Cryptography with Spacetime Constraints - Inria - Institut national de recherche en sciences et technologies du numérique Accéder directement au contenu
Thèse Année : 2017

Cryptography with Spacetime Constraints

Cryptographie avec des contraintes spatio-temporelles

Résumé

In this thesis we have studied how to exploit relativistic constraints such as the non-superluminal signalling principle to design secure cryptographic primitives like position-verification and bit com- mitment. According to non-superluminal signalling principle, no physical carrier of information can travel faster than the speed of light. This put a constraint on the communication time between two distant stations. This delay in transferring information can be used for cryptography. For example, by computing the roundtrip communication time one can get an upper bound on the distance between two spatially separated agents. Beside this, one can consider the delay in information transfer as a temporal non-communication constraint. In multi-party cryptography, many cryptographic primi- tives like bit-commitment, oblivious transfer can be implemented with perfect secrecy under such non-communication assumption between the agents. In the first part of this thesis we will study how non-signalling constraints can be used to verify securely the position of an agent. Here, we will discuss about a strategy which can attack any position verification scheme. Then we will discuss about a new position verification scheme which is practical for the honest parties and immune against ours attack strategy. In the next part of this thesis we are going to discuss about the nonlocal games. Such games are relevant for studying the relativistic bit commitment protocols. We have established an upper bound on the classical value of such family of games. The last part of this thesis discusses about two relativistic bit commitment protocols and their security against classical adversaries. Though both of the protocols are practical for implementation but the first one is not robust against losses. The second protocol is designed to be robust against the presence of losses in the channel. We have exploited the upper bound on the nonlocal games for the security analysis of both of these protocols. We conclude this thesis by giving a brief summary of the content of each chapter and mentioning interesting open problems. These open problems can be very useful for better understanding of the role of spacetime constraints such as non-superluminal signalling in designing perfectly secure cryptographic primitives.
Dans cette thèse, nous étudions comment exploiter des contraintes spatio-temporelles, notamment le principe d’impossibilité de transmission supraluminique, dans le but de créer des primitives cryptographiques sûres, par exemple la vérification de position ou la “mise en gage de bit” (bit commitment). D’après le principe d’impossibilité de transmission supraluminique, aucun vecteur physique d’information ne peut voyager plus vite que la vitesse de la lumière. Ce principe entraîne une contrainte sur le temps de communication entre deux points éloignés. Ce délai dans le transfert d’information peut être utilisé en cryptographie. Par exemple, en calculant le “round-trip time” d’une communication, il est possible d’obtenir une borne supérieure sur la distance entre deux personnes. De plus, le délai d’un transfert d’information peut être utilisé comme une contrainte temporelle inter-disant la communication. En cryptographie multi-agents, il est connu que l’hypothèse de non-communication entre les agents permet de réaliser de manière sécurisée de nombreuses primitives comme la “mise en gage de bit” et le “tranfert inconscient” (oblivious transfer), et l’un des buts de cette thèse est de comprendre `a quel point les contraintes spatio- temporelles peuvent être exploitées pour simuler des scénarios de non-communication. Dans la première partie de cette thèse nous étudions comment utiliser une contrainte de non-communication pour essayer de vériifier la position d’une personne. En fait, cet objectif ne peut pas être atteint parfaitement car une coalition d’adversaires peut toujours simuler la position d’une personne. De telles attaques existent de manière gé nérale contre tout protocole de vérification de position, mais ont un coût très elevé. Dans un premier temps, nous nous intéressons `a une famille de stratégies qui sont efficaces contre de nombreux protocoles de vérification faciles à implementer pour les joueurs honnêtes. Puis nous introduisons un nouveau schéma de vérification de position facile à implémenter mais pour lequel la stratégie d’attaque précédente échoue. La deuxième partie de cette thèse est une étude des jeux non-locaux. Ces jeux sont pertinents pour étudier les protocoles de “mise en gage de bit” relativistes. Nous obtenons notamment une borne supérieure sur la valeur classique d’une certaine famille de jeux non-locaux, qui généralisent le jeu CHSH. Dans la dernière partie, nous nous penchons sur deux exemples de protocoles de “mise en gage de bit” relativistes afin d’en étudier la sécurité contre des adversaires classiques. La preuve de sécurité exploite les bornes obtenues sur la valeur classique des jeux considérés dans la deuxième partie. Le premier protocole est facilement impĺementable mais n’est pas robuste contre des pertes, ce qui le rend peu pertinent pour des implementations pratiques. Afin de palier ce problème, nous développons un nouveau protocole qui fonctionne même quand il est impĺementé sur un réseau de télécommunication imparfait. Pour conclure cette thèse, nous donnons un bref résumé du contenu de chacun des chapitres et mentionnons quelques problèmes ouverts intéréssants. Ces problèmes ouverts peuvent être très utiles pour comprendre le rôle de contraintes spatio-temporelles, par exemple de l’impossibilité de transmission supraluminique, dans la conception de primitives cryptographiques parfaitement sûres.
Fichier principal
Vignette du fichier
Thesis_Kaushik.pdf (1.77 Mo) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)
Loading...

Dates et versions

tel-01637818 , version 1 (18-11-2017)
tel-01637818 , version 2 (08-02-2018)

Identifiants

  • HAL Id : tel-01637818 , version 1

Citer

Kaushik Chakraborty. Cryptography with Spacetime Constraints. Computer Science [cs]. Université Pierre et Marie Curie - Paris VI, 2017. English. ⟨NNT : ⟩. ⟨tel-01637818v1⟩
357 Consultations
427 Téléchargements

Partager

Gmail Facebook X LinkedIn More