Constructions de schémas cryptographiques multi-utilisateurs
(Document en Anglais)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) :
- https://www.theses.fr/2021LIMO0020/abes
- https://tel.archives-ouvertes.fr/tel-03243821
- https://aurore.unilim.fr/theses/nxfile/default/ad4e6591-a380-4867-9398-59ce4d4eb9fc/blobholder:0/2021LIMO0020.pdf
- Auteur
- Do Xuan Thanh
- Date de soutenance
- 26-03-2021
- Directeur(s) de thèse
- Phan Duong Hieu - Le Minh Ha
- Président du jury
- Pointcheval David
- Rapporteurs
- Aguilar Melchor Carlos - Chevalier Céline
- Membres du jury
- Phan Duong Hieu - Le Minh Ha - Blazy Olivier
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et Ingénierie des Systèmes, Mathématiques, Informatique (Limoges ; 2018-2022)
- Etablissement de soutenance
- Limoges,
- Đại học Quốc gia Thành phố Hồ Chí Minh (Thành phố Hồ Chí Minh)
- Discipline
- Mathematiques
- Classification
- Informatique
- Mots-clés libres
- Chiffrement fonctionnel, Diffusion chiffrée, Traçage de traîtres, La révocation, Trace & revoke, Traceable functional encryption
- Mots-clés
- Cryptographie,
- Chiffrement (informatique),
- Protection de l'information (informatique)
Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numérique contre les utilisateurs non autorisés du système, le traçage des traîtres est un outil important pour empêcher les utilisateurs autorisés de partager les clés de déchiffrement à l'extérieur.Dans la première partie, nous revisitons la privacy dans les schémas de diffusion de données chiffrées. Nous proposons un schéma anonyme (AnoBEB) dont la sécurité est basée sur l'hypothèse k-LWE, qui est une variante de l'hypothèse d'apprentissage avec erreurs (LWE). Notre construction bénéficie d'une efficacité optimale (aussi efficace que le chiffrement LWE) dans le cas où le nombre d'utilisateurs est borné. Dans la deuxième partie, nous intégrons le système AnoBEB proposé avec un code traçable IPP robuste dans un schéma de traçage de traîtres. De plus, nous obtenons également une propriété de révocation et produisons ainsi le premier schéma de trace & revoke à partir d'un code traçable. Notre construction devient le schéma de trace & revoke le plus efficace pour le traçage en boîte noire dans le modèle de collusion bornée. La troisième partie traite des algorithmes de traçage des traîtres pour le chiffrement fonctionnel. Nous introduisons dans un premier temps une nouvelle primitive, appelée traceable functional encryption (TFE). Nous formalisons ensuite la notion de sécurité et fournissons une construction concrète du TFE dans le cas du produit scalaire ( traceable IPFE). La construction proposée repose sur des couplages sur des courbes elliptiques, est très efficace et obtient le niveau de traçabilité dit de black-box confirmation. Enfin, nous rappelons la notion de revocable functional encryption. Nous fournissons plusieurs constructions basées sur les couplages pour le chiffrement fonctionnel dans le cas du produit scalaire avec des textes chiffrés courts ou des clés de déchiffrement courts. Nous étendrons ensuite cette notion au fine-grained revocable functional encryption et proposerons une construction candidate pour fine-grained revocable inner product functional encryption.
- Type de contenu
- Text
- Format
Pour citer cette thèse
Do Xuan Thanh, Constructions de schémas cryptographiques multi-utilisateurs, thèse de doctorat, Limoges, Université de Limoges, 2021. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/2021LIMO0020