54 research outputs found

    Development and Validation of a Risk Score for Chronic Kidney Disease in HIV Infection Using Prospective Cohort Data from the D:A:D Study

    Get PDF
    Ristola M. on työryhmien DAD Study Grp ; Royal Free Hosp Clin Cohort ; INSIGHT Study Grp ; SMART Study Grp ; ESPRIT Study Grp jäsen.Background Chronic kidney disease (CKD) is a major health issue for HIV-positive individuals, associated with increased morbidity and mortality. Development and implementation of a risk score model for CKD would allow comparison of the risks and benefits of adding potentially nephrotoxic antiretrovirals to a treatment regimen and would identify those at greatest risk of CKD. The aims of this study were to develop a simple, externally validated, and widely applicable long-term risk score model for CKD in HIV-positive individuals that can guide decision making in clinical practice. Methods and Findings A total of 17,954 HIV-positive individuals from the Data Collection on Adverse Events of Anti-HIV Drugs (D:A:D) study with >= 3 estimated glomerular filtration rate (eGFR) values after 1 January 2004 were included. Baseline was defined as the first eGFR > 60 ml/min/1.73 m2 after 1 January 2004; individuals with exposure to tenofovir, atazanavir, atazanavir/ritonavir, lopinavir/ritonavir, other boosted protease inhibitors before baseline were excluded. CKD was defined as confirmed (>3 mo apart) eGFR In the D:A:D study, 641 individuals developed CKD during 103,185 person-years of follow-up (PYFU; incidence 6.2/1,000 PYFU, 95% CI 5.7-6.7; median follow-up 6.1 y, range 0.3-9.1 y). Older age, intravenous drug use, hepatitis C coinfection, lower baseline eGFR, female gender, lower CD4 count nadir, hypertension, diabetes, and cardiovascular disease (CVD) predicted CKD. The adjusted incidence rate ratios of these nine categorical variables were scaled and summed to create the risk score. The median risk score at baseline was -2 (interquartile range -4 to 2). There was a 1: 393 chance of developing CKD in the next 5 y in the low risk group (risk score = 5, 505 events), respectively. Number needed to harm (NNTH) at 5 y when starting unboosted atazanavir or lopinavir/ritonavir among those with a low risk score was 1,702 (95% CI 1,166-3,367); NNTH was 202 (95% CI 159-278) and 21 (95% CI 19-23), respectively, for those with a medium and high risk score. NNTH was 739 (95% CI 506-1462), 88 (95% CI 69-121), and 9 (95% CI 8-10) for those with a low, medium, and high risk score, respectively, starting tenofovir, atazanavir/ritonavir, or another boosted protease inhibitor. The Royal Free Hospital Clinic Cohort included 2,548 individuals, of whom 94 individuals developed CKD (3.7%) during 18,376 PYFU (median follow-up 7.4 y, range 0.3-12.7 y). Of 2,013 individuals included from the SMART/ESPRIT control arms, 32 individuals developed CKD (1.6%) during 8,452 PYFU (median follow-up 4.1 y, range 0.6-8.1 y). External validation showed that the risk score predicted well in these cohorts. Limitations of this study included limited data on race and no information on proteinuria. Conclusions Both traditional and HIV-related risk factors were predictive of CKD. These factors were used to develop a risk score for CKD in HIV infection, externally validated, that has direct clinical relevance for patients and clinicians to weigh the benefits of certain antiretrovirals against the risk of CKD and to identify those at greatest risk of CKD.Peer reviewe

    Caractérisation et utilisation du rayonnement électromagnétique pour l'attaque de composants cryptographiques

    No full text
    Nowadays the mathematical algorithms for cryptography are becoming safer and deemed unbreakable from a mathematical point of view. So the confidence in cryptographic algorithms is increasing and the design of mathematical cryptographic algorithms remains definitively robust. However, the hardware implementation of cryptographic components are still vulnerable to physical attacks. Side Channel Analysis (SCA) is a threat for crypto systems as they can be used to recover secret key. These unintentional physical emanations can be analysed in a view to derive some sensitive information from them. In this thesis we conduct a more precise study of electromagnetic radiation and their characterization in the frequency domain to improve the EMA attacks at distance. We propose a method by combining time samples to improve these attacks, in order to limit the degradation of the leakage model due to low signal to noise ratio. Next we show the limits of the attack before proposing methods of frequency analysis, to focus the analysis on a wide band of frequencies and improve the quality of the signal carrying information. Finally we see that some methods used in electromagnetic compatibility and more precisely to evaluate susceptibility of electronic device. These techniques can be employed to perform fault attack and disrupt cryptographic component.Caractérisation et Utilisation du Rayonnement Electromagnétique pour l'attaque de composants cryptographiques. Actuellement les algorithmes mathématiques de cryptographie sont de plus en plus sûrs et réputés incassables. Cependant, leurs implémentations sur des composants cryptographiques les rend vulnérables aux attaques physiques (matérielles ou logicielles) par canaux auxiliaires SCA (Side Channel Analysis). Dans cette thèse nous développons de façon plus précise l'étude des rayonnements électromagnétiques et leur caractérisation dans le domaine fréquentiel afin d'améliorer les attaques EMA à distance. Nous proposons différentes méthodes d'amélioration de ces attaques notamment en combinant des échantillons, afin de limiter la dégradation du modèle de fuite due à un faible rapport signal / bruit. Ensuite nous montrerons les limites des ces attaques avant de proposer des méthodes d'analyse fréquentielle, pour réduire la bande de fréquence d'analyse et améliorer la qualité du signal porteur d'information. Enfin, nous verrons que des méthodes utilisées en compatibilité électromagnétique peuvent être mises en place pour réaliser des attaques en fautes sur des composants cryptographiques

    Characterization and use of the EM radiation to enhance side channel attacks

    No full text
    Caractérisation et Utilisation du Rayonnement Electromagnétique pour l'attaque de composants cryptographiques. Actuellement les algorithmes mathématiques de cryptographie sont de plus en plus sûrs et réputés incassables. Cependant, leurs implémentations sur des composants cryptographiques les rend vulnérables aux attaques physiques (matérielles ou logicielles) par canaux auxiliaires SCA (Side Channel Analysis). Dans cette thèse nous développons de façon plus précise l'étude des rayonnements électromagnétiques et leur caractérisation dans le domaine fréquentiel afin d'améliorer les attaques EMA à distance. Nous proposons différentes méthodes d'amélioration de ces attaques notamment en combinant des échantillons, afin de limiter la dégradation du modèle de fuite due à un faible rapport signal / bruit. Ensuite nous montrerons les limites des ces attaques avant de proposer des méthodes d'analyse fréquentielle, pour réduire la bande de fréquence d'analyse et améliorer la qualité du signal porteur d'information. Enfin, nous verrons que des méthodes utilisées en compatibilité électromagnétique peuvent être mises en place pour réaliser des attaques en fautes sur des composants cryptographiques.Nowadays the mathematical algorithms for cryptography are becoming safer and deemed unbreakable from a mathematical point of view. So the confidence in cryptographic algorithms is increasing and the design of mathematical cryptographic algorithms remains definitively robust. However, the hardware implementation of cryptographic components are still vulnerable to physical attacks. Side Channel Analysis (SCA) is a threat for crypto systems as they can be used to recover secret key. These unintentional physical emanations can be analysed in a view to derive some sensitive information from them. In this thesis we conduct a more precise study of electromagnetic radiation and their characterization in the frequency domain to improve the EMA attacks at distance. We propose a method by combining time samples to improve these attacks, in order to limit the degradation of the leakage model due to low signal to noise ratio. Next we show the limits of the attack before proposing methods of frequency analysis, to focus the analysis on a wide band of frequencies and improve the quality of the signal carrying information. Finally we see that some methods used in electromagnetic compatibility and more precisely to evaluate susceptibility of electronic device. These techniques can be employed to perform fault attack and disrupt cryptographic component

    Caractérisation et utilisation du rayonnement électromagnétique pour l'attaque de composants cryptographiques

    No full text
    Nowadays the mathematical algorithms for cryptography are becoming safer and deemed unbreakable from a mathematical point of view. So the confidence in cryptographic algorithms is increasing and the design of mathematical cryptographic algorithms remains definitively robust. However, the hardware implementation of cryptographic components are still vulnerable to physical attacks. Side Channel Analysis (SCA) is a threat for crypto systems as they can be used to recover secret key. These unintentional physical emanations can be analysed in a view to derive some sensitive information from them. In this thesis we conduct a more precise study of electromagnetic radiation and their characterization in the frequency domain to improve the EMA attacks at distance. We propose a method by combining time samples to improve these attacks, in order to limit the degradation of the leakage model due to low signal to noise ratio. Next we show the limits of the attack before proposing methods of frequency analysis, to focus the analysis on a wide band of frequencies and improve the quality of the signal carrying information. Finally we see that some methods used in electromagnetic compatibility and more precisely to evaluate susceptibility of electronic device. These techniques can be employed to perform fault attack and disrupt cryptographic component.Caractérisation et Utilisation du Rayonnement Electromagnétique pour l'attaque de composants cryptographiques. Actuellement les algorithmes mathématiques de cryptographie sont de plus en plus sûrs et réputés incassables. Cependant, leurs implémentations sur des composants cryptographiques les rend vulnérables aux attaques physiques (matérielles ou logicielles) par canaux auxiliaires SCA (Side Channel Analysis). Dans cette thèse nous développons de façon plus précise l'étude des rayonnements électromagnétiques et leur caractérisation dans le domaine fréquentiel afin d'améliorer les attaques EMA à distance. Nous proposons différentes méthodes d'amélioration de ces attaques notamment en combinant des échantillons, afin de limiter la dégradation du modèle de fuite due à un faible rapport signal / bruit. Ensuite nous montrerons les limites des ces attaques avant de proposer des méthodes d'analyse fréquentielle, pour réduire la bande de fréquence d'analyse et améliorer la qualité du signal porteur d'information. Enfin, nous verrons que des méthodes utilisées en compatibilité électromagnétique peuvent être mises en place pour réaliser des attaques en fautes sur des composants cryptographiques

    Convertisseur continu-continu isolé à large plage de tension d'entrée (conception d'une alimentation 36 kW pour auxiliaire ferroviaire)

    No full text
    Cette thèse relate les travaux effectués dans le cadre d'un contrat de collaboration entre la société FAIVELEY Transport et le Laboratoire d'Électrotechnnique et d'Électronique Industrielle. Ces travaux et ce contrat s'inscrivent dans une convention CIFRE. L'objet de ces travaux est l'étude d'un convertisseur destiné à alimenter un groupe de climatisation ferroviaire à partir de la tension caténaire. Il s'agit d'un convertisseur continu-continu avec une tension d'entrée variable de 2 à 5 kV et une tension de sortie de 600 V. Ce mémoire présente la démarche de conception, qui aboutit à un principe de conversion original. Ce principe est basé sur une association série d'onduleurs à thyristors duaux et sur une commande coopérative de ces onduleurs permettant, entre autres, l'absorption des variations de tension d'entrée. Ce mémoire détaille également le fonctionnement et les règles de conception des convertisseurs basés sur ce principe. Des études corollaires sont également présentées sur des sujets tels que la reconfiguration in situ du convertisseur pour d'autres tensions caténaires ou la possibilité de fonctionner en cas de défaut. Le fonctionnement d'un tel convertisseur a été étudié en simulation, ce qui a permis de valider aussi bien le schéma de puissance que les modes de commande. Il a été procédé en outre à des expérimentations permettant de valider la faisabilité d'un composant critique de la structure : l'inductance saturable.TOULOUSE-ENSEEIHT (315552331) / SudocSudocFranceF

    Control of series multicell converters by linear state feedback decoupling

    No full text
    International audienceThe paper presents the study of control laws applied to series multicell converters. This multi-variable system requires control laws based on linear state feedback decoupling to ensure a selective interaction between inputs and outputs and assign the dynamics of state-variables

    Characterization and use of the EM radiation to enhance side channel attacks

    No full text
    Caractérisation et Utilisation du Rayonnement Electromagnétique pour l'attaque de composants cryptographiques. Actuellement les algorithmes mathématiques de cryptographie sont de plus en plus sûrs et réputés incassables. Cependant, leurs implémentations sur des composants cryptographiques les rend vulnérables aux attaques physiques (matérielles ou logicielles) par canaux auxiliaires SCA (Side Channel Analysis). Dans cette thèse nous développons de façon plus précise l'étude des rayonnements électromagnétiques et leur caractérisation dans le domaine fréquentiel afin d'améliorer les attaques EMA à distance. Nous proposons différentes méthodes d'amélioration de ces attaques notamment en combinant des échantillons, afin de limiter la dégradation du modèle de fuite due à un faible rapport signal / bruit. Ensuite nous montrerons les limites des ces attaques avant de proposer des méthodes d'analyse fréquentielle, pour réduire la bande de fréquence d'analyse et améliorer la qualité du signal porteur d'information. Enfin, nous verrons que des méthodes utilisées en compatibilité électromagnétique peuvent être mises en place pour réaliser des attaques en fautes sur des composants cryptographiques.Nowadays the mathematical algorithms for cryptography are becoming safer and deemed unbreakable from a mathematical point of view. So the confidence in cryptographic algorithms is increasing and the design of mathematical cryptographic algorithms remains definitively robust. However, the hardware implementation of cryptographic components are still vulnerable to physical attacks. Side Channel Analysis (SCA) is a threat for crypto systems as they can be used to recover secret key. These unintentional physical emanations can be analysed in a view to derive some sensitive information from them. In this thesis we conduct a more precise study of electromagnetic radiation and their characterization in the frequency domain to improve the EMA attacks at distance. We propose a method by combining time samples to improve these attacks, in order to limit the degradation of the leakage model due to low signal to noise ratio. Next we show the limits of the attack before proposing methods of frequency analysis, to focus the analysis on a wide band of frequencies and improve the quality of the signal carrying information. Finally we see that some methods used in electromagnetic compatibility and more precisely to evaluate susceptibility of electronic device. These techniques can be employed to perform fault attack and disrupt cryptographic component.PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF
    corecore