Thèse soutenue

Protection des données des véhicules connectés : une approche cryptographique reposant sur le chiffrement basé attributs

FR  |  
EN
Auteur / Autrice : Rémi Adelin
Direction : Vincent NicometteEric AlataVincent Migliore
Type : Thèse de doctorat
Discipline(s) : Informatique et Télécommunications
Date : Soutenance le 06/07/2023
Etablissement(s) : Toulouse, INSA
Ecole(s) doctorale(s) : École Doctorale Mathématiques, Informatique et Télécommunications (Toulouse)
Partenaire(s) de recherche : Laboratoire : LAAS - Laboratoire d'Analyse et d'Architecture des Systèmes - Laboratoire d'analyse et d'architecture des systèmes / LAAS
Jury : Président / Présidente : Jean-Guillaume Dumas
Examinateurs / Examinatrices : Nesrine Kaaniche
Rapporteurs / Rapporteuses : Jean-Guillaume Dumas, Yves Roudier

Résumé

FR  |  
EN

Les véhicules d'aujourd'hui envoient régulièrement de nombreuses données à propos de leur environnement ou de leur état à un Cloud, chargé du traitement et du partage des données avec de nombreuses parties prenantes. Ce type de communication pose des problèmes de sécurité et de vie privée, notamment face aux nombreuses attaques que subissent les clouds pouvant entraîner une fuite des données en dehors du cloud, ou sur le besoin des utilisateurs d'obtenir plus de contrôle sur leurs données notamment depuis la mise en application du RGPD. Pour ce faire, le chiffrement semble être une bonne solution et notamment le chiffrement basé attributs (KP-ABE) qui permet d'instancier des règles de contrôle d'accès sous la forme d'attributs et d'arbres d'accès.Pour faire face à ces défis, cette thèse propose 1) un protocole cryptographique, basé sur le chiffrement KP-ABE, permettant de garantir des propriétés de sécurité sur les messages émis par le véhicule contre un attaquant externe et des participants honnêtes mais curieux. Les propriétés du protocole sont vérifiées via l'outil de vérification automatique ProVerif. Une fuite des clés de déchiffrement est également considérée pour évaluer l'impact d'une telle fuite. La vérification des propriétés montre que l'ensemble des propriétés sont vérifiées, et qu'en cas de fuite l'attaquant n'obtient pas plus d'informations que les entités du système ; 2) une méthode permettant de générer le contrôle d'accès en se basant sur la législation, les contrats et le consentement du conducteur ; 3) un prototype permettant d'évaluer les performances du protocole, les résultats de l'évaluation montrent que le protocole est réalisable dans un scénario de véhicule connecté ; et 4) des optimisations du déchiffrement KP-ABE, afin de réduire le temps de calcul des parties prenantes. Ces optimisations reposent sur des pré-calculs au déchiffrement des couplages basés sur le résultat des exponentiations des éléments de la clé de déchiffrement avec les coefficients de reconstruction. Le gain apporté pour le schéma KP-ABE Large Universe va de 6.91% pour 1 attribut à 52.05% pour 64 attributs et pour le schéma KP-ABE Small Universe de 12.71% pour 1 attribut à 80.23% pour 64 attributs.