Protocoles d'établissement de confiance pour objets communicants

Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, les protocoles de sécurité doivent répondre à de nouveaux besoins. Dans ce travail nous étudions comment une relation de confiance peut être établie entre des entités qui ne se connaissent pas...

Full description

Bibliographic Details
Main Author: Bussard, Laurent
Published: Télécom ParisTech 2004
Subjects:
Online Access:http://pastel.archives-ouvertes.fr/pastel-00000879
http://pastel.archives-ouvertes.fr/docs/00/49/97/93/PDF/theseLaurentBussard.pdf
id ndltd-CCSD-oai-pastel.archives-ouvertes.fr-pastel-00000879
record_format oai_dc
spelling ndltd-CCSD-oai-pastel.archives-ouvertes.fr-pastel-000008792013-01-07T17:41:22Z http://pastel.archives-ouvertes.fr/pastel-00000879 http://pastel.archives-ouvertes.fr/docs/00/49/97/93/PDF/theseLaurentBussard.pdf Protocoles d'établissement de confiance pour objets communicants Bussard, Laurent Informatique diffuse Sécurité informatique Contrôle d'accès Preuves de connaissance Protection de la vie privée Proximité Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, les protocoles de sécurité doivent répondre à de nouveaux besoins. Dans ce travail nous étudions comment une relation de confiance peut être établie entre des entités qui ne se connaissent pas a priori. Nous proposons des protocoles de sécurité permettant à une entité de garder un historique de ses interactions: après chaque interaction, une preuve est délivrée par exemple sous la forme d'une recommandation ou d'une preuve d'interaction. Chaque preuve concernant une entité est stockée par celle-ci dans son historique. Les preuves peuvent être sélectivement démontrées, lorsqu'il est nécessaire de dévoiler une partie de son historique pour établir une relation de confiance. Prouver son historique à différentes entités révèle en général trop d'information et des mécanismes pour protéger la vie privée des utilisateurs sont nécessaires. Dans ce but, nous proposons un mécanisme de certificat non traçable qui empêche de faire le lien entre plusieurs preuves et qui protège l'anonymat des utilisateurs. Ce schéma est une extension des signatures de groupe où le signataire n'est plus un membre anonyme d'un groupe mais le détenteur d'un historique. Un autre besoin récurrent de l'informatique diffuse est la création d'un lien entre les entités virtuelles et le monde physique qui les entoure. Dans ce but, nous proposons les preuves de proximité qui combinent une mesure de distance et de la cryptographie dans le but de vérifier la proximité d'une entité connaissant un secret, par exemple une clé privée. Ce mécanisme peut être utilisé durant une interaction pour obtenir une preuve de cette interaction ou une preuve de localisation. Finalement, nous combinons ces deux mécanismes pour définir une architecture dédiée à l'établissement de confiance basé sur un historique. Ce schéma nous permet de confirmer la thèse qu'il est possible d'établir une relation de confiance en protégeant sa vie privée. Les résultats d'une première implémentation sont également discutés. 2004-10 PhD thesis Télécom ParisTech
collection NDLTD
sources NDLTD
topic Informatique diffuse
Sécurité informatique
Contrôle d'accès
Preuves de connaissance
Protection de la vie privée
Proximité
spellingShingle Informatique diffuse
Sécurité informatique
Contrôle d'accès
Preuves de connaissance
Protection de la vie privée
Proximité
Bussard, Laurent
Protocoles d'établissement de confiance pour objets communicants
description Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, les protocoles de sécurité doivent répondre à de nouveaux besoins. Dans ce travail nous étudions comment une relation de confiance peut être établie entre des entités qui ne se connaissent pas a priori. Nous proposons des protocoles de sécurité permettant à une entité de garder un historique de ses interactions: après chaque interaction, une preuve est délivrée par exemple sous la forme d'une recommandation ou d'une preuve d'interaction. Chaque preuve concernant une entité est stockée par celle-ci dans son historique. Les preuves peuvent être sélectivement démontrées, lorsqu'il est nécessaire de dévoiler une partie de son historique pour établir une relation de confiance. Prouver son historique à différentes entités révèle en général trop d'information et des mécanismes pour protéger la vie privée des utilisateurs sont nécessaires. Dans ce but, nous proposons un mécanisme de certificat non traçable qui empêche de faire le lien entre plusieurs preuves et qui protège l'anonymat des utilisateurs. Ce schéma est une extension des signatures de groupe où le signataire n'est plus un membre anonyme d'un groupe mais le détenteur d'un historique. Un autre besoin récurrent de l'informatique diffuse est la création d'un lien entre les entités virtuelles et le monde physique qui les entoure. Dans ce but, nous proposons les preuves de proximité qui combinent une mesure de distance et de la cryptographie dans le but de vérifier la proximité d'une entité connaissant un secret, par exemple une clé privée. Ce mécanisme peut être utilisé durant une interaction pour obtenir une preuve de cette interaction ou une preuve de localisation. Finalement, nous combinons ces deux mécanismes pour définir une architecture dédiée à l'établissement de confiance basé sur un historique. Ce schéma nous permet de confirmer la thèse qu'il est possible d'établir une relation de confiance en protégeant sa vie privée. Les résultats d'une première implémentation sont également discutés.
author Bussard, Laurent
author_facet Bussard, Laurent
author_sort Bussard, Laurent
title Protocoles d'établissement de confiance pour objets communicants
title_short Protocoles d'établissement de confiance pour objets communicants
title_full Protocoles d'établissement de confiance pour objets communicants
title_fullStr Protocoles d'établissement de confiance pour objets communicants
title_full_unstemmed Protocoles d'établissement de confiance pour objets communicants
title_sort protocoles d'établissement de confiance pour objets communicants
publisher Télécom ParisTech
publishDate 2004
url http://pastel.archives-ouvertes.fr/pastel-00000879
http://pastel.archives-ouvertes.fr/docs/00/49/97/93/PDF/theseLaurentBussard.pdf
work_keys_str_mv AT bussardlaurent protocolesdetablissementdeconfiancepourobjetscommunicants
_version_ 1716396391662616576