Signature et identification pour l'anonymat basées sur les réseaux
(Document en Français)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) :
- https://www.theses.fr/2014LIMO0021/abes
- https://tel.archives-ouvertes.fr/tel-01127123
- https://aurore.unilim.fr/theses/nxfile/default/e9ef9580-89ac-4fa1-9af0-7db03fa79e52/blobholder:0/2014LIMO0021.pdf
- Auteur
- Bettaieb (Bettaieb) Slim
- Date de soutenance
- 26-09-2014
- Directeur(s) de thèse
- Gaborit Philippe - Aguilar Melchor Carlos
- Président du jury
- Berger Thierry
- Rapporteurs
- Zémor Gilles - Vergnaud Damien
- Membres du jury
- Gaborit Philippe - Aguilar Melchor Carlos - Rybowicz Marc
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et ingénierie pour l'information, mathématiques (Limoges ; 2009-2018)
- Etablissement de soutenance
- Limoges
- Discipline
- Informatique
- Classification
- Informatique
- Mots-clés libres
- Cryptographie à clé publique, Réseaux, Signature de cercle, Anonymat, Sécurité prouvée
- Mots-clés
- Systèmes informatiques -- Mesures de sûreté
La cryptographie basée sur les réseaux a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Les problèmes difficiles des réseaux, par exemple le problème de trouver des vecteurs courts non nuls, semblent résister aux attaques utilisant des ordinateurs quantiques et les meilleurs algorithmes qui existent pour les résoudre sont exponentiels en fonction du temps. L’objet de cette thèse est la construction de primitives cryptographiques à clé publique pour l’ano- nymat dont la sécurité repose sur des problèmes difficiles des réseaux.Nous nous intéressons aux schémas de signature de cercle. Tout d’abord, nous proposons une nouvelle définition d’anonymat et nous exposons un nouveau schéma de signature de cercle. Ensuite, nous donnons une étude de sécurité rigoureuse suivant deux définitions de résistance la contrefaçon. La première est la résistance à la contrefaçon contre les attaques à sous-cercles choisis et la deuxième est la résistance à la contrefaçon contre les attaques de corruption interne.Nous présentons ensuite un nouveau schéma d’identification de cercle et nous développons une analyse complète de sa sécurité. Enfin, nous montrons que les techniques utilisées pour construire le schéma précédent peuvent être utilisées pour construire un schéma d’identification de cercle à seuil.
- Type de contenu
- Text
- Format
Pour citer cette thèse
Bettaieb Slim, Signature et identification pour l'anonymat basées sur les réseaux, thèse de doctorat, Limoges, Université de Limoges, 2014. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/2014LIMO0021