Cryptographic tools for content protection and user privacy
Outils cryptographiques pour la protection des contenus et de la vie privée des utilisateurs
Résumé
Privacy is, nowadays, inseparable from modern technology. This is the context in which
the present thesis proposes new cryptographic tools to meet current challenges.
Firstly, I will consider zero-knowledge proofs of knowledge, which allow in particular to reach
the anonymity property. More precisely, I will propose a new range proof system and next give
the rst comparison between all existing solutions to this problem. Then, I will describe a new
method to verify a set of\Groth-Saha" proofs, which signicantly decreases the verication time
for such proofs.
In a second part, I will consider sanitizable signatures which allow, under some conditions,
to manipulate (we say \sanitize") a signed message while keeping a valid signature of the initial
signer. I will rst propose a new scheme in the classical case. Next, I will introduce several
extensions which enable the signer to obtain better control of the modications done by the
\sanitizer". In particular, I will propose a new security model taking into account these extensions
and give dierent schemes achieving those new properties.
Finally, I will present dierent applications of the above cryptographic tools that enhance
customer privacy. In particular, I will consider the questions of subscription, use and billing of
services and also address the issue of managing protected content in a hierarchical group.
Les problématiques de respect de la vie privée sont aujourd'hui au coeur des technologies modernes. Cette thèse s'intéresse aux outils cryptographiques utilisés pour répondre à ces "nouvelles" questions.
Je m'intéresserai d'abord aux preuves de connaissances permettant l'anonymat des usagers. Je proposerai ainsi une nouvelle solution de preuve qu'un secret appartient à un intervalle et je décrirai une nouvelle méthode pour vérifier efficacement un ensemble de preuves "Groth-Sahaï".
Je m'intéresserai ensuite aux signatures caméléons qui permettent de manipuler un message signé, sans remettre en question la signature initiale. Je décrirai de nouvelles extensions qui assurent au signataire un certain contrôle sur ces manipulations.
Enfin je présenterai un ensemble d'applications qui s'attachent à améliorer le respect de la vie privée. J'aborderai la problématique d'abonnement, d'utilisation ou de facturation de services, ainsi que la protection de contenus dans un groupe hiérarchisé.
Loading...