le nombre de tours à 5.
2. Le changement concerne les blocs d'opération Shift Rows et mix Columns.
II. Le deuxième travail est basé sur un algorithme pseudo-AES (le changement concerne le nombre de tours), une technique de permutation et un système hyperchaotique.
Les résultats expérimentaux et d'analyse montrent que les contributions ont de bonnes performances en termes de niveau de sécurité élevé, d'espace de clé suffisamment grand, de tolérance aux SEU (Single Event Upsets) ainsi que de faible complexité temporelle.
Directeur de thèse : ALI PACHA Adda Contribution to image encryption embedded in earth observation satellite [document électronique] / NAIM Mohammed, Auteur . - 2021-2022 . - + CD.
Langues : Anglais (eng)
Catégories : Electronique
Electronique:Cryptographie et Sécurité des DonnéesMots-clés : Satellite image, Image encryption, AES, Hill cipher, Image filtering, chaos theory.
Image satellitaire, Image crypté, AES, Chiffrement de Hill, Filtrage d'images, Théorie du chaos.Résumé : The existence of communication technologies has given rise to new security and privacy issues. Having a secure and reliable means of communicating with images and videos has become essential, and the issues involved must be carefully considered. Images can now be considered one of the most widely used forms of information. Therefore, the level of security should be increased and one of the most common technologies is an image encryption technology which has applications in various fields, including satellite image transmissions.
Classic image encryption techniques do not enhance satellite image transmissions due to the intrinsic features of this type of information. To overcome these problems, we are interested to develop a new efficient image encryption algorithm, which has suitable performances for satellite image transmissions.
Our efforts were devoted to creating and implementing new and effective image encryption algorithms based on several methods that guarantee the main conditions for on-board satellite images such as chaos system, classical encryption algorithms, and image filtering. Our thesis consists of four main contributions and the last one contents two works, and they are given as follows:
The first contribution is based on a combination of an advanced Hill cipher by using a prime number and a hyperchaotic system.
The second contribution is dependent on the image filtering technique by a combination between image filter, permutation technique (Fisher-Yates shuffling), and hyperchaotic systems.
The third contribution is based on the combination between LFSR, SHA-512 hash function, hyperchaotic systems, and permutation technique (Josephus problem).
The last contribution consists of two works that depend on the AES algorithm.
I. The first work is based on a combination of a modified version of the AES algorithm and a chaotic system.
1. On one hand, we have fixed the number of rounds as 5.
2. On the other hand, the change relates to the Shift Rows and Mix Columns Operation Blocks.
II. The second work is based on changing the number of rounds of the AES Algorithm, i.e. the number of rounds of the AES algorithm is variable (pseudo-AES algorithm), also we make a permutation technique and hyperchaotic system.
Experimental and analyses results show that the contributions have good performance in terms of high level of security, large enough key-space, tolerance to Single Event Upsets (SEU) as well as low time complexity.
L'existence des technologies de communication a donné lieu à de nouveaux problèmes de sécurité et de confidentialité. Disposer d'un moyen sûr et fiable de communiquer avec des images et des vidéos est devenu essentiel, et les problèmes impliqués doivent être soigneusement examinés. Les images peuvent désormais être considérées comme l'une des formes d'information les plus utilisées. Par conséquent, le niveau de sécurité doit être augmenté et l'une des technologies les plus courantes est une technologie de cryptage d'images qui a des applications dans divers domaines, y compris les transmissions d'images satellitaires.
Les techniques classiques de cryptage d'images ne renforcent pas les transmissions d'images satellitaires en raison des caractéristiques intrinsèques de ce type d'informations. Pour surmonter ces problèmes, nous sommes intéressés à développer des nouveaux algorithmes de cryptage d'images efficace, qui a des performances adaptées pour les transmissions d'images satellitaires. Nos efforts ont été consacrés à la création et au développement des algorithmes de cryptage d'images efficaces
basés sur plusieurs méthodes garantissant les principales conditions pour les images satellites embarquées telles que le système chaos, les algorithmes classiques et le filtrage d'images. Notre thèse se compose de quatre contributions principales et la dernière contient deux travaux, et ils sont donnés comme suit :
La première contribution est basée sur une combinaison d'un chiffrement avancé de Hill en utilisant un nombre premier et un système hyperchaotique.
La deuxième contribution est dépendante de la combinaison entre filtre d'image, technique de permutation (Fisher-Yates shuffling) et systèmes hyperchaotiques.
La troisième contribution est basée sur la combinaison entre LFSR, fonction de hachage SHA-512, systèmes hyperchaotiques et technique de permutation (Josephus problem).
La dernière contribution consiste en deux travaux qui dépendent de l'algorithme AES.
I. Le premier travail est basé sur une combinaison d'une version modifiée de l'algorithme AES et d'un système chaotique.
1. Nous avons fixé le nombre de tours à 5.
2. Le changement concerne les blocs d'opération Shift Rows et mix Columns.
II. Le deuxième travail est basé sur un algorithme pseudo-AES (le changement concerne le nombre de tours), une technique de permutation et un système hyperchaotique.
Les résultats expérimentaux et d'analyse montrent que les contributions ont de bonnes performances en termes de niveau de sécurité élevé, d'espace de clé suffisamment grand, de tolérance aux SEU (Single Event Upsets) ainsi que de faible complexité temporelle.
Directeur de thèse : ALI PACHA Adda Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 1905 02-09-618 Version numérique et papier Bibliothèque USTOMB Thèse de Doctorat Exclu du prêt Documents numériques
02-09-618.pdfAdobe Acrobat PDF
Titre : Implémentation des Systèmes Cryptographiques et Conception des générateurs d’aléas Type de document : document électronique Auteurs : ALI PACHA Hana, Auteur Année de publication : 2020-2021 Accompagnement : CD Langues : Français (fre) Catégories : Electronique:Cryptographie et Sécurité des Données Mots-clés : Cryptographie, Chiffrement à flot, Suite de nombres pseudo-aléatoires, Middle Square, Générateur Congruentiel Linéaire, Chaos, Logistique Map, Attracteur Hénon.
Cryptography, Stream Cipher, Pseudo-Random Sequence, Middle Square, Linear Congruential Generator, Chaos, Map Logistics, Hénon Attractor.Résumé : Avec l'avènement des nouvelles technologies de l'informatique et de la communication, la cryptographie n'a pas cessé de se développer pour protéger les données sensibles.
La génération de données pseudo-aléatoires est une partie indissociable de la cryptographie (chiffrement en continue) quel que soit le système employé, ces données aléatoires vont servir à crypter et rendre nos messages (texte, image, son) non intelligibles et incompréhensibles pour les personnes non légitimes à y avoir accès.
Le travail présenté dans cette thèse a pour objectif d’une part la conception des générateurs d’aléas et leurs implémentations dans des systèmes cryptographiques adéquats et d’autre part la proposition d’un nouveau système cryptographique basé sur une fonction homographique.
Au cours de cette thèse, on a proposé et implémenté quatre générateurs de nombres pseudo-aléatoires : deux générateurs de nombres pseudo-aléatoires sur la base de l’algorithme middle square, et deux autres basés sur le principe du Générateur Congruentiel Linéaire. Par ailleurs, on a apporté des améliorations à deux autres générateurs qui utilisent les attracteurs chaotiques pour l’extraction des données pseudo-aléatoires. Ces générateurs ont passé les tests proposés avec succès.
Nous avons implémenté ces générateurs dans des systèmes à chiffrement en continue. Ces systèmes cryptographiques ont passé les tests proposés avec succès, ils possèdent des clés de taille de plus d’une centaine de bits, ce qui leur permet de résister à une attaque par force brute.
Enfin, nous avons proposé et implémenté un nouveau système cryptographique basé sur une fonction homographique.
With the advent of new computer and communication technologies, cryptography has not stopped developing to protect sensitive data.
The generation of pseudo-random data is an inseparable part of cryptography (continuous encryption), whatever the system used, this random data will be used to encrypt and make our messages (text, image, sound) not intelligible and incomprehensible for people not legitimate to have access to it.
The objective of this work presented in this thesis is, on the one hand the design of random generators and their implementations in adequates cryptographic systems and on the other hand the proposal of a new cryptographic system based on a homographic function.
During this thesis, we proposed and implemented four pseudo-random number generators: two pseudo-random number generators based on the middle square algorithm, and two others based on the principle of the Linear Congruential Generator. In addition, improvements have been made to two other generators that use chaotic attractors for pseudo-random data extraction. These generators have passed the proposed tests successfully.
We have implemented these generators in continuous encryption systems, these cryptographic systems have successfully passed the proposed tests, they have keys with a size of more than a hundred bits, which allows them to resist to a brute force attack.
Finally, we have proposed and implemented a new cryptographic system based on a homographic function.
Directeur de thèse : CHOURAQUI Samira Implémentation des Systèmes Cryptographiques et Conception des générateurs d’aléas [document électronique] / ALI PACHA Hana, Auteur . - 2020-2021 . - + CD.
Langues : Français (fre)
Catégories : Electronique:Cryptographie et Sécurité des Données Mots-clés : Cryptographie, Chiffrement à flot, Suite de nombres pseudo-aléatoires, Middle Square, Générateur Congruentiel Linéaire, Chaos, Logistique Map, Attracteur Hénon.
Cryptography, Stream Cipher, Pseudo-Random Sequence, Middle Square, Linear Congruential Generator, Chaos, Map Logistics, Hénon Attractor.Résumé : Avec l'avènement des nouvelles technologies de l'informatique et de la communication, la cryptographie n'a pas cessé de se développer pour protéger les données sensibles.
La génération de données pseudo-aléatoires est une partie indissociable de la cryptographie (chiffrement en continue) quel que soit le système employé, ces données aléatoires vont servir à crypter et rendre nos messages (texte, image, son) non intelligibles et incompréhensibles pour les personnes non légitimes à y avoir accès.
Le travail présenté dans cette thèse a pour objectif d’une part la conception des générateurs d’aléas et leurs implémentations dans des systèmes cryptographiques adéquats et d’autre part la proposition d’un nouveau système cryptographique basé sur une fonction homographique.
Au cours de cette thèse, on a proposé et implémenté quatre générateurs de nombres pseudo-aléatoires : deux générateurs de nombres pseudo-aléatoires sur la base de l’algorithme middle square, et deux autres basés sur le principe du Générateur Congruentiel Linéaire. Par ailleurs, on a apporté des améliorations à deux autres générateurs qui utilisent les attracteurs chaotiques pour l’extraction des données pseudo-aléatoires. Ces générateurs ont passé les tests proposés avec succès.
Nous avons implémenté ces générateurs dans des systèmes à chiffrement en continue. Ces systèmes cryptographiques ont passé les tests proposés avec succès, ils possèdent des clés de taille de plus d’une centaine de bits, ce qui leur permet de résister à une attaque par force brute.
Enfin, nous avons proposé et implémenté un nouveau système cryptographique basé sur une fonction homographique.
With the advent of new computer and communication technologies, cryptography has not stopped developing to protect sensitive data.
The generation of pseudo-random data is an inseparable part of cryptography (continuous encryption), whatever the system used, this random data will be used to encrypt and make our messages (text, image, sound) not intelligible and incomprehensible for people not legitimate to have access to it.
The objective of this work presented in this thesis is, on the one hand the design of random generators and their implementations in adequates cryptographic systems and on the other hand the proposal of a new cryptographic system based on a homographic function.
During this thesis, we proposed and implemented four pseudo-random number generators: two pseudo-random number generators based on the middle square algorithm, and two others based on the principle of the Linear Congruential Generator. In addition, improvements have been made to two other generators that use chaotic attractors for pseudo-random data extraction. These generators have passed the proposed tests successfully.
We have implemented these generators in continuous encryption systems, these cryptographic systems have successfully passed the proposed tests, they have keys with a size of more than a hundred bits, which allows them to resist to a brute force attack.
Finally, we have proposed and implemented a new cryptographic system based on a homographic function.
Directeur de thèse : CHOURAQUI Samira Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 1801 02-09-604 Version numérique et papier Bibliothèque USTOMB Thèse de Doctorat Exclu du prêt Documents numériques
02-09-604.pdfAdobe Acrobat PDF
Titre : Security of vehicular Ad-hoc Networks Type de document : texte imprimé Auteurs : KERKACHA Nabil, Auteur Année de publication : 2022-2023 Accompagnement : CD Langues : Anglais (eng) Catégories : Electronique:Cryptographie et Sécurité des Données Mots-clés : Vehicular networks, security, tracking attacks, privacy, pseudonyms, QoS, ITS
Réseaux véhiculaires, sécurité, attaques de localisation, vie privée,
pseudonyms, QoS, STIRésumé : In recent years, the field of research into Vehicular Ad hoc Networks (VANET) has become increasingly active. VANETs have unique characteristics such as high dynamic topology and predictable vehicle mobility. They are expected to provide a wide range of applications that improve road safety, reduce road traffic, and offer more efficient and sustainable intelligent transportation systems (ITS). To achieve this, smart vehicles constantly exchange safety-related data using beacons. Unfortunately, this information can be exploited by eavesdroppers to create location profiles of drivers and their private activities. Researchers have proposed solutions to address this issue, most of which are based on pseudonyms that are switched after silent periods. However, the QoS aspect is often neglected or not sufficiently optimized.In this thesis, we introduce our new solution, PPC (Probabilistic Pseudonym Change), which provides a trade-off between privacy and QoS. We have extended the PREXT framework, a privacy framework for vehicular communication, to implement our approach and evaluate its effectiveness. The simulation results demonstrate that our proposed solution adequately preserves privacy while providing good QoS levels.
Ces dernières années, le domaine de la recherche sur les réseaux ad hoc
véhiculaires (VANET) est devenu de plus en plus actif. Les VANET ont des caractéristiques uniques telles qu’une topologie hautement dynamique et une mobilité prévisible des véhicules. Ils devraient fournir une large gamme d’applications
qui améliorent la sécurité routière, réduisent le trafic routier et offrent des systèmes de transport intelligents (STI) plus efficaces et durables. Pour y parvenir,
les véhicules intelligents échangent en permanence des données liées à la sécurité à l’aide de balises. Malheureusement, ces informations peuvent être exploitées par des espions pour créer des profils de localisation des conducteurs
et de leurs activités privées. Les chercheurs ont proposé des solutions pour
résoudre ce problème, dont la plupart sont basées sur des pseudonymes qui
sont changés après des périodes de silence. Cependant, l’aspect QoS est souvent négligé ou insuffisamment optimisé. Dans cette thèse, nous présentons
notre nouvelle solution, PPC (Probabilistic Pseudonym Change), qui offre un
compromis entre la vie privée et la QoS. Nous avons étendu l’outil PREXT, un
environment d’evaluation de la vie privée pour les réseaux véhiculaires, pour
mettre en œuvre notre approche et évaluer son efficacité. Les résultats de simulation démontrent que notre solution proposée préserve adéquatement la confidentialité tout en offrant de bons niveaux de QoS
Directeur de thèse : HADJ SAID Naima Security of vehicular Ad-hoc Networks [texte imprimé] / KERKACHA Nabil, Auteur . - 2022-2023 . - + CD.
Langues : Anglais (eng)
Catégories : Electronique:Cryptographie et Sécurité des Données Mots-clés : Vehicular networks, security, tracking attacks, privacy, pseudonyms, QoS, ITS
Réseaux véhiculaires, sécurité, attaques de localisation, vie privée,
pseudonyms, QoS, STIRésumé : In recent years, the field of research into Vehicular Ad hoc Networks (VANET) has become increasingly active. VANETs have unique characteristics such as high dynamic topology and predictable vehicle mobility. They are expected to provide a wide range of applications that improve road safety, reduce road traffic, and offer more efficient and sustainable intelligent transportation systems (ITS). To achieve this, smart vehicles constantly exchange safety-related data using beacons. Unfortunately, this information can be exploited by eavesdroppers to create location profiles of drivers and their private activities. Researchers have proposed solutions to address this issue, most of which are based on pseudonyms that are switched after silent periods. However, the QoS aspect is often neglected or not sufficiently optimized.In this thesis, we introduce our new solution, PPC (Probabilistic Pseudonym Change), which provides a trade-off between privacy and QoS. We have extended the PREXT framework, a privacy framework for vehicular communication, to implement our approach and evaluate its effectiveness. The simulation results demonstrate that our proposed solution adequately preserves privacy while providing good QoS levels.
Ces dernières années, le domaine de la recherche sur les réseaux ad hoc
véhiculaires (VANET) est devenu de plus en plus actif. Les VANET ont des caractéristiques uniques telles qu’une topologie hautement dynamique et une mobilité prévisible des véhicules. Ils devraient fournir une large gamme d’applications
qui améliorent la sécurité routière, réduisent le trafic routier et offrent des systèmes de transport intelligents (STI) plus efficaces et durables. Pour y parvenir,
les véhicules intelligents échangent en permanence des données liées à la sécurité à l’aide de balises. Malheureusement, ces informations peuvent être exploitées par des espions pour créer des profils de localisation des conducteurs
et de leurs activités privées. Les chercheurs ont proposé des solutions pour
résoudre ce problème, dont la plupart sont basées sur des pseudonymes qui
sont changés après des périodes de silence. Cependant, l’aspect QoS est souvent négligé ou insuffisamment optimisé. Dans cette thèse, nous présentons
notre nouvelle solution, PPC (Probabilistic Pseudonym Change), qui offre un
compromis entre la vie privée et la QoS. Nous avons étendu l’outil PREXT, un
environment d’evaluation de la vie privée pour les réseaux véhiculaires, pour
mettre en œuvre notre approche et évaluer son efficacité. Les résultats de simulation démontrent que notre solution proposée préserve adéquatement la confidentialité tout en offrant de bons niveaux de QoS
Directeur de thèse : HADJ SAID Naima Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 9060 02-09-636 Version numérique et papier Bibliothèque USTOMB Thèse de Doctorat Exclu du prêt Documents numériques
02-09-636.pdfAdobe Acrobat PDFStudy and techniques for reducing RF chain imperfections for post 5G multi-carrier waveforms. / TAHKOUBIT Khaled
![]()
Titre : Study and techniques for reducing RF chain imperfections for post 5G multi-carrier waveforms. Type de document : document électronique Auteurs : TAHKOUBIT Khaled, Auteur Année de publication : 2021-2022 Accompagnement : CD Langues : Français (fre) Catégories : Electronique:Cryptographie et Sécurité des Données Mots-clés : 5G, CP-OFDM, MCM, PAPR, PA, IDP, LINK, BF-OFDM, DFT, SC-FDMA
5G, CP-OFDM, MCM, PAPR, PA, IDP, LINK, BF-OFDM, DFT, SC-FDMA.Résumé : Les systèmes de 5e génération (5G) seront basés sur des techniques de modulation multiporteuse (MCM) à multiplexage par répartition orthogonale en fréquence à préfixe cyclique (CP-OFDM), les MCM ont été largement utilisés en raison de leur faible complexité de mise en œuvre et de leur simple égalisation dans les canaux sélectifs en fréquence. Néanmoins, en raison du faible confinement spectral du CP-OFDM, de nombreux schémas MCM avec de meilleures localisations de fréquence ont été développés ces dernières années. Ces formes d'onde (WF) sont classiquement appelées WF post-OFDM. Tout comme CPOFDM, cette modulation a un rapport de puissance crête / moyenne (PAPR) très élevé. Ce PAPR élevé est un inconvénient lorsque les amplificateurs de puissance non linéaires (PA) fonctionnent près de leur saturation, à des fins d'efficacité énergétique, en raison de dégradations dans la bande et hors bande. Le but de cette thèse est de contribuer à résoudre ce problème, qui est une partie importante de ce sujet. Tout d'abord, nous proposons une nouvelle méthode appelée réduction PAPR par dichotomie itérative (IDP), adaptée à toute modulation multiporteuse. L'idée principale de la méthode proposée est de décomposer le signal d'origine en signaux
5th generation systems (5G) will be based on cyclic prefix orthogonal frequency division
multiplexing (CP-OFDM) multicarrier modulation (MCM) techniques, MCM have been
widely used because of their low implementation complexity and their simple equalization in
frequency selective channels. Nevertheless, because of the poor spectral containment of CPOFDM, many MCM schemes with better frequency localizations have been developed in the
past few years. These waveforms (WF) are classically named as post-OFDM WFs. Just like
CP-OFDM, this modulation has a very high Peak to Average Power Ratio (PAPR). This high
PAPR is a drawback when nonlinear power amplifiers (PA) are operated near their saturation,
for energy efficiency purposes, due to in-band and out-of-band impairments. The aim of this
thesis is to contribute to solving this problem, which is an important part of this subject.
Firstly, we propose a new method called Iterative Dichotomy PAPR reduction (IDP), suited
for any multicarrier modulation. The main idea of the proposed method is to decompose the
original signal intoDirecteur de thèse : ALI PACHA Adda Study and techniques for reducing RF chain imperfections for post 5G multi-carrier waveforms. [document électronique] / TAHKOUBIT Khaled, Auteur . - 2021-2022 . - + CD.
Langues : Français (fre)
Catégories : Electronique:Cryptographie et Sécurité des Données Mots-clés : 5G, CP-OFDM, MCM, PAPR, PA, IDP, LINK, BF-OFDM, DFT, SC-FDMA
5G, CP-OFDM, MCM, PAPR, PA, IDP, LINK, BF-OFDM, DFT, SC-FDMA.Résumé : Les systèmes de 5e génération (5G) seront basés sur des techniques de modulation multiporteuse (MCM) à multiplexage par répartition orthogonale en fréquence à préfixe cyclique (CP-OFDM), les MCM ont été largement utilisés en raison de leur faible complexité de mise en œuvre et de leur simple égalisation dans les canaux sélectifs en fréquence. Néanmoins, en raison du faible confinement spectral du CP-OFDM, de nombreux schémas MCM avec de meilleures localisations de fréquence ont été développés ces dernières années. Ces formes d'onde (WF) sont classiquement appelées WF post-OFDM. Tout comme CPOFDM, cette modulation a un rapport de puissance crête / moyenne (PAPR) très élevé. Ce PAPR élevé est un inconvénient lorsque les amplificateurs de puissance non linéaires (PA) fonctionnent près de leur saturation, à des fins d'efficacité énergétique, en raison de dégradations dans la bande et hors bande. Le but de cette thèse est de contribuer à résoudre ce problème, qui est une partie importante de ce sujet. Tout d'abord, nous proposons une nouvelle méthode appelée réduction PAPR par dichotomie itérative (IDP), adaptée à toute modulation multiporteuse. L'idée principale de la méthode proposée est de décomposer le signal d'origine en signaux
5th generation systems (5G) will be based on cyclic prefix orthogonal frequency division
multiplexing (CP-OFDM) multicarrier modulation (MCM) techniques, MCM have been
widely used because of their low implementation complexity and their simple equalization in
frequency selective channels. Nevertheless, because of the poor spectral containment of CPOFDM, many MCM schemes with better frequency localizations have been developed in the
past few years. These waveforms (WF) are classically named as post-OFDM WFs. Just like
CP-OFDM, this modulation has a very high Peak to Average Power Ratio (PAPR). This high
PAPR is a drawback when nonlinear power amplifiers (PA) are operated near their saturation,
for energy efficiency purposes, due to in-band and out-of-band impairments. The aim of this
thesis is to contribute to solving this problem, which is an important part of this subject.
Firstly, we propose a new method called Iterative Dichotomy PAPR reduction (IDP), suited
for any multicarrier modulation. The main idea of the proposed method is to decompose the
original signal intoDirecteur de thèse : ALI PACHA Adda Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 1892 02-09-616 Version numérique et papier Bibliothèque USTOMB Thèse de Doctorat Exclu du prêt Documents numériques
02-09-616.pdfAdobe Acrobat PDF PermalinkSynthèse et implémentation d’un cryptosystème basé sur les codes correcteurs d’erreurs / IMINE Belkacem
![]()
PermalinkSynthèse et implémentation des fonctions de hachage appliquées à la signature électronique / ZELLAGUI Amine
![]()
Permalink
BUC USTOMB'Thèses



Service Thèse de la BUC met à votre disposition L'ensemble des thèses de doctorat et mémoires de magister soutenues à l'USTO MB
Adresse
BUC USTOMB'ThèsesBibliothèque centrale USTOMB
BP 1505 EL M'Naouer USTO ORAN
Algérie
(213)041627180
contact