Titre : |
Utilisation des signatures de groupe sur les réseaux sociaux |
Type de document : |
texte imprimé |
Auteurs : |
Smaane, Imad Edine, Auteur ; Kharchi ,Samia, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2018 |
Importance : |
1 vol (67 f .) |
Format : |
29 cm |
Langues : |
Français (fre) Langues originales : Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
La cryptographie a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Elle consiste en l’étude des moyens de protection des informations, ainsi qu’en l’analyse de leur sécurité, en fournissant des garanties d’intégrité, d’authenticité et de confidentialité.
Les nombreux protocoles impliquant plusieurs utilisateurs sont en passe de devenir un enjeu critique pour la cryptographie, étant donné le développement considérable des réseaux de communication grand public tels que l’Internet. De fait, la cryptologie doit proposer des protocoles algorithmiquement efficaces et tenant compte de la diversité des scénarios de groupe possibles. Ces protocoles doivent permettre de protéger les communications mais aussi la vie privée des individus (via les mécanismes d’anonymat), et ce, face à des menaces spécifiques comme la corruption ou la coalition des autres utilisateurs du réseau.
Dans ce mémoire, nous présentons quelques primitives cryptographiques pour aborder le concept de signature anonyme qui combine élégamment les notions d’authenticité et d’anonymat, par la suite nous présentons les différents types des signatures anonymes. Dans le cas des signatures de groupe, une telle signature permet à un individu de signer des documents de façon anonyme vis-à -vis d’un groupe de personnes, où ce groupe est géré par un manager et assisté par une autorité, nous présentons les différents schémas de signatures de groupe avec une comparaison entre les schémas usuels pour adapter ces schémas a l’utilisation dans les réseau sociaux. |
Note de contenu : |
Sommaire
Chapitre 1 : Primitive Cryptographie ............................................................................. 13
1. Introduction ................................................................................................................... 13
2. Cryptologie.................................................................................................................... 13
2.1. Cryptographie ................................................................................................................ 14
2.2 La Cryptanalyse .................................................................................................... 14
2.2.2 Types d’attaques ................................................................................................... 15
2.3. Chiffrement ................................................................................................................... 16
2.4. Cryptanalyse .................................................................................................................. 17
2.5. Les avantages et inconvénients de la cryptographie à clé publique comparé à la cryptographie à clé privée ..................................................................................................... 18
2.6. Schéma de chiffrement hybride ...................................................................................... 19
2.7 Chiffrement RSA .................................................................................................. 19
2.7.1 L'algorithme de chiffrement .................................................................................. 20
2.8 Hachage................................................................................................................. 20
3. Signature Numérique ........................................................................................................ 21
3.1 Définition .............................................................................................................. 22
3.2 Signature RSA ...................................................................................................... 22
3.3 Quelques Primitives .............................................................................................. 23
3.3.1 RSA Fort (Strong RSA) ........................................................................................ 23
3.3.2 L’hypothèse de Diffie Hillman Décisionnel (DDH) ............................................. 23
3.3.3. Chiffrement El Gamal [3] ..................................................................................... 24
3.3.4 Oracle Aléatoire [4] .............................................................................................. 24
3..5 ZKPK (Zero Knowledge and Proofs of Knowledge ) .......................................... 25
4. Conclusion .................................................................................................................... 25
Chapitre 2 : Signature Anonyme .................................................................................... 13
1. Introduction ................................................................................................................... 27
2. Notion d’anonymat ........................................................................................................ 27
3. Les types de Signatures.................................................................................................. 28
3.1 Signatures de groupe ............................................................................................. 28
3.1.1 Définition ....................................................................................................... 28
3.1.2 Domaine......................................................................................................... 28
3.1.3 Schémas ......................................................................................................... 28
3.1.4 Sécurité .......................................................................................................... 29
3.1.5 Construction................................................................................................... 29
3.1.6 Algorithme de signature de groupe ............................................................... 30
3.1.7 Modèle de signature de groupes .................................................................... 30
3.2. Signatures aveugles ....................................................................................................... 32
3.2.1 Définition .............................................................................................................. 33
3.2.2 Domaine ................................................................................................................ 33
3.2.3 Construction .......................................................................................................... 34
3.2.4 Modèle de signature aveugle ......................................................................... 35
3.3 Signatures d’anneau .............................................................................................. 37
3.3.1 Définition ....................................................................................................... 37
3.3.2 Construction................................................................................................... 38
3.3.3 Modèle de signature d’anneau ....................................................................... 39
4. Conclusion .................................................................................................................... 40
1. Chapitre 3 : Intégration des schémas de signature de groupe dans les réseaux sociaux .... 13
1. Introduction ................................................................................................................... 42
2. Création du groupe ........................................................................................................ 43
3. Schémas existants .......................................................................................................... 43
4. Schémas choisis ............................................................................................................. 45
4.1 Schéma de Camenisch et Stadler, Crypto 97 [38] ................................................ 45
4.1.1 Paramètres et hypothèse de sécurité .............................................................. 46
4.1.2 Génération de clés KG ................................................................................... 46
4.1.3 Protocole d’enregistrement R ........................................................................ 47
4.1.4 Algorithme de signature S ............................................................................. 48
4.1.5 Algorithme de vérification V ......................................................................... 48
4.1.6 Algorithme d’ouverture Ω ............................................................................. 48
4.2 Schéma de Camenisch et Michels, Asiacrypt 98 [41] .......................................... 49
4.2.1 Génération de clés KG ................................................................................... 49
4.2.2 Protocole d’enregistrement R ........................................................................ 50
4.2.3 Algorithme de signature S ............................................................................. 51
4.2.4 Algorithme de vérification V ......................................................................... 51
4.2.5 Algorithme d’ouverture Ω ............................................................................. 52
4.3 Schéma d’Ateniese et al, Crypto 2000 [42] ................................................... 52
4.3.1 Génération de Clés KG .................................................................................. 52
4.3.2 Protocole d’enregistrement R ........................................................................ 53
4.3.3 Algorithme de signature S ............................................................................. 54
4.3.4 Algorithme de vérification V ......................................................................... 55
4.3.5 Algorithme d’ouverture Ω ............................................................................. 55
5. Comparaison des schémas étudiés .................................................................................. 56
5.2 Efficacité ............................................................................................................... 56
5.2 Sécurité ................................................................................................................. 56
6. Intégration du schéma au groupe .................................................................................... 59
7. Conclusion .................................................................................................................... 60 |
Côte titre : |
MAI/0232 |
En ligne : |
https://drive.google.com/file/d/1NYXPmNkNu-wU3d55Y2lGZjNQF_68oglt/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Utilisation des signatures de groupe sur les réseaux sociaux [texte imprimé] / Smaane, Imad Edine, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (67 f .) ; 29 cm. Langues : Français ( fre) Langues originales : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
La cryptographie a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Elle consiste en l’étude des moyens de protection des informations, ainsi qu’en l’analyse de leur sécurité, en fournissant des garanties d’intégrité, d’authenticité et de confidentialité.
Les nombreux protocoles impliquant plusieurs utilisateurs sont en passe de devenir un enjeu critique pour la cryptographie, étant donné le développement considérable des réseaux de communication grand public tels que l’Internet. De fait, la cryptologie doit proposer des protocoles algorithmiquement efficaces et tenant compte de la diversité des scénarios de groupe possibles. Ces protocoles doivent permettre de protéger les communications mais aussi la vie privée des individus (via les mécanismes d’anonymat), et ce, face à des menaces spécifiques comme la corruption ou la coalition des autres utilisateurs du réseau.
Dans ce mémoire, nous présentons quelques primitives cryptographiques pour aborder le concept de signature anonyme qui combine élégamment les notions d’authenticité et d’anonymat, par la suite nous présentons les différents types des signatures anonymes. Dans le cas des signatures de groupe, une telle signature permet à un individu de signer des documents de façon anonyme vis-à -vis d’un groupe de personnes, où ce groupe est géré par un manager et assisté par une autorité, nous présentons les différents schémas de signatures de groupe avec une comparaison entre les schémas usuels pour adapter ces schémas a l’utilisation dans les réseau sociaux. |
Note de contenu : |
Sommaire
Chapitre 1 : Primitive Cryptographie ............................................................................. 13
1. Introduction ................................................................................................................... 13
2. Cryptologie.................................................................................................................... 13
2.1. Cryptographie ................................................................................................................ 14
2.2 La Cryptanalyse .................................................................................................... 14
2.2.2 Types d’attaques ................................................................................................... 15
2.3. Chiffrement ................................................................................................................... 16
2.4. Cryptanalyse .................................................................................................................. 17
2.5. Les avantages et inconvénients de la cryptographie à clé publique comparé à la cryptographie à clé privée ..................................................................................................... 18
2.6. Schéma de chiffrement hybride ...................................................................................... 19
2.7 Chiffrement RSA .................................................................................................. 19
2.7.1 L'algorithme de chiffrement .................................................................................. 20
2.8 Hachage................................................................................................................. 20
3. Signature Numérique ........................................................................................................ 21
3.1 Définition .............................................................................................................. 22
3.2 Signature RSA ...................................................................................................... 22
3.3 Quelques Primitives .............................................................................................. 23
3.3.1 RSA Fort (Strong RSA) ........................................................................................ 23
3.3.2 L’hypothèse de Diffie Hillman Décisionnel (DDH) ............................................. 23
3.3.3. Chiffrement El Gamal [3] ..................................................................................... 24
3.3.4 Oracle Aléatoire [4] .............................................................................................. 24
3..5 ZKPK (Zero Knowledge and Proofs of Knowledge ) .......................................... 25
4. Conclusion .................................................................................................................... 25
Chapitre 2 : Signature Anonyme .................................................................................... 13
1. Introduction ................................................................................................................... 27
2. Notion d’anonymat ........................................................................................................ 27
3. Les types de Signatures.................................................................................................. 28
3.1 Signatures de groupe ............................................................................................. 28
3.1.1 Définition ....................................................................................................... 28
3.1.2 Domaine......................................................................................................... 28
3.1.3 Schémas ......................................................................................................... 28
3.1.4 Sécurité .......................................................................................................... 29
3.1.5 Construction................................................................................................... 29
3.1.6 Algorithme de signature de groupe ............................................................... 30
3.1.7 Modèle de signature de groupes .................................................................... 30
3.2. Signatures aveugles ....................................................................................................... 32
3.2.1 Définition .............................................................................................................. 33
3.2.2 Domaine ................................................................................................................ 33
3.2.3 Construction .......................................................................................................... 34
3.2.4 Modèle de signature aveugle ......................................................................... 35
3.3 Signatures d’anneau .............................................................................................. 37
3.3.1 Définition ....................................................................................................... 37
3.3.2 Construction................................................................................................... 38
3.3.3 Modèle de signature d’anneau ....................................................................... 39
4. Conclusion .................................................................................................................... 40
1. Chapitre 3 : Intégration des schémas de signature de groupe dans les réseaux sociaux .... 13
1. Introduction ................................................................................................................... 42
2. Création du groupe ........................................................................................................ 43
3. Schémas existants .......................................................................................................... 43
4. Schémas choisis ............................................................................................................. 45
4.1 Schéma de Camenisch et Stadler, Crypto 97 [38] ................................................ 45
4.1.1 Paramètres et hypothèse de sécurité .............................................................. 46
4.1.2 Génération de clés KG ................................................................................... 46
4.1.3 Protocole d’enregistrement R ........................................................................ 47
4.1.4 Algorithme de signature S ............................................................................. 48
4.1.5 Algorithme de vérification V ......................................................................... 48
4.1.6 Algorithme d’ouverture Ω ............................................................................. 48
4.2 Schéma de Camenisch et Michels, Asiacrypt 98 [41] .......................................... 49
4.2.1 Génération de clés KG ................................................................................... 49
4.2.2 Protocole d’enregistrement R ........................................................................ 50
4.2.3 Algorithme de signature S ............................................................................. 51
4.2.4 Algorithme de vérification V ......................................................................... 51
4.2.5 Algorithme d’ouverture Ω ............................................................................. 52
4.3 Schéma d’Ateniese et al, Crypto 2000 [42] ................................................... 52
4.3.1 Génération de Clés KG .................................................................................. 52
4.3.2 Protocole d’enregistrement R ........................................................................ 53
4.3.3 Algorithme de signature S ............................................................................. 54
4.3.4 Algorithme de vérification V ......................................................................... 55
4.3.5 Algorithme d’ouverture Ω ............................................................................. 55
5. Comparaison des schémas étudiés .................................................................................. 56
5.2 Efficacité ............................................................................................................... 56
5.2 Sécurité ................................................................................................................. 56
6. Intégration du schéma au groupe .................................................................................... 59
7. Conclusion .................................................................................................................... 60 |
Côte titre : |
MAI/0232 |
En ligne : |
https://drive.google.com/file/d/1NYXPmNkNu-wU3d55Y2lGZjNQF_68oglt/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|