Thèse soutenue

Constructions de schémas cryptographiques multi-utilisateurs

FR  |  
EN
Auteur / Autrice : Xuan Thanh Do
Direction : Duong Hieu PhanMinh Ha Le
Type : Thèse de doctorat
Discipline(s) : Mathematiques
Date : Soutenance le 26/03/2021
Etablissement(s) : Limoges en cotutelle avec Đại học Quốc gia Thành phố Hồ Chí Minh (Thành phố Hồ Chí Minh)
Ecole(s) doctorale(s) : École doctorale Sciences et Ingénierie des Systèmes, Mathématiques, Informatique (Limoges ; 2018-2022)
Partenaire(s) de recherche : Laboratoire : XLIM
Jury : Président / Présidente : David Pointcheval
Examinateurs / Examinatrices : Duong Hieu Phan, Minh Ha Le, Olivier Blazy
Rapporteurs / Rapporteuses : Carlos Aguilar Melchor, Céline Chevalier

Résumé

FR  |  
EN

Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numérique contre les utilisateurs non autorisés du système, le traçage des traîtres est un outil important pour empêcher les utilisateurs autorisés de partager les clés de déchiffrement à l'extérieur.Dans la première partie, nous revisitons la privacy dans les schémas de diffusion de données chiffrées. Nous proposons un schéma anonyme (AnoBEB) dont la sécurité est basée sur l'hypothèse k-LWE, qui est une variante de l'hypothèse d'apprentissage avec erreurs (LWE). Notre construction bénéficie d'une efficacité optimale (aussi efficace que le chiffrement LWE) dans le cas où le nombre d'utilisateurs est borné. Dans la deuxième partie, nous intégrons le système AnoBEB proposé avec un code traçable IPP robuste dans un schéma de traçage de traîtres. De plus, nous obtenons également une propriété de révocation et produisons ainsi le premier schéma de trace & revoke à partir d'un code traçable. Notre construction devient le schéma de trace & revoke le plus efficace pour le traçage en boîte noire dans le modèle de collusion bornée. La troisième partie traite des algorithmes de traçage des traîtres pour le chiffrement fonctionnel. Nous introduisons dans un premier temps une nouvelle primitive, appelée traceable functional encryption (TFE). Nous formalisons ensuite la notion de sécurité et fournissons une construction concrète du TFE dans le cas du produit scalaire ( traceable IPFE). La construction proposée repose sur des couplages sur des courbes elliptiques, est très efficace et obtient le niveau de traçabilité dit de black-box confirmation. Enfin, nous rappelons la notion de revocable functional encryption. Nous fournissons plusieurs constructions basées sur les couplages pour le chiffrement fonctionnel dans le cas du produit scalaire avec des textes chiffrés courts ou des clés de déchiffrement courts. Nous étendrons ensuite cette notion au fine-grained revocable functional encryption et proposerons une construction candidate pour fine-grained revocable inner product functional encryption.