Constructions de schémas cryptographiques multi-utilisateurs

par Xuan Thanh Do

Thèse de doctorat en Mathematiques

Sous la direction de Duong Hieu Phan et de Minh Ha Le.

Le président du jury était David Pointcheval.

Le jury était composé de Duong Hieu Phan, Minh Ha Le, Olivier Blazy.

Les rapporteurs étaient Carlos Aguilar Melchor, Céline Chevalier.


  • Résumé

    Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numérique contre les utilisateurs non autorisés du système, le traçage des traîtres est un outil important pour empêcher les utilisateurs autorisés de partager les clés de déchiffrement à l'extérieur.Dans la première partie, nous revisitons la privacy dans les schémas de diffusion de données chiffrées. Nous proposons un schéma anonyme (AnoBEB) dont la sécurité est basée sur l'hypothèse k-LWE, qui est une variante de l'hypothèse d'apprentissage avec erreurs (LWE). Notre construction bénéficie d'une efficacité optimale (aussi efficace que le chiffrement LWE) dans le cas où le nombre d'utilisateurs est borné. Dans la deuxième partie, nous intégrons le système AnoBEB proposé avec un code traçable IPP robuste dans un schéma de traçage de traîtres. De plus, nous obtenons également une propriété de révocation et produisons ainsi le premier schéma de trace & revoke à partir d'un code traçable. Notre construction devient le schéma de trace & revoke le plus efficace pour le traçage en boîte noire dans le modèle de collusion bornée. La troisième partie traite des algorithmes de traçage des traîtres pour le chiffrement fonctionnel. Nous introduisons dans un premier temps une nouvelle primitive, appelée traceable functional encryption (TFE). Nous formalisons ensuite la notion de sécurité et fournissons une construction concrète du TFE dans le cas du produit scalaire ( traceable IPFE). La construction proposée repose sur des couplages sur des courbes elliptiques, est très efficace et obtient le niveau de traçabilité dit de black-box confirmation. Enfin, nous rappelons la notion de revocable functional encryption. Nous fournissons plusieurs constructions basées sur les couplages pour le chiffrement fonctionnel dans le cas du produit scalaire avec des textes chiffrés courts ou des clés de déchiffrement courts. Nous étendrons ensuite cette notion au fine-grained revocable functional encryption et proposerons une construction candidate pour fine-grained revocable inner product functional encryption.

  • Titre traduit

    Construction of multi-user cryptosystems


  • Résumé

    This thesis considers a number of challenging aspects in multi-user cryptosystems such as traitor tracing, broadcast encryption, trace & revoke, and functional encryption. While a broadcast encryption scheme ensures the confidentiality of digital content against unauthorized users in the system, traitor tracing is an important tool to prevent authorized users from sharing decryption keys outside because if so, the tracer, with the help of the traitor tracing algorithm, will identify which user has disclosed information. In the first part, we focus on privacy in broadcast encryption schemes. We propose an anonymous broadcast encryption scheme in the bounded model (AnoBEB) whose security is based on the k-LWE assumption, which is a variant of the learning with errors (LWE) assumption. Our construction enjoys optimal efficiency (as efficient as LWE encryption) in the case where the number of users is bounded. In the second part, we integrate the proposed AnoBEB system with a robust identifiable parent property code (IPP) into a traceable scheme. Moreover, we achieve a very strong functionality scheme, also covering revocation and thus yielding the first trace & revoke scheme from a traceability code. Our construction becomes the most efficient trace & revoke scheme for standard black-box tracing in the bounded collusion model. The third part deals with traitor tracing algorithms for functional encryption. We introduce a new primitive, which is called {em traceable functional encryption}. We then formalize the notion of security and provide a concrete construction for {em traceable inner product functional encryption} (traceable IPFE). The proposed construction relies on pairings. It enjoys a high efficiency and achieves black-box confirmation. Finally, we recall the notion of {em revocable functional encryption}. We provide several pairing-based constructions for inner product functional encryption with short ciphertexts or decryption keys. We will then extend this notion to the {em fine-grained revocable functional encryption} and propose a candidate construction for fine-grained revocable inner product functional encryption.


Il est disponible au sein de la bibliothèque de l'établissement de soutenance.

Consulter en bibliothèque

La version de soutenance existe

Où se trouve cette thèse\u00a0?

  • Bibliothèque : Université de Limoges (Bibliothèque électronique). Service Commun de la documentation.
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.