thesis/abstract.tex

41 lines
3.9 KiB
TeX
Raw Normal View History

2017-12-22 08:42:14 +00:00
% vim: spl=fr
2017-12-19 14:25:47 +00:00
\chapter*{Résumé}
\addcontentsline{toc}{chapter}{Résumé}
2018-04-04 16:46:37 +00:00
\addcontentsline{tof}{chapter}{Résumé}
2017-12-22 08:42:14 +00:00
\begin{otherlanguage}{french}
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la vie privée.
Pour cela nous nous sommes intéressés aux preuves et arguments à divulgation nulles de connaissances et leurs applications.
Un exemple de ces constructions est la signature de groupe. Ce protocole a pour but de permettre à un utilisateur de s'authentifier comme appartenant à un groupe, sans révéler son identité.
Afin que les utilisateurs restent responsable de leurs agissements, une autorité indépendante est capable de lever l'anonymat d'un utilisateur en cas de litiges.
Une telle construction peut ainsi être utilisée, par exemple, dans les systèmes de transports en commun. Un utilisateur qui rentre dans un bus prouve ainsi son appartenance aux utilisateurs possédant un abonnement valide, sans révéler qui il est, et évitant ainsi que la société de transports ne le trace. En revanche, en cas d'incident sur le réseau, la société peut faire appel à la police pour lever l'anonymat des usagers présents au moment de l'incident.
Nous avons proposé deux constructions de ces signatures de groupes, prouvées sous des hypothèses simples sur les couplages et les réseaux euclidiens.
Dans la continuité de ces travaux, nous avons aussi proposé la première construction de chiffrement de groupe (l'équivalent de la signature de groupe pour le chiffrement) à base de réseaux euclidiens.
Finalement, ces travaux nous ont amené à la construction d'un schéma de transfert inconscient adaptatif avec contrôle d'accès à base de réseaux euclidiens.
2018-01-23 14:35:53 +00:00
Ces constructions à base de réseaux ont été rendues possibles par des améliorations successives de l'expressivité du protocole de Stern.
2017-12-22 08:42:14 +00:00
\end{otherlanguage}
\clearpage
\flushright
\bigskip
2018-01-23 14:35:53 +00:00
\hrule \bigskip \bigskip
2018-02-06 14:43:35 +00:00
{\Huge \textbf{\textsf{Abstract}}}
2018-01-23 14:35:53 +00:00
\flushleftright
2017-12-22 08:42:14 +00:00
\addcontentsline{toc}{chapter}{Abstract}
2018-04-04 16:46:37 +00:00
\addcontentsline{tof}{chapter}{Résumé en anglais}
2018-06-19 11:22:06 +00:00
\vspace{1.5cm}
In this thesis, we study provably secure privacy-preserving cryptographic constructions.
We focus on zero-knowledge proofs and their applications.
Group signatures are an example of such constructions.
This primitive allows users to sign messages on behalf of a group (which they formerly join), while staying anonymous inside this group.
Additionally, users remains accountable for their behavior as another independent authority, a judge, is empowered with a secret information to lift anonymity of given signatures.
This construction has applications in anonymous access control, such as public transportations.
Whenever someone enters a public transport, he signs a timestamp. Doing this proves that he belongs to the group of people with a valid subscription.
In case of problem, the transportation company hands the record of suspicious signatures to the police, which is able to un-anonymize them.
We propose two constructions for dynamically growing group signatures. The first is based on pairings assumptions and aims practicality, while the second one is proven secure under lattice assumptions for the sake of not putting all eggs in the same basket.
Following the same spirit, we also propose two constructions for privacy-preserving cryptography.
The first one is a group encryption scheme, which is the encryption analogue of group signatures. Here, the goal is to hide the recipient of a message who belongs to a group, while proving some properties on the message, like the absence of malwares.
The second is an adaptive oblivious transfer scheme, which allows a user to anonymously query an encrypted database, while keeping the unrequested messages hidden.
These constructions were made possible through a series of work improving the expressiveness of Stern-like zero-knowledge arguments.