Afficher la notice abrégée

dc.contributor.advisorZémor, Gilles
dc.contributor.authorJAMBERT, Amandine
dc.contributor.otherCanard, Sébastien
dc.contributor.otherGirault, Marc
dc.date2011-03-15
dc.date.accessioned2020-12-14T21:14:35Z
dc.date.available2020-12-14T21:14:35Z
dc.identifier.urihttp://ori-oai.u-bordeaux1.fr/pdf/2011/JAMBERT_AMANDINE_2011.pdf
dc.identifier.urihttps://oskar-bordeaux.fr/handle/20.500.12278/22299
dc.identifier.nnt2011BOR14234
dc.description.abstractLes problématiques de respect de la vie privée sont aujourd'hui indissociables des technologies modernes. Dans ce contexte, cette thèse s'intéresse plus particulièrement aux outils cryptographiques et à la façon de les utiliser pour répondre à ces nouvelles questions.Dans ce mémoire, je m'intéresserai tout d'abord aux preuves de connaissance sans divulgation qui permettent notamment d'obtenir la propriété d'anonymat pour les usagers de services de télécommunications. Je proposerai ainsi une nouvelle solution de preuve de connaissance d'un secret appartenant à un intervalle, ainsi que la première étude comparative des preuves existantes sur ce sujet. Je décrirai ensuite une nouvelle méthode permettant de vérifier efficacement un ensemble de preuves de type "Groth-Sahaï'', accélérant ainsi considérablement le travail du vérifieur pour de telles preuves. Dans un second temps, je m'intéresserai aux signatures caméléons. Celles-ci permettent de modifier, sous certaines conditions, un message signé. Ainsi, pour ces schémas, il est possible d'exhiber, à l'aide d'une trappe, une signature valide du signataire initial sur le message modifié. Je proposerai d'abord un nouveau schéma qui est à ce jour le plus efficace dans le modèle simple. Je m'intéresserai ensuite à certaines extensions de ce modèle qui ont pour vocation de donner au signataire les moyens de garder un certain contrôle sur les modifications faites a posteriori sur le message initial. Je décrirai ainsi à la fois le nouveau modèle de sécurité et les schémas associés prenant en compte ces nouvelles extensions. Enfin, je présenterai un ensemble d'applications se basant sur les briques cryptographiques introduites ci-dessus et qui permettent d'améliorer la protection de la vie privée des utilisateurs. J'aborderai tout particulièrement les problématiques d'abonnement, d'utilisation ou de facturation de services, ainsi que la gestion de contenus protégés dans un groupe hiérarchisé.
dc.description.abstractEnPrivacy is, nowadays, inseparable from modern technology. This is the context in which the present thesis proposes new cryptographic tools to meet current challenges.Firstly, I will consider zero-knowledge proofs of knowledge, which allow in particular to reach the anonymity property. More precisely, I will propose a new range proof system and next give the first comparison between all existing solutions to this problem. Then, I will describe a new method to verify a set of ``Groth-Sahaï'' proofs, which significantly decreases the verification time for such proofs.In a second part, I will consider sanitizable signatures which allow, under some conditions, to manipulate (we say ``sanitize'') a signed message while keeping a valid signature of the initial signer. I will first propose a new scheme in the classical case. Next, I will introduce several extensions which enable the signer to obtain better control of the modifications done by the ``sanitizer''. In particular, I will propose a new security model taking into account these extensions and give different schemes achieving those new properties.Finally, I will present different applications of the above cryptographic tools that enhance customer privacy. In particular, I will consider the questions of subscription, use and billing of services and also address the issue of managing protected content in a hierarchical group.
dc.language.isofr
dc.subjectCryptographie à clé publique
dc.subjectRespect de la Vie privée
dc.subjectSignatures Caméléons
dc.subjectPreuves de Connaissances
dc.subject.enSanitizable Signatures
dc.subject.enPrivacy
dc.subject.enPublic Key Cryptography
dc.subject.enProof of Knowledge
dc.titleOutils cryptographiques pour la protection des contenus et de la vie privée des utilisateurs
dc.typeThèses de doctorat
dc.contributor.jurypresidentEnge, Andreas
bordeaux.hal.laboratoriesThèses de l'Université de Bordeaux avant 2014*
bordeaux.hal.laboratoriesInstitut de mathématiques de Bordeaux
bordeaux.institutionUniversité de Bordeaux
bordeaux.institutionBordeaux INP
bordeaux.institutionCNRS
bordeaux.type.institutionBordeaux 1
bordeaux.thesis.disciplineInformatique
bordeaux.ecole.doctoraleÉcole doctorale de mathématiques et informatique (Talence, Gironde)
star.origin.linkhttps://www.theses.fr/2011BOR14234
dc.contributor.rapporteurPereira, Olivier
dc.contributor.rapporteurPointcheval, David
bordeaux.COinSctx_ver=Z39.88-2004&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.title=Outils%20cryptographiques%20pour%20la%20protection%20des%20contenus%20et%20de%20la%20vie%20priv%C3%A9e%20des%20utilisateurs&rft.atitle=Outils%20cryptographiques%20pour%20la%20protection%20des%20contenus%20et%20de%20la%20vie%20priv%C3%A9e%20des%20utilisateurs&rft.au=JAMBERT,%20Amandine&rft.genre=unknown


Fichier(s) constituant ce document

FichiersTailleFormatVue

Il n'y a pas de fichiers associés à ce document.

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée