protocoles cryptographiques pour la protection de la vie privée

par Patrick Towa nguenewou

Thèse de doctorat en Informatique

Sous la direction de Damien Vergnaud.

Thèses en préparation à l'Université Paris sciences et lettres , dans le cadre de École doctorale Sciences mathématiques de Paris centre , en partenariat avec DIENS - Département d'informatique de l'École normale supérieure (laboratoire) et de Ecole normale supérieure (établissement opérateur d'inscription) .


  • Résumé

    Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée des utilisateurs et qui ont des applications dans la vie réelle. Dans une première partie, l'accent est mis sur les signatures de groupe, une primitive cryptographique qui permet aux membres d'un groupe d'utilisateurs de signer anonymement au nom du groupe, et sur la confidentialité des messages. Pour éviter de faire confiance à des autorités uniques, les signatures de groupe sont ici définies avec plusieurs autorités et permettent l'émission à seuil de titres de créance ainsi que l'ouverture à seuil. Ces signatures de groupe sont alors utilisées comme méchanisme d'authentification pour la communication entre véhicules, et combinées au chiffrement par zone, une nouvelle primitive permettant aux véhicules de chiffrer efficacement leur communication, elles assurent de fortes garanties de sécurité bien définies pour les systèmes de transport coopératifs et intelligents. Par la suite, le chiffrement à clef publique est étudié dans un contexte plus général dans lequel les utilisateurs n'ont pas accès à un support de stockage sécurisé pour leurs clefs secrètes, mais peuvent tirer parti de mots de passe et de l'interaction avec des serveurs pour obtenir des garanties de sécurité comparables tout en préservant leurs vies privées. Dans une deuxième partie, nous étudions des primitives cryptographiques à portée générale qui ont des applications à la protection de la vie privée. Dans un premier temps, nous étudions les arguments à divulgation nulle, un type de schémas cryptographiques qui permettent à un prouveur avec une puissance de calcul limitée de convaincre un vérifieur d'une assertion sans révéler aucune information supplémentaire. Plus précisement, nous étudions des arguments de satisfiabilité d'équations diophantiennes qui ont une complexité de communication et une complexité de tour logarithmiques, ainsi que leurs applications à la cryptographie qui vise à protéger la vie privée. Ensuite, nous considérons la question de prouver que l'algorithme d'un utilisateur a correctement choisi et utilisé une graine réellement aléatoire pour générer les clefs de l'utilisateur, un problème d'une importance capitale pour la sécurité de tout système cryptographique à clef publique.

  • Titre traduit

    privacy-preserving cryptographic protocols


  • Résumé

    This manuscript proposes new cryptographic protocols that are respectful of users' privacy and which have real-world applications. In a first part, the focus is on group signatures, a primitive which allows members of a user group to anonymously sign on behalf of the group, and on message confidentiality. To remove the trust on single authorities, group signatures are here defined in a setting with multiple authorities and support both threshold issuance and threshold opening. These group signatures are then used as authentication mechanism for vehicle-to-vehicle communication, and combined with zone encryption, a new primitive whereby vehicles can efficiently encrypt their communication, they provide strong, well-defined privacy guarantees for cooperative intelligent transport systems. Thereafter, public-key encryption is studied in a more general context in which users do not have access to secure storage to protect their secret keys, but can leverage passwords and interaction with servers to obtain comparable security guarantees without renouncing their privacy. In a second part, the topic of study are general-purpose cryptographic primitives which have privacy-preserving applications. First come zero-knowledge arguments, a type of cryptographic schemes which enable a computationally bounded prover to convince a verifier of a statement without disclosing any information beyond that. More specifically, we study arguments for the satisfiability of Diophantine equations that have logarithmic communication and round complexity are presentation, as well as their applications to privacy-preserving cryptography. Then, we tackle the problem of proving that a user algorithm selected and correctly used a truly random seed in the generation of her cryptographic key, a problem of fundamental importance to the security of any public-key cryptographic scheme.