Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés

Julien Lolive 1, 2, 3
2 CIDRE - Confidentialité, Intégrité, Disponibilité et Répartition
CentraleSupélec, Inria Rennes – Bretagne Atlantique , IRISA-D1 - SYSTÈMES LARGE ÉCHELLE
3 Lab-STICC_TB_CID_SFIIS
Lab-STICC - Laboratoire des sciences et techniques de l'information, de la communication et de la connaissance
Résumé : Depuis la démocratisation d’Internet, la diffusion de contenus numériques protégés par des droits d’auteur (films, photos, ...) s’est accrue de manière importante, en particulier avec les réseaux pair-à-pair qui permettent de partager facilement des contenus. D’un côté, cette situation pose problème aux ayants droit de ces contenus qui veulent contrôler leur diffusion et dissuader les potentiels contrevenants. De l’autre côté, le traçage constant et généralisé des utilisateurs par des entreprises ou des gouvernements conduit ces utilisateurs à devenir méfiants et provoque une crise de confiance. L’objectif principal de cette thèse est de pouvoir tracer les utilisateurs malveillants ayant redistribué un contenu illégalement tout en préservant la vie privée des utilisateurs honnêtes. Pour atteindre cet objectif, nous avons conçu un protocole de personnalisation de contenus anonyme qui modifie un contenu avant sa diffusion avec une empreinte unique, tout en garantissant aux utilisateurs honnêtes que leur vie privée est protégée. Cette empreinte permet de tracer des traîtres ayant rediffusé illégalement un contenu et provient d’un code anti-collusion permettant de tracer les traîtres en cas de collusion. Plus précisément, ce protocole est le premier de la littérature à fournir des propriétés fortes de sécurité et de respect de la vie privée se basant sur les codes anti-collusion de Tardos. Les propriétés atteintes par ce protocole sont : traçage de traîtres, anti-framing, anonymat révocable, non-chaînabilité des acheteurs et des contenus distribués. Ce protocole combine différentes briques de constructions telles que le transfert équivoque, les signatures de groupe et un canal de communication anonyme. Il est le premier de la littérature à allier des propriétés fortes d’anonymat avec la performance des codes anti-collusion de Tardos.
Type de document :
Thèse
Cryptographie et sécurité [cs.CR]. Télécom Bretagne, 2016. Français. 〈NNT : 2016TELB0400〉
Liste complète des métadonnées

Littérature citée [113 références]  Voir  Masquer  Télécharger

https://hal.inria.fr/tel-01355495
Contributeur : Christophe Bidan <>
Soumis le : mardi 23 août 2016 - 14:35:23
Dernière modification le : mardi 16 janvier 2018 - 15:54:26
Document(s) archivé(s) le : jeudi 24 novembre 2016 - 12:52:09

Fichier

Identifiants

  • HAL Id : tel-01355495, version 1

Citation

Julien Lolive. Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés. Cryptographie et sécurité [cs.CR]. Télécom Bretagne, 2016. Français. 〈NNT : 2016TELB0400〉. 〈tel-01355495〉

Partager

Métriques

Consultations de la notice

743

Téléchargements de fichiers

474