Thèse soutenue

Étude et conception d'un système de gestion décentralisée de la confiance basé sur sur blockchain pour des transactions sécurisées
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Varun Deshpande
Direction : Laurent George
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 17/12/2020
Etablissement(s) : Paris Est
Ecole(s) doctorale(s) : École doctorale Mathématiques, Sciences et Technologies de l'Information et de la Communication (Champs-sur-Marne, Seine-et-Marne ; 2015-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire d'informatique de l'Institut Gaspard Monge (1997-2009) - Laboratoire d'informatique de l'Institut Gaspard Monge
Jury : Président / Présidente : Ye-Qiong Song
Examinateurs / Examinatrices : Laurent George, Maria Potop-Butucaru, Hakima Chaouchi, Hakim Badis, Dorian Grosso
Rapporteurs / Rapporteuses : Maria Potop-Butucaru, Hakima Chaouchi

Résumé

FR  |  
EN

Les bases de données distribuées traditionnelles résolvent le problème de la sûreté des données grâce aux propriétés classiques d'atomicité, de cohérence, d'isolation et de durabilité (ACID) des transactions en charge de la mise à jour de ces données. Cependant, la question complexe de la sécurité des transactions reste difficile à résoudre. L'introduction de la chaîne de blocs (BlockChain : BC) en tant que base de données distribuée résout partiellement le problème, mais une autre question se pose, à savoir la modélisation et l'évaluation de la performance de la BC. Dans cette thèse, nous étudions le problème de dimensionnement de la BC en utilisant la théorie des graphes. À l'aide d’un modèle de distribution binomiale pour la sélection des nœuds voisins, nous modélisons le réseau P2P sous-jacent d’une BC pour le contrôle de la topologie du réseau P2P. Ensuite nous caractérisons le nombre de connexions sortantes et entrantes qui garantissent la connectivité du réseau P2P à l'aide de digraphes r-out. Nous démontrons l'efficacité de notre approche en utilisant notre outil BTCmap appliqué à un réseau existant.L'utilisation de la BC seule ne peut pas sécuriser les transactions de manière globale car elle ne garantit que l'immuabilité des données. Cependant, les données doivent également être sécurisées à leur source. De plus, la BC a un coût élevé en termes de puissance de calcul et ne peut pas être utilisée au niveau des nœuds sources des données. Pour traiter ce problème, nous proposons d'utiliser le concept d'élément de sécurité (SE) pour établir une "chaîne de confiance" selon le paradigme de la "sécurité par conception". Nous appliquons notre approche SE+BC à trois différents contextes:-Dans le cadre des réseaux intelligents, nous abordons le problème de conception d'un marché distribué pour l’énergie en utilisant les concepts de contrats intelligents et de comptes séquestre. Nous abordons également le problème du stockage de données sur la chaîne de blocs pour la proposition d’un service d’effacement énergétique décentralisé.-Ensuite, nous nous nous nous attaquons au problème de l'environnement d'exécution et de stockage non sécurisé dans un véhicule intelligent. Avec la solution SaFe, nous montrons comment la responsabilité non-réfutable peut être mise en œuvre. Cela garantit que lorsque les régulateurs vérifient les données, leur véracité est indéniable. La question de la mise à jour sécurisée des microprogrammes et de la gestion des clés de chiffrement est résolue par la solution SaFe.-Dans le contexte de l’Internet des Objets, nous appliquons notre stratégie SE-BC dans la solution SEBS, pour résoudre le problème de la sécurité globale des données dans les dispositifs à ressources limitées. Nous sécurisons les données en trois points, à savoir le point de génération, le stockage et l'utilisation avec un coût faible. Nous abordons également la question de la vérification des données de la BC lorsqu'un appareil distant qui reçoit des données de la BC par un intermédiaire ne dispose pas des ressources et de la connectivité en ligne nécessaires pour les vérifier. En proposant l'algorithme de double signature de SEOVA utilisant la technologie de SE, nous proposons une solution à ce problème sans compromettre la sécurité et la confidentialité. Pour finir, nous résolvons le problème classique de la surveillance de capteurs où les données sont transmises en utilisant une méthode de "transmission limitée" qui conduit à une apériodicité dans les transmissions de divers capteurs sur site. Le système à l'autre bout de la chaîne qui récupère les données doit distinguer deux scénarios : 1) les données ne sont pas transmises parce que les conditions de transmission ne sont pas remplies, c.a.d. pas de changement des données, et 2) les données ne sont pas transmises en raison d'une erreur sur un site distant. Avec le même résultat pour les deux cas, notre solution PulSec, basé sur les SE, résout ce problème avec un coût très faible