Thèse soutenue

Déploiement de la cryptographie homomorphe dans le cadre de l’iot

FR  |  
EN
Auteur / Autrice : Amina Bel korchi
Direction : Nadia El Mrabet-Poinsot
Type : Thèse de doctorat
Discipline(s) : Microélectronique
Date : Soutenance le 30/10/2019
Etablissement(s) : Lyon
Ecole(s) doctorale(s) : Ed Sis 488
Partenaire(s) de recherche : établissement opérateur d'inscription : École nationale supérieure des mines (Saint-Etienne ; 1816-....)
Laboratoire : Centre Microélectronique de Provence - Site Georges Charpak (CMP-GC) / CMP-ENSMSE
Jury : Examinateurs / Examinatrices : Nadia El Mrabet-Poinsot, Nora Cuppens, Pascal Urien, Sylvain Guilley, Serge Tissot
Rapporteurs / Rapporteuses : Nora Cuppens, Pascal Urien

Résumé

FR  |  
EN

La technologie émergente des appareils mobiles permet aux utilisateurs d’accéderà un large éventail d’applications grâce à la connexion internet. Comme ces applications exigent une puissance de calcul considérable, elles représentent un défi pour les appareil dont la puissance de calcul, la mémoire, le stockage et l’énergiesont limités. Cependant, un tel défi pourrait être surmonté par le cloud computing car celui-ci offre des ressources dynamiques pratiquement illimitées pour le traitement et le stockage des données. Néanmoins, les utilisateurs mobiles hésitent encore à adopter cette technologie car les schémas de chiffrement classiques exigent le déchiffrement des données pour pouvoir être traités. La cryptographie homomorphe est une solution potentielle pour permettre un calcul arbitraire des données chiffrées sans avoir à les déchiffrer. En pratique, le cloud peut calculer la somme et/ou le produit des textes chiffrés. Le résultat est envoyé à l’émetteur qui peut déchiffrer avec sa clé secrète. Bien que la cryptographie homomorphe soit considérée comme une solution pour permettre d’effectuer des calculs sécurisés, son efficacité reste un obstacle à sa mise en œuvre. L’inconvénient des schémas de chiffrement homomorphe est la taille des textes chiffrés. L’objectif de cette thèse est d’appliquer un schéma de chiffrement homomorphe dans un cas d’usage industriel lié à l’IoT, afin de réaliser une implémentation efficace et optimale d’un protocole homomorphe.