Contribution a une theorie de la protection de l'information

par JULIEN STERN

Thèse de doctorat en Sciences et techniques communes

Sous la direction de Miklos Santha.

Soutenue en 2001

à PARIS 11, ORSAY .

    mots clés mots clés


  • Pas de résumé disponible.


  • Pas de résumé disponible.


  • Résumé

    Nous considerons dans cette these plusieurs cas extremes de protection de l'information. La majeure partie est consacree au probleme de la protection des droits d'auteurs par le biais du marquage. L'exposition du marquage s'inscrit autour de deux axes : le marquage simple, qui consiste en la seule introduction d'information dans un document et le marquage etendu, qui repose sur le marquage simple pour obtenir des fonctionnalites plus sophistiquees, telles que la possibilite d'identifier un pirate a partir d'une donnee marquee. Nous presentons une nouvelle technique de marquage simple, offrant une plus grande resistance aux attaques que les techniques precedemment publiees. Nous nous interessons egalement a plusieurs exemples de marquage pour des types de donnees specifiques. Le marquage etendu permet d'envisager un systeme de distribution ou chaque donnee serait individualisee lors de son achat. Les techniques de distribution connues a l'heure actuelle reposent sur un protocole appele transfert de secret tout-ou-rien. Nous developpons un tel systeme, suffisamment efficace pour etre utilise en pratique. Finalement, nous presentons un systeme de marquage etendu s'appliquant dans un contexte tres specifique, mais dont la securite peut etre prouvee. Si le marquage est certainement un des problemes de protection le plus difficile, car l'utilisateur malhonnete dispose d'une tres grande latitude d'attaque, il existe plusieurs autres scenarios cryptographiques ou l'on accorde a l'adversaire des pouvoirs tres importants. Dans ce cadre, nous avons developpe un protocole permettant a deux entites, l'une puissante mais susceptible d'etre controlee par l'ennemi, l'autre faible mais securisee, de cooperer pour effectuer des operations cryptographiques. Nous avons egalement mis au point un protocole permettant le stockage d'un document sur un grand nombre de serveurs, en garantissant la recuperation du document, meme lors d'une attaque concertee sur la moitie des serveurs.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 113 p.
  • Annexes : 114 ref.

Où se trouve cette thèse ?

  • Bibliothèque : Université Paris-Sud (Orsay, Essonne). Service Commun de la Documentation. Section Sciences.
  • Disponible pour le PEB
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.