Authentification et Anonymat à Bas-coût : Modélisations et Protocoles

par Iwen Coisel

Thèse de doctorat en Mathématiques et leurs interactions

Sous la direction de Marc Girault.

Soutenue en 2009

à Caen .


  • Résumé

    Dans la vie de tous les jours, la sécurité de nombreuses applications est assurée par des mécanismes cryptographiques. Dans certains cas, le respect de la vie privée revêt une importance majeure. Par exemple, sur internet, un utilisateur attend du fournisseur de services que celui-ci ne divulgue pas son identité. Dans ce mémoire, je donne tout d'abord une définition formelle des preuves de connaissance à divulgation nulle de connaissance (ZKPK), très utiles pour concevoir des signatures numériques. Je prouve la sécurité d'une construction générique fournissant des preuves de connaissance d'un ensemble de relations de logarithmes discrets. Puis je présente l'état de l'art des différents schémas de signature assurant l'anonymat de l'utilisateur. J'en donne ensuite une version coopérative, dans laquelle un intermédiaire aide l'utilisateur à réaliser certains calculs au cours du protocole. Je définis également un modèle formel de sécurité tenant compte de la potentielle corruption de l'intermédiaire tout en améliorant l'efficacité du protocole. Dans la deuxième partie de ce mémoire, je présente les propriétés de sécurité requises d'un schéma d'authentification d'étiquettes RFID. Comme ces dispositifs sont susceptibles d'être intégrés dans différents produits, il faut qu'ils soient intraçables afin d'empêcher leur porteur d'être pisté. Cette propriété n'est pas assurée par l'anonymat seul et doit donc apparaître dans le modèle de sécurité. Enfin, je décris deux protocoles d'authentification. Le premier utilise une infrastructure à clé secrète et un mécanisme de mise à jour de clé. Le second utilise une infrastructure à clé publique et un algorithme de chiffrement.

  • Titre traduit

    LightWeight Authentication and Anonimity : Modelisations and Protocols


  • Résumé

    In our daily life, security of many applications are based on cryptographic mechanisms. In some of them, privacy issues are a major concern. For example in internet context, a user expects the service provider not to divulgate his identity. In this thesis, I first give a formal definition of zero-knowledge proofs of knowledge (ZKPK), very useful for designing digital signatures. I prove the security of a generic construction of proofs of knowledge of discrete logarithm relations set. Then, I present state of the art of different signature schemes ensuring users' anonymity. Afterwards I adapt these protocols to the cooperative set-up, in which an intermediary helps the user perform some computations during the protocol. I also define a formal security model which is robust against corruption of the intermediary, while improving protocol efficiency. In the second part of this thesis, I present the security requirements for RFID tags authentication protocols. As these small embedded devices are potentially integrated into many various products, they must be intraceable so that nobody can trace their holder. As anonymity does not provide this property on its own, it must be included in the security model. Finally, I describe two authentication protocols which provide this security level. The first one uses a secret key infrastructure and a key update mechanism. The other one uses a public key infrastructure and an encryption algorithm.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (260 p.)
  • Annexes : Bibliogr. p. 243-252

Où se trouve cette thèse ?

  • Bibliothèque : Université de Caen Normandie. Bibliothèque universitaire Sciences - STAPS.
  • Non disponible pour le PEB
  • Cote : TCAS-2009-41
  • Bibliothèque : Université de Caen Normandie. Bibliothèque universitaire Sciences - STAPS.
  • Disponible pour le PEB
  • Cote : TCAS-2009-41bis
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.