Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés

Julien Lolive 1, 2, 3
1 Lab-STICC_TB_CID_SFIIS
Lab-STICC - Laboratoire des sciences et techniques de l'information, de la communication et de la connaissance
3 CIDRE - Confidentialité, Intégrité, Disponibilité et Répartition
CentraleSupélec, Inria Rennes – Bretagne Atlantique , IRISA-D1 - SYSTÈMES LARGE ÉCHELLE
Résumé : Depuis la démocratisation d'Internet, la diffusion de contenus numériques protégés par des droits d'auteur (films, photos, ...) s'est accrue de manière importante, en particulier avec les réseaux pairs-à-pair qui permettent de partager des contenus facilement. D'un côté, cette situation pose problème aux ayants droit de ces contenus qui veulent contrôler leur diffusion et dissuader les potentiels contrevenants. De l'autre côté, le traçage constant et généralisé des utilisateurs par des entreprises ou des gouvernements conduit ces utilisateurs à devenir méfiants et provoque une crise de confiance. L'objectif principal de cette thèse est de pouvoir tracer les utilisateurs malveillants ayant redistribué un contenu illégalement tout en préservant la vie privée des utilisateurs honnêtes. Pour atteindre cet objectif, nous avons conçu un protocole de personnalisation de contenus anonyme qui modifie un contenu avant sa diffusion avec une empreinte unique, tout en garantissant aux utilisateurs honnêtes que leur vie privée est protégée. Cette empreinte permet de tracer des traîtres ayant rediffusé illégalement un contenu et provient d'un code anti-collusion permettant de tracer les traîtres en cas de collusion. Plus précisément, ce protocole est le premier de la littérature à fournir des propriétés fortes de sécurité et de respect de la vie privée se basant sur les codes anti-collusion de Tardos. Les propriétés atteintes par ce protocole sont: traçage de traîtres, anti-framing, anonymat révocable, non-chaînabilité des acheteurs et des contenus distribués. Ce protocole combine différentes briques de constructions telles que le transfert équivoque, les signatures de groupe et un canal de communication anonyme. Il est le premier de la littérature à allier des propriétés fortes d'anonymat avec la performance des codes anti-collusion de Tardos.
Type de document :
Thèse
Cryptographie et sécurité [cs.CR]. Télécom Bretagne; Université de Rennes 1, 2016. Français. 〈NNT : 2016TELB0400〉
Liste complète des métadonnées

https://hal.archives-ouvertes.fr/tel-01404946
Contributeur : Bibliothèque Télécom Bretagne <>
Soumis le : mardi 29 novembre 2016 - 13:35:17
Dernière modification le : mardi 4 septembre 2018 - 16:13:57
Document(s) archivé(s) le : lundi 27 mars 2017 - 06:41:27

Fichier

2016telb0400_Lolive Julien.pdf
Fichiers produits par l'(les) auteur(s)

Identifiants

  • HAL Id : tel-01404946, version 1

Citation

Julien Lolive. Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés. Cryptographie et sécurité [cs.CR]. Télécom Bretagne; Université de Rennes 1, 2016. Français. 〈NNT : 2016TELB0400〉. 〈tel-01404946〉

Partager

Métriques

Consultations de la notice

850

Téléchargements de fichiers

435