Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée
(Document en Français)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
- Auteur
- Alamelou Quentin
- Date de soutenance
- 09-05-2017
- Directeur(s) de thèse
- Gaborit Philippe
- Rapporteurs
- Otmani Ayoub - Zémor Gilles
- Membres du jury
- Otmani Ayoub - Zémor Gilles - Blazy Olivier - Cauchie Stéphane
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et ingénierie pour l'information, mathématiques (Limoges ; 2009-2018)
- Etablissement de soutenance
- Limoges
- Discipline
- Informatique et applications
- Classification
- Informatique
- Mots-clés libres
- Authentification, Vie privée, Post-Quantique, Signature de Groupe, Preuve de Connaissance, Extracteurs de Flou
- Mots-clés
- Informatique omniprésente,
- Authentification,
- Droit à la vie privée,
- Cryptographie à clé publique
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens.
- Type de contenu
- Text
- Format
Pour citer cette thèse
Alamelou Quentin, Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée, thèse de doctorat, Limoges, Université de Limoges, 2017. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/2017LIMO0042