login
english version rss feed
Detailed view pastel-00006276, version 1
Protocoles pour Poignées de Main Secrètes
Les utilisateurs qui coopèrent sur des réseaux non fiables ont souvent besoin d'établir une confiance initiale; cette étape peut etre très délicate si elle implique l'échange d'informations sensibles, telles l'affiliation à une société secrète ou à des services de renseignement. Le mécanisme de la poignée de main secrète fournit une solution à ce problème. La poignée de main secrète est un protocole qui permet à deux utilisateurs de vérifier mutuellement des propriétés et, en cas de correspondance simultanée, de partager une clé pour sécuriser les communications. Le protocole assure qu'aucune entité malveillante n'apprenne quelque-chose en interagissant avec des utilisateurs légitimes ou en écoutant les échanges du protocole. Dans cette thèse, nous présentons plusieurs nouveaux protocoles visant à fournir de nouvelles fonctionnalités ou à fixer les lacunes des protocoles existants dans la littérature. Dans un premier temps, nous nous concentrons sur un nouveau concept de poignée de main secrète appelé vérification dynamique contrôlée, qui généralise les autres variantes du protocole. Nous étudions ensuite le problème de la révocation des titres pour la poignée de main secrète, en présentant une approche grâce à laquelle nous pouvons obtenir la révocation pour chacune des différentes variantes du protocole connues dans la littérature. En outre, nous étudions deux protocoles de poignées de main secrète décentralisés: l'un où un certain nombre d'entités distinctes peut gérer le protocole, et l'autre où le système est auto-géré par ses utilisateurs. Enfin, nous étudions deux cas d'utilisation de ce protocole, le premier impliquant des réseaux sociaux en ligne et le second couvrant la gestion d'une chaîne d'approvisionnement.

2010-06-29
Sciences et technologies de l'information et de la communication
Télécom ParisTech
protocoles – sécurité – cryptographiques
http://ale.sopit.net/pdf/thesis.pdf
Secret Handshake Protocols
Parties cooperating in hostile networked environments often need to establish an initial trust. Trust establishment can be very delicate when it involves the exchange of sensitive information, such as affiliation to a secret society or to an intelligence agency. The mechanism of Secret Handshakes tackles this problem, providing a solution for secure initial exchange between mistrusting principals. A Secret Handshake is a protocol that allows two users to mutually verify one another's properties, and in case of simultaneous matching, to share a key used to secure subsequent communications. The protocol assures that an outsider, or an illegitimate group member, does not learn anything by interacting with a legitimate user or by eavesdropping on protocol exchanges. In this thesis, we present several novel protocols, aimed at providing new features or at fixing shortcomings of existing protocols in the literature. At first, we focus on a new concept of Secret Handshake, called Dynamic Controlled Matching, generalizing other Secret Handshake variants. We then address the challenging task of revocation in Secret Handshakes, presenting an approach through which we can achieve revocation for each of the different variants of Secret Handshakes known in the literature. Furthermore, we study two decentralized Secret Handshake protocols, one where a number of separate mistrusting entities can federate to create a Secret Handshake scheme and another one where the scheme is self-managed by its users. Finally we investigate two use-cases for Secret Handshake protocols, the first involving online social networks and the second addressing supply chain management.
Attached file list to this document: 
PDF
these_Sorniotti.pdf(2.7 MB)
all articles on CCSd database...