Ouvrir cette fenêtre en pleine page
  • Imprimer
  • Partager
    • Courriel
    • Twitter
    • Facebook
    • del.icio.us
    • Viadeo
    • LinkedIn

Constructions de schémas cryptographiques multi-utilisateurs

(Document en Anglais)

Accès au(x) document(s)

Modalités de diffusion de la thèse :
  • Thèse consultable sur internet, en texte intégral.
  • Accéder au(x) document(s) :
    • https://www.theses.fr/2021LIMO0020/abes
    • https://tel.archives-ouvertes.fr/tel-03243821
    • https://aurore.unilim.fr/theses/nxfile/default/ad4e6591-a380-4867-9398-59ce4d4eb9fc/blobholder:0/2021LIMO0020.pdf
    Ce document est protégé en vertu du Code de la Propriété Intellectuelle.

Informations sur les contributeurs

Auteur
Do Xuan Thanh
Date de soutenance
26-03-2021

Directeur(s) de thèse
Phan Duong Hieu - Le Minh Ha
Président du jury
Pointcheval David
Rapporteurs
Aguilar Melchor Carlos - Chevalier Céline
Membres du jury
Phan Duong Hieu - Le Minh Ha - Blazy Olivier

Laboratoire
XLIM - UMR CNRS 7252
Ecole doctorale
École doctorale Sciences et Ingénierie des Systèmes, Mathématiques, Informatique (Limoges ; 2018-2022)
Etablissement de soutenance
Limoges,
Đại học Quốc gia Thành phố Hồ Chí Minh (Thành phố Hồ Chí Minh)

Informations générales

Discipline
Mathematiques
Classification
Informatique

Mots-clés libres
Chiffrement fonctionnel, Diffusion chiffrée, Traçage de traîtres, La révocation, Trace & revoke, Traceable functional encryption
Mots-clés
Cryptographie,
Chiffrement (informatique),
Protection de l'information (informatique)
Résumé :

Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numérique contre les utilisateurs non autorisés du système, le traçage des traîtres est un outil important pour empêcher les utilisateurs autorisés de partager les clés de déchiffrement à l'extérieur.Dans la première partie, nous revisitons la privacy dans les schémas de diffusion de données chiffrées. Nous proposons un schéma anonyme (AnoBEB) dont la sécurité est basée sur l'hypothèse k-LWE, qui est une variante de l'hypothèse d'apprentissage avec erreurs (LWE). Notre construction bénéficie d'une efficacité optimale (aussi efficace que le chiffrement LWE) dans le cas où le nombre d'utilisateurs est borné. Dans la deuxième partie, nous intégrons le système AnoBEB proposé avec un code traçable IPP robuste dans un schéma de traçage de traîtres. De plus, nous obtenons également une propriété de révocation et produisons ainsi le premier schéma de trace & revoke à partir d'un code traçable. Notre construction devient le schéma de trace & revoke le plus efficace pour le traçage en boîte noire dans le modèle de collusion bornée. La troisième partie traite des algorithmes de traçage des traîtres pour le chiffrement fonctionnel. Nous introduisons dans un premier temps une nouvelle primitive, appelée traceable functional encryption (TFE). Nous formalisons ensuite la notion de sécurité et fournissons une construction concrète du TFE dans le cas du produit scalaire ( traceable IPFE). La construction proposée repose sur des couplages sur des courbes elliptiques, est très efficace et obtient le niveau de traçabilité dit de black-box confirmation. Enfin, nous rappelons la notion de revocable functional encryption. Nous fournissons plusieurs constructions basées sur les couplages pour le chiffrement fonctionnel dans le cas du produit scalaire avec des textes chiffrés courts ou des clés de déchiffrement courts. Nous étendrons ensuite cette notion au fine-grained revocable functional encryption et proposerons une construction candidate pour fine-grained revocable inner product functional encryption.

Informations techniques

Type de contenu
Text
Format
PDF

Informations complémentaires

Entrepôt d'origine
STAR : dépôt national des thèses électroniques françaises
Identifiant
2021LIMO0020
Numéro national
2021LIMO0020

Pour citer cette thèse

Do Xuan Thanh, Constructions de schémas cryptographiques multi-utilisateurs, thèse de doctorat, Limoges, Université de Limoges, 2021. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/2021LIMO0020