Constructions de schémas cryptographiques multi-utilisateurs
Auteur / Autrice : | Xuan Thanh Do |
Direction : | Duong Hieu Phan, Minh Ha Le |
Type : | Thèse de doctorat |
Discipline(s) : | Mathematiques |
Date : | Soutenance le 26/03/2021 |
Etablissement(s) : | Limoges en cotutelle avec Đại học Quốc gia Thành phố Hồ Chí Minh (Thành phố Hồ Chí Minh) |
Ecole(s) doctorale(s) : | École doctorale Sciences et Ingénierie des Systèmes, Mathématiques, Informatique (Limoges ; 2018-2022) |
Partenaire(s) de recherche : | Laboratoire : XLIM |
Jury : | Président / Présidente : David Pointcheval |
Examinateurs / Examinatrices : Duong Hieu Phan, Minh Ha Le, Olivier Blazy | |
Rapporteurs / Rapporteuses : Carlos Aguilar Melchor, Céline Chevalier |
Mots clés
Résumé
Cette thèse considère des aspects principaux dans les cryptosystèmes multi-utilisateurs tels que la diffusion de données chiffrées, la révocation, le traçage des traîtres et le chiffrement fonctionnel. Alors qu'un schéma de diffusion de données chiffrées garantit la confidentialité du contenu numérique contre les utilisateurs non autorisés du système, le traçage des traîtres est un outil important pour empêcher les utilisateurs autorisés de partager les clés de déchiffrement à l'extérieur.Dans la première partie, nous revisitons la privacy dans les schémas de diffusion de données chiffrées. Nous proposons un schéma anonyme (AnoBEB) dont la sécurité est basée sur l'hypothèse k-LWE, qui est une variante de l'hypothèse d'apprentissage avec erreurs (LWE). Notre construction bénéficie d'une efficacité optimale (aussi efficace que le chiffrement LWE) dans le cas où le nombre d'utilisateurs est borné. Dans la deuxième partie, nous intégrons le système AnoBEB proposé avec un code traçable IPP robuste dans un schéma de traçage de traîtres. De plus, nous obtenons également une propriété de révocation et produisons ainsi le premier schéma de trace & revoke à partir d'un code traçable. Notre construction devient le schéma de trace & revoke le plus efficace pour le traçage en boîte noire dans le modèle de collusion bornée. La troisième partie traite des algorithmes de traçage des traîtres pour le chiffrement fonctionnel. Nous introduisons dans un premier temps une nouvelle primitive, appelée traceable functional encryption (TFE). Nous formalisons ensuite la notion de sécurité et fournissons une construction concrète du TFE dans le cas du produit scalaire ( traceable IPFE). La construction proposée repose sur des couplages sur des courbes elliptiques, est très efficace et obtient le niveau de traçabilité dit de black-box confirmation. Enfin, nous rappelons la notion de revocable functional encryption. Nous fournissons plusieurs constructions basées sur les couplages pour le chiffrement fonctionnel dans le cas du produit scalaire avec des textes chiffrés courts ou des clés de déchiffrement courts. Nous étendrons ensuite cette notion au fine-grained revocable functional encryption et proposerons une construction candidate pour fine-grained revocable inner product functional encryption.