Le chiffrement basé sur l’identité : IBE, propositions et mise en œuvre

DSpace/Manakin Repository

Aide Aide Aide

Nos fils RSS

Toubkal : Le Catalogue National des Thèses et Mémoires

Le chiffrement basé sur l’identité : IBE, propositions et mise en œuvre

Show full item record


Title: Le chiffrement basé sur l’identité : IBE, propositions et mise en œuvre
Author: Aouinatou, Rkia
Abstract: C’est dans les années 1980 où ont brillé les premiers rayons du chiffrement basé sur l’identité (IBE), permettant d’écarter le besoin du service d’assurance pour sécuriser la clé, utilisée par le standard PKI. Le point fort de l’IBE est que la clé publique est sous forme d’identité, bien souvent, ce point offre une flexibilité au bâti des communications sécurisées, couronnées par l’envahissement de l’IBE du domaine réseau, social network et carte à puce. Divers challenges sont posés devant la réussite du chiffrement basé sur l’identité, on cite : résoudre le problème de Kew Escrow; permettre l’IBE de rendre les mêmes services tel que la PKI. On note dans ce cadre sa réfute contre les schémas classiques, exemple de RSA; enrichir son corps ; le conserver contre les attaques physiques ; puis sa mise en œuvre. Les travaux de recherche essentiels que nous avons réalisé dans le corps de cette thèse mettent l’accent sur : • Dans le chapitre 2, on relie l’IBE avec le RSA, on expose en ce sens trois versions, les deux premières développent l’idée de Boneh et al lors d’un projet de DAPRA, qui sont basées sur la technique des SEM alors que la troisième est totalement nouvelle dans la littérature, elle conserve le RSA classique. • Le chapitre 3 est réservé à l’exploitation de nouveaux schémas avec couplages, notre innovation dans ce cadre se traduit en trois schémas : deux (un IBE et l’autre HIBE, nommés respectivement : nouveau IBE schéma et nouveau HIBE schéma) sous le modèle sélective ID et un troisième dans le modèle des Randoms Oracles, appelé quatrième schéma de l’IBE • Le chapitre 4 exploite dans un premier temps, une idée issue du protocole de Diffie-Hellman qui permet de résoudre le Key Escrow ainsi que le DoD, dans le deuxième, il expose des méthodes pour réussir et puis défendre l’attaques DPA, une autre idée consiste de prohiber la réussite d’une attaque DFA et cela quelque soit le degré de plongement pair • Dans le chapitre 5 on traite la mise en œuvre de l’IBE, on commence par présenter en détail l’implémentation du quatrième schéma de l’IBE et puis mentionner par des résultats concrets une comparaison entre BB1 et le nouveau IBE schéma, utilisant les courbes de Barreto Naehrig.
Date: 2015-02-07

Files in this item

Files Size Format View

There are no files associated with this item.

This item appears in the following Collection(s)

Show full item record

Search DSpace


Advanced Search

Browse

My Account