Fiche descriptive


Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée

(Document en Français)

Thèse de doctorat

Accès au(x) document(s)

Modalités de diffusion de la thèse :
  • Thèse consultable sur internet, en texte intégral.
  • Accéder au(x) document(s) :
    • https://www.theses.fr/2017LIMO0042/abes
    • https://theses.hal.science/tel-01618878
    Ce document est protégé en vertu du Code de la Propriété Intellectuelle.

Informations sur les contributeurs

Auteur
Alamelou Quentin
Date de soutenance
09-05-2017

Directeur(s) de thèse
Gaborit Philippe
Rapporteurs
Otmani Ayoub - Zémor Gilles
Membres du jury
Otmani Ayoub - Zémor Gilles - Blazy Olivier - Cauchie Stéphane

Laboratoire
XLIM - UMR CNRS 7252
Ecole doctorale
École doctorale Sciences et ingénierie pour l'information, mathématiques (Limoges ; 2009-2018)
Etablissement de soutenance
Limoges

Informations générales

Discipline
Informatique et applications
Classification
Informatique

Mots-clés libres
Authentification, Vie privée, Post-Quantique, Signature de Groupe, Preuve de Connaissance, Extracteurs de Flou
Mots-clés
Informatique omniprésente,
Authentification,
Droit à la vie privée,
Cryptographie à clé publique
Résumé :

Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens.

Informations techniques

Type de contenu
Text
Format
PDF

Informations complémentaires

Entrepôt d'origine
STAR : dépôt national des thèses électroniques françaises
Identifiant
2017LIMO0042
Numéro national
2017LIMO0042

Pour citer cette thèse

Alamelou Quentin, Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée, thèse de doctorat, Limoges, Université de Limoges, 2017. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/2017LIMO0042