Authentification d'objets à distance
Cette thèse est consacrée à la description et à l'étude de la sécurité de divers protocoles destinés à faire de l'authentification d'objets physiques à distance à base de comparaison de vecteurs binaires. L'objectif des protocoles proposés est de pouvoir réaliser une authentifica...
Main Author: | |
---|---|
Other Authors: | |
Language: | fr |
Published: |
2011
|
Subjects: | |
Online Access: | http://www.theses.fr/2011GRENM021/document |
id |
ndltd-theses.fr-2011GRENM021 |
---|---|
record_format |
oai_dc |
spelling |
ndltd-theses.fr-2011GRENM0212019-04-17T05:12:39Z Authentification d'objets à distance Remote object authentication protocols Courbe elliptique Cryptographie Récupération confidentielle de données Authentification sécurisée Morphométrie Elliptic curve Cryptography Private information retrieval Secure authentication Morphometric 510 Cette thèse est consacrée à la description et à l'étude de la sécurité de divers protocoles destinés à faire de l'authentification d'objets physiques à distance à base de comparaison de vecteurs binaires. L'objectif des protocoles proposés est de pouvoir réaliser une authentification en garantissant d'une part que les informations envoyées et reçues par le lecteur n'ont pas été manipulées par un adversaire extérieur et d'autre part sans révéler l'identité de l'objet testé à un tel adversaire, ou même, modulo certaines hypothèses raisonnables, aux composantes du système. Nous nous sommes fixés de plus comme objectif d'utiliser des méthodes de cryptographie sur courbe elliptique pour pouvoir profiter des bonnes propriétés de ces dernières, notamment une sécurité accrue par rapport à la taille des clefs utilisées. Nous présentons plusieurs protocoles atteignant l'objectif et établissons pour presque tous une preuve théorique de leur sécurité, grâce notamment à une nouvelle caractérisation d'une notion standard de sécurité. This thesis is dedicated to the description of several bitrsitring comparison based remote object authentication protocols and the study of their theoretical security. The proposed protocols are designed to carry out the authentication of a given object while simultaneously guaranteeing that the information sent and received by the server cannot be tampered with by outside adversaries and that the identity of the tested object remains hidden from outside and (certain) inside adversaries. Finally it has been our objective to use elliptic curve cryptography, taking advantage of its useful properties, notably a better security level to key-size ratio. We present several protocols reaching these objectives, establishing for almost each protocol a theoretical proof of security using a new characterization of a standard security notion. Electronic Thesis or Dissertation Text fr http://www.theses.fr/2011GRENM021/document Lancrenon, Jean 2011-06-22 Grenoble Gillard, Roland Roblot, Xavier-François |
collection |
NDLTD |
language |
fr |
sources |
NDLTD |
topic |
Courbe elliptique Cryptographie Récupération confidentielle de données Authentification sécurisée Morphométrie Elliptic curve Cryptography Private information retrieval Secure authentication Morphometric 510 |
spellingShingle |
Courbe elliptique Cryptographie Récupération confidentielle de données Authentification sécurisée Morphométrie Elliptic curve Cryptography Private information retrieval Secure authentication Morphometric 510 Lancrenon, Jean Authentification d'objets à distance |
description |
Cette thèse est consacrée à la description et à l'étude de la sécurité de divers protocoles destinés à faire de l'authentification d'objets physiques à distance à base de comparaison de vecteurs binaires. L'objectif des protocoles proposés est de pouvoir réaliser une authentification en garantissant d'une part que les informations envoyées et reçues par le lecteur n'ont pas été manipulées par un adversaire extérieur et d'autre part sans révéler l'identité de l'objet testé à un tel adversaire, ou même, modulo certaines hypothèses raisonnables, aux composantes du système. Nous nous sommes fixés de plus comme objectif d'utiliser des méthodes de cryptographie sur courbe elliptique pour pouvoir profiter des bonnes propriétés de ces dernières, notamment une sécurité accrue par rapport à la taille des clefs utilisées. Nous présentons plusieurs protocoles atteignant l'objectif et établissons pour presque tous une preuve théorique de leur sécurité, grâce notamment à une nouvelle caractérisation d'une notion standard de sécurité. === This thesis is dedicated to the description of several bitrsitring comparison based remote object authentication protocols and the study of their theoretical security. The proposed protocols are designed to carry out the authentication of a given object while simultaneously guaranteeing that the information sent and received by the server cannot be tampered with by outside adversaries and that the identity of the tested object remains hidden from outside and (certain) inside adversaries. Finally it has been our objective to use elliptic curve cryptography, taking advantage of its useful properties, notably a better security level to key-size ratio. We present several protocols reaching these objectives, establishing for almost each protocol a theoretical proof of security using a new characterization of a standard security notion. |
author2 |
Grenoble |
author_facet |
Grenoble Lancrenon, Jean |
author |
Lancrenon, Jean |
author_sort |
Lancrenon, Jean |
title |
Authentification d'objets à distance |
title_short |
Authentification d'objets à distance |
title_full |
Authentification d'objets à distance |
title_fullStr |
Authentification d'objets à distance |
title_full_unstemmed |
Authentification d'objets à distance |
title_sort |
authentification d'objets à distance |
publishDate |
2011 |
url |
http://www.theses.fr/2011GRENM021/document |
work_keys_str_mv |
AT lancrenonjean authentificationdobjetsadistance AT lancrenonjean remoteobjectauthenticationprotocols |
_version_ |
1719019170039857152 |