Schémas de chiffrement prouvables pour les systèmes distribués
Auteur / Autrice : | Mohamad El Laz |
Direction : | Tamara Rezk |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 30/03/2022 |
Etablissement(s) : | Université Côte d'Azur |
Ecole(s) doctorale(s) : | École doctorale Sciences et technologies de l'information et de la communication (Nice ; 1992-....) |
Partenaire(s) de recherche : | Laboratoire : Institut national de recherche en informatique et en automatique (France). Unité de recherche (Sophia Antipolis, Alpes-Maritimes) |
Jury : | Président / Présidente : Bruno Martin |
Examinateurs / Examinatrices : Tamara Rezk, Bruno Martin, Karthikeyan Bhargavan, David A. Naumann, Alejandro Hevia | |
Rapporteur / Rapporteuse : Karthikeyan Bhargavan, David A. Naumann |
Résumé
Cette thèse propose l’utilisation de schémas de chiffrement prouvables pour obtenir la sécurité de bout en bout de systèmes distribués. Nous analysons d’abord les conditions suffisantes d’un schéma de cryptage prouvable utilisé dans les systèmes de vote et découvrons plusieurs incohérences dans la satisfaction de ces hypothèses dans les implémentations du schéma de cryptage ElGamal. Nous proposons et comparons différentes méthodes pour obtenir des implémentations indiscernables d’attaques en texte clair choisies. Nous étudions également les schémas de cryptage de diffusion et proposons un nouveau schéma basé sur ElGamal. Nous mettons en oeuvre et comparons différents schémas de cryptage par diffusion en fonction de temps d’exécution et d’espace mémoire. De plus, nous considérons des scénarios basés sur des schémas de cryptage de diffusion pour délivrer de manière sécurisée des messages dans des systèmes distribués hiérarchiques. Nous étendons ces scénarios à une architecture plus complexe où des mises à jour logicielles sont nécessaires, en combinant des schémas de cryptage par diffusion et des protocoles d’attestation à distance. Pour exprimer différents niveaux de confidentialité et d’intégrité, nous utilisons des classes de sécurité présentant un ordre entre elles. Notre idée clé est qu’en faisant correspondre des sous-groupes de noeuds de diffusion à des niveaux de sécurité, nous pouvons contrôler que les informations circulent en toute sécurité du serveur vers les noeuds appartenant à des classes de sécurité différentes. Nous le démontrons par le biais de deux systèmes de types et de preuves de solidité concernant une nouvelle propriété de flux d’informations sécurisé pour le code serveur adapté à nos architectures.