Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2017

Cryptographic protocols for digital authentication and privacy

Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée

Résumé

Internet constant growth has naturally led to cryptographic issues such as authentication and privacy concerns. The common usage of connected devices (smartphones, tablet, watch, …) as authentication means made us consider cryptographic keys generations and/or managements from such devices to address aforementioned needs. For such a purpose, we identified fuzzy extractors and group signature schemes. On the one hand, this thesis then presents the first reusable fuzzy extractor based on set difference metric (in the nonprogrammable random oracle). In so doing, we were able to design a key generation module performing authentication from users’ devices. On the other hand, we came up with two group signature schemes, respectively based on Hamming and rank metrics, that seriously compete with post-quantum concurrent schemes based on lattices.
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens.
Fichier principal
Vignette du fichier
2017LIMO0042.pdf (1.78 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)
Loading...

Dates et versions

tel-01618878 , version 1 (18-10-2017)

Identifiants

  • HAL Id : tel-01618878 , version 1

Citer

Quentin Alamélou. Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée. Cryptographie et sécurité [cs.CR]. Université de Limoges, 2017. Français. ⟨NNT : 2017LIMO0042⟩. ⟨tel-01618878⟩
377 Consultations
2327 Téléchargements

Partager

Gmail Facebook X LinkedIn More