Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2016

Entwining Identification and Privacy Mecanisms of External Contents' Protection

Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés

Résumé

Since the democratization of Internet, the illegal redistribution of copyrighted content (movie, picture, ...) has grown tremendously, in particular to the possibility of sharing easily this type of content on P2P network. On the one hand, this situation is problematic for the owner of the content as they want to control the distribution of such data and deter potential offenders. On the other hand, the constant and generalizing tracking of users by companies and governments has lead to a trust crisis. The main objective of this thesis is to be able to trace malicious users who redistribute illegally a content while protecting their privacy if they behave honestly. To reach this objective, we have designed an anonymous fingerprinting protocol enabling the personalization of a content before his distribution with a unique codeword. This codeword can be used to trace malicious users of they redistribute illegally a content. The codeword comes from an anti-collusion Tardos code that allow to trace malicious users even if the forgery is obtained by a collusion. This protocol reaches strong security and privacy properties such as traitor tracing, anti-framing, revocable anonymity, buyer and item unlinkability. To achieve these properties, the protocol combines building block such as oblivious transfer, group signatures and an anonymous communication channel. This protocol is the first one in the literature to reach strong anonymity properties as well as the performance of Tardos anti-collusion codes.
Depuis la démocratisation d'Internet, la diffusion de contenus numériques protégés par des droits d'auteur (films, photos, ...) s'est accrue de manière importante, en particulier avec les réseaux pairs-à-pair qui permettent de partager des contenus facilement. D'un côté, cette situation pose problème aux ayants droit de ces contenus qui veulent contrôler leur diffusion et dissuader les potentiels contrevenants. De l'autre côté, le traçage constant et généralisé des utilisateurs par des entreprises ou des gouvernements conduit ces utilisateurs à devenir méfiants et provoque une crise de confiance. L'objectif principal de cette thèse est de pouvoir tracer les utilisateurs malveillants ayant redistribué un contenu illégalement tout en préservant la vie privée des utilisateurs honnêtes. Pour atteindre cet objectif, nous avons conçu un protocole de personnalisation de contenus anonyme qui modifie un contenu avant sa diffusion avec une empreinte unique, tout en garantissant aux utilisateurs honnêtes que leur vie privée est protégée. Cette empreinte permet de tracer des traîtres ayant rediffusé illégalement un contenu et provient d'un code anti-collusion permettant de tracer les traîtres en cas de collusion. Plus précisément, ce protocole est le premier de la littérature à fournir des propriétés fortes de sécurité et de respect de la vie privée se basant sur les codes anti-collusion de Tardos. Les propriétés atteintes par ce protocole sont: traçage de traîtres, anti-framing, anonymat révocable, non-chaînabilité des acheteurs et des contenus distribués. Ce protocole combine différentes briques de constructions telles que le transfert équivoque, les signatures de groupe et un canal de communication anonyme. Il est le premier de la littérature à allier des propriétés fortes d'anonymat avec la performance des codes anti-collusion de Tardos.
Fichier principal
Vignette du fichier
2016telb0400_Lolive Julien.pdf (47.14 Mo) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)

Dates et versions

tel-01404946 , version 1 (29-11-2016)

Identifiants

  • HAL Id : tel-01404946 , version 1

Citer

Julien Lolive. Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés. Cryptographie et sécurité [cs.CR]. Télécom Bretagne; Université de Rennes 1, 2016. Français. ⟨NNT : 2016TELB0400⟩. ⟨tel-01404946⟩
1257 Consultations
589 Téléchargements

Partager

Gmail Facebook X LinkedIn More