Partage de secret : intégrité, performances et applications / par Guillaume Huysmans ; sous la direction de Sami Harari
Type de document : ThèseLangue : français.Pays : France.Éditeur : [S.l.] : [s.n.], 1998Description : 1 vol. (109 p.) ; 30 cmBibliographie : Bibliogr. f. 107-109.Sujet MSC : 94A62, Authentication and secret sharing, Information and communication, circuits -- Communication, information94A60, Cryptography, Information and communication, circuits -- Communication, information
94A17, Measures of information, entropy, Information and communication, circuits -- Communication, information
97A70, Theses and postdoctoral theses, Mathematics education - General, mathematics and educationNote de thèse: Thèse de doctorat, informatique et mathématiques, 1998, Aix-Marseille 2
Current location | Call number | Status | Date due | Barcode |
---|---|---|---|---|
CMI Salle S | Thèses HUY (Browse shelf) | Available | 00206-01 |
Bibliogr. f. 107-109
Thèse de doctorat informatique et mathématiques 1998 Aix-Marseille 2
Tout d'abord une étude approfondie des caractéristiques cryptographiques du schéma de Harari est effectuée, elle aboutit à une nouvelle description plus sûre et pouvant utiliser n'importe quel code MDS. Ensuite de nouveaux aspects de sécurité, non pris en compte par le concept initial, et plus particulièrement ceux liés aux diverses fraudes envisageables sont étudiés. Trois nouveaux schémas SPIT, SPV et SPVIT dans lesquels il est possible de vérifier l'intégrité des parts lors du partage ou en début de reconstitution sont présentés. SPV et SPVIT sont tous deux vérifiables inf(n−k−1, k−1)-tolérants et SPIT est à ce jour le meilleur schéma parfait permettant d'identifier les tricheurs en termes de temps de calculs mais surtout de taille d'information que chaque participant doit garder secrètement. Enfin, une étude est faite sur les critères de sécurité requis pour qu'une sauvegarde d'information sensible soit qualifiée de sécurisée. Il est montré que le concept de partage de secret répond mieux à ces critères que celui de chiffrement car il apporte une réponse au problème de la disponibilité de l'information tout en assurant la confidentialité. Des solutions à l'aide de schémas à entropie de sécurité garantie sont proposées
There are no comments for this item.