résumé en français
This commit is contained in:
parent
15ac1ae074
commit
33c59e81aa
@ -51,7 +51,7 @@ Cet exemple montre ainsi l'importance de faire reposer la cryptographie sur des
|
|||||||
|
|
||||||
Les schémas développés dans cette thèse reposent sur des hypothèses de réseaux euclidiens et des applications bilinéaires sur les groupes cycliques (ou couplages).
|
Les schémas développés dans cette thèse reposent sur des hypothèses de réseaux euclidiens et des applications bilinéaires sur les groupes cycliques (ou couplages).
|
||||||
La cryptographie à base de réseaux euclidiens est utilisées pour aller d'avant vers la cryptographie post-quantique, tandis que les applications bilinéaires sont utiles pour la construction de schémas pratiques.
|
La cryptographie à base de réseaux euclidiens est utilisées pour aller d'avant vers la cryptographie post-quantique, tandis que les applications bilinéaires sont utiles pour la construction de schémas pratiques.
|
||||||
Les détails de ces deux structures sont présentés dans le chapitre~\cite{ch:structures}.
|
Les détails de ces deux structures sont présentés dans le chapitre~\ref{ch:structures}.
|
||||||
|
|
||||||
\subsection*{Preuves sans divulgation de connaissance}
|
\subsection*{Preuves sans divulgation de connaissance}
|
||||||
|
|
||||||
@ -88,13 +88,69 @@ C'est une traduction du schéma de~\cite{LPY15} dans un modèle idéalisé pour
|
|||||||
L'autre, décrite dans le chapitre~\ref{ch:gs-lwe}, adapte une variante de la signature de Boyen~\cite{Boy10,BHJ+15} à la mise en gage de Kawachi-Tanaka-Xagawa~\cite{KTX08} pour proposer un schéma de signature à base de réseaux euclidiens compatible avec les preuves à la Stern.
|
L'autre, décrite dans le chapitre~\ref{ch:gs-lwe}, adapte une variante de la signature de Boyen~\cite{Boy10,BHJ+15} à la mise en gage de Kawachi-Tanaka-Xagawa~\cite{KTX08} pour proposer un schéma de signature à base de réseaux euclidiens compatible avec les preuves à la Stern.
|
||||||
Ce schéma a aussi été relaxé dans le cadre du transfert inconscient, où, à certains endroits, seule la sécurité pour des messages aléatoire est requise. Cela est décrit dans le chapitre~\ref{ch:ot-lwe}.
|
Ce schéma a aussi été relaxé dans le cadre du transfert inconscient, où, à certains endroits, seule la sécurité pour des messages aléatoire est requise. Cela est décrit dans le chapitre~\ref{ch:ot-lwe}.
|
||||||
|
|
||||||
\section*{Couplages et réseaux}
|
\section*{Nos résultats}
|
||||||
|
|
||||||
|
Dans cette thèse sont présentées différentes constructions cryptographiques pour la préservation de la vie privée.
|
||||||
|
Ces constructions sont le résultat d'améliorations obtenues sur les preuves à divulgation nulle de connaissance et les preuves de sécurités liées aux constructions sous des hypothèses standards.
|
||||||
|
Nous pensons que ces avancées ont un intérêt indépendant, et que les schémas proposés sont un pas de plus vers la démocratisation de la cryptographie qui résisteraient à un adversaire quantique.
|
||||||
|
Dans la suite, nous détaillons quatre constructions qui ont été développés dans cette thèse.
|
||||||
|
Ces résultats sont issues de ces quatre articles publiés: \cite{LMPY16,LLM+16,LLM+16a,LLM+17}.
|
||||||
|
|
||||||
|
\subsection*{Signature de groupe dynamique et accréditation anonyme}
|
||||||
|
|
||||||
|
Dans la partie~\ref{pa:gs-ac} nous présentons deux primitives: les signatures de groupes dynamiques et l'accréditation anonyme.
|
||||||
|
Nous avons déjà décrit le comportement de l'accréditation anonyme plus haut.
|
||||||
|
Pour les signatures de groupes, c'est une primitive qui permet à un utilisateur d'authentifier un message au nom d'un groupe, tout en restant anonyme au sein de ce groupe.
|
||||||
|
Les utilisateurs restent responsables de leurs actions: une autorité tierce (par exemple un juge) disposant d'une information secrète est capable de lever l'anonymat des utilisateurs qui se comporteraient mal.
|
||||||
|
|
||||||
|
En tant que telle, cette primitive peut être utilisée pour fournir une authentification anonyme qui garantie la responsabilité de ses utilisateurs (ce qui n'est pas le cas avec l'accréditation anonyme).
|
||||||
|
Par exemple, dans l'internet des objets, comme les voitures intelligentes, il est important de fournir un canal de communication authentifié, alors que l'anonymat de chaque objet est important (puisqu'il possède beaucoup d'information sur son utilisateur).
|
||||||
|
|
||||||
|
Dans cette thèse, nous présentons dans le chapitre~\cite{ch:sigmasig} un schéma de signature de groupe à base de couplages qui vise l'efficacité sous des hypothèses raisonnables. Cette construction est accompagnée d'une implantation en C pour soutenir sa practicité.
|
||||||
|
Le schéma est décrit dans~\cite{LMPY16} conjointement avec Benoît Libert, Thomas Peters et Moti Yung, et a été présenté à la conférence AsiaCCS'16.
|
||||||
|
|
||||||
|
Le chapitre~\ref{ch:gs-lwe} présente le premier schéma de signature de groupe dynamique qui repose sur la sécurité des réseaux euclidiens.
|
||||||
|
Ces travaux sont décrits dans~\cite{LLM+16} avec Benoît Libert, San Ling, Khoa Nguyen et Huaxiong Wang, présenté à Asiacrypt'16.
|
||||||
|
|
||||||
|
\subsection*{Chiffrement de groupe}
|
||||||
|
|
||||||
|
Le chiffrement de groupe est l'analogue à la signature de groupe pour le chiffrement.
|
||||||
|
Dans ce contexte, un utilisateur souhaite envoyer un message à un membre du groupe, tout en gardant le destinataire du message caché au sein du groupe.
|
||||||
|
De manière similaire, une autorité peut lever l'anonymat des message à l'aide d'une information secrète~\cite{KTY07}.
|
||||||
|
|
||||||
|
Une application du chiffrement de groupe est la construction d'un pare-feu d'entreprise, qui permet de garantir qu'un message possède bien un destinataire dans l'entreprise tout en garantissant des propriétés additionnelles comme l'absence de programme malicieux dans le message.
|
||||||
|
En cas de doute, une autorité est capable de lever l'anonymat d'un message suspicieux.
|
||||||
|
|
||||||
|
Pour réaliser cette construction dans le cadre des réseaux euclidiens, nous avons eu besoin de gérer des «\,relations quadratique\,».
|
||||||
|
Cela a été rendu possible en introduisant de nouvelles techniques de preuves pour les preuves à la Stern.
|
||||||
|
Ces techniques qui reposent sur une approche «\,diviser-pour-régner\,» sont décrites dans le chapitre~\ref{ch:ge-lwe}, ainsi que la construction du schéma de chiffrement de groupe prouvé sûr dans le modèle standard.
|
||||||
|
Ces travaux ont été présenté à Asiacrypt'16~\cite{LLM+16a} et ont été effectué avec Benoît Libert, San Ling, Khoa Nguyen et Huaxiong Wang.
|
||||||
|
|
||||||
|
\subsection*{Transfert inconscient adaptatif}
|
||||||
|
|
||||||
|
Le transfert inconscient est une primitive proposée par Rabin~\cite{Rab81} qui a ensuite été étendue par Even, Goldreich et Lempel~\cite{EGL85}.
|
||||||
|
Elle met en relation un serveur et un client qui veulent s'échanger des messages indexés de $1$ à $N$.
|
||||||
|
Le client souhaite dynamiquement obtenir des messages, tout en cachant l'indice des messages qu'il souhaite obtenir.
|
||||||
|
De son côté, la base de donnée a la garantie que le client n'obtient que les messages qu'il a demandé et n'apprend rien d'autre sur les autres messages.
|
||||||
|
|
||||||
|
Au delà de son intérêt théorique (le transfert inconscient est une brique de base \textit{complète} de la cryptographie, dans le sens où sa réalisation permet la construction de calcul multipartite sécurisé).
|
||||||
|
|
||||||
|
Le transfert inconscient adaptatif (présenté dans le premier paragraphe), permet la protection des requêtes sur des bases de données sensibles, comme les bases de génomes.
|
||||||
|
|
||||||
|
Nous avons proposé la première construction de schéma de transfert inconscient adaptatif avec contrôle d'accès qui repose sur des hypothèses de réseaux euclidien décrite dans le chapitre~\ref{ch:ot-lwe} et dans~\cite{LLM+17}, présenté à Asiacrypt'17. Ces travaux ont été réalisé avec Benoît Libert, San Ling, Khoa Nguyen et Huaxiong Wang.
|
||||||
|
|
||||||
\begin{comment}
|
\begin{comment}
|
||||||
|
\section*{Couplages et réseaux}
|
||||||
|
|
||||||
|
Dans cette thèse, les constructions proposées reposent sur la difficulté présumée de problèmes sur les groupes cycliques munis de couplages ou de réseaux euclidiens.
|
||||||
|
Ces deux objets ont largement été utilisé dans la cryptographie depuis le début des années 2000~\cite{SOK00,Reg05}.
|
||||||
|
Depuis, ils ont attiré l'attention des cryptographes et de nombreuses constructions avancées reposent sur ces hypothèses, comme~\cite{Jou00,BBS04,BN06,GS08,LYJP14,LPQ17} pour les couplages et~\cite{GPV08,ABB10,BV11,GSW13,dPLNS17} pour les réseaux.
|
||||||
|
|
||||||
|
\subsection*{Cryptographie à base de couplages}
|
||||||
|
|
||||||
|
Un couplage est une application bilinéaire sur des groupes cycliques.
|
||||||
|
La propriété de bilinéarité
|
||||||
|
|
||||||
In this thesis, the proposed constructions rely on the assumed hardness of assumptions over pairing-friendly groups and lattices.
|
|
||||||
These two objects have widely been used in cryptography since the early 2000s~\cite{SOK00,Reg05}.
|
|
||||||
Even since, they attracted much attention from cryptographers, leading to multiple constructions in advanced cryptography (as in~\cite{Jou00,BBS04,BN06,GS08,LYJP14,LPQ17} for pairings, and~\cite{GPV08,ABB10,BV11,GSW13,dPLNS17} for lattices).
|
|
||||||
|
|
||||||
\subsection{Pairing-Based Cryptography}
|
\subsection{Pairing-Based Cryptography}
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user