Délégation et traçage pour la cryptographie à base d'attributs
Auteur / Autrice : | Lénaïck Gouriou |
Direction : | David Pointcheval |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 15/05/2023 |
Etablissement(s) : | Université Paris sciences et lettres |
Ecole(s) doctorale(s) : | École doctorale Sciences mathématiques de Paris centre (Paris ; 2000-....) |
Partenaire(s) de recherche : | Laboratoire : École normale supérieure (Paris ; 1985-....). Département d'informatique |
Equipe de recherche : Équipe de recherche Conception et analyse de systèmes pour la confidentialité et l'authentification de données et d'entités (Paris) | |
Établissement de préparation de la thèse : École normale supérieure (Paris ; 1985-....) | |
Jury : | Président / Présidente : Pierre-Alain Fouque |
Examinateurs / Examinatrices : David Pointcheval, Pierre-Alain Fouque, Benoît Libert, Pascal Lafourcade, Cécile Delerablée, Sébastien Canard, Louis Goubin | |
Rapporteurs / Rapporteuses : Benoît Libert, Pascal Lafourcade |
Mots clés
Mots clés contrôlés
Résumé
Le nombre d’appareils connectés par personne a massivement augmenté lors de la dernière décennie, en particulier dans les pays occidentaux. Étant donné que la sécurité des structures connectées au réseau peut être compromise à partir de n’importe quel point d’entrée par un attaquant malveillant, la sécurisation des trousseaux de clefs cryptographiques des utilisateurs devient centrale pour construire une infrastructure sécurisée. Afin d’explorer les réponses à cette problématique, nous proposons des solutions pour que les utilisateurs puissent gérer des appareils multiples. En particulier, nous nous penchons sur les pratiques cryptographiques qui sont compatibles avec les méthodologies modernes de contrôle d’accès basées sur des attributs. Ces pratiques doivent aussi intégrer les outils qui sont au cœur de la gestion d’appareils multiples par des utilisateurs. Le premier de ces outils est la délégation, qui permet aux utilisateurs de délimiter les capacités de déchiffrement de chacun de leurs appareils en fonction de leurs besoins. La délégation doit être possible sans nécessiter d’interaction avec une quelconque autorité, afin de préserver la vie privée et l’autonomie de l’utilisateur. Le second outil est le traçage, où nous exigeons que les appareils des utilisateurs puissent être identifiés en cas d’abus ou d’utilisation illégitime, afin que tout utilisateur puisse être tenu responsable de la gestion de ses appareils. Nous commençons par présenter une approche pratique des Dual Pairing Vector Spaces (DPVS), qui est un système de construction et de preuves qui permet d’assurer le meilleur niveau de sécurité pour la cryptographie basée sur les attributs. Le DPVS est compatible avec des caractéristiques importantes de cette cryptographie telles que la richesse de l’expression des politiques de contrôle d’accès. Ensuite, nous présentons une nouvelle contribution pour le chiffrement basé sur les attributs sous la forme d’une nouvelle primitive : le Switchable-Attribute Key-Policy Attribute-Based Encryption (SA-KP-ABE). Dans un SA-KP-ABE, les attributs des utilisateurs et des chiffrés peuvent être ''activés/désactivés'' d’une manière indistinguable pour les utilisateurs. Nous prouvons que cette approche permet le traçage et qu’elle est compatible avec la délégation. Nous fournissons également une construction de SA-KP-ABE avec le DPVS. Notre dernière contribution est un schéma de signature basée sur des attributs qui permet deux méthodes de délégation. La première est la délégation habituelle de clefs, et la seconde permet de déléguer des politiques d’accès pré-approuvées qui peuvent être réutilisées pour signer différents messages. L’une ou l’autre de ces deux méthodes peut être utilisée en fonction du risque liée à une mauvaise gestion ou de la compromission de l’appareil recevant les clefs déléguées, car la seconde méthode implique moins de dommages potentiels que la première. De plus, nous prouvons également que notre schéma est compatible avec le traçage de signatures, où une autorité désignée peut lever l’anonymat des signatures suspectes.