Normal view MARC view ISBD view

Partage de secret : intégrité, performances et applications / par Guillaume Huysmans ; sous la direction de Sami Harari

Auteur principal : Huysmans, Guillaume, 1969-, AuteurAuteur secondaire : Harari, Sami, Directeur de thèseAuteur secondaire collectivité : Université de la Méditerranée, Marseille, Etablissement de soutenanceType de document : ThèseLangue : français.Pays : France.Éditeur : [S.l.] : [s.n.], 1998Description : 1 vol. (109 p.) ; 30 cmBibliographie : Bibliogr. f. 107-109.Sujet MSC : 94A62, Authentication and secret sharing, Information and communication, circuits -- Communication, information
94A60, Cryptography, Information and communication, circuits -- Communication, information
94A17, Measures of information, entropy, Information and communication, circuits -- Communication, information
97A70, Theses and postdoctoral theses, Mathematics education - General, mathematics and education
Note de thèse: Thèse de doctorat, informatique et mathématiques, 1998, Aix-Marseille 2
Tags from this library: No tags from this library for this title. Log in to add tags.
Current location Call number Status Date due Barcode
CMI
Salle S
Thèses HUY (Browse shelf) Available 00206-01

Bibliogr. f. 107-109

Thèse de doctorat informatique et mathématiques 1998 Aix-Marseille 2

Tout d'abord une étude approfondie des caractéristiques cryptographiques du schéma de Harari est effectuée, elle aboutit à une nouvelle description plus sûre et pouvant utiliser n'importe quel code MDS. Ensuite de nouveaux aspects de sécurité, non pris en compte par le concept initial, et plus particulièrement ceux liés aux diverses fraudes envisageables sont étudiés. Trois nouveaux schémas SPIT, SPV et SPVIT dans lesquels il est possible de vérifier l'intégrité des parts lors du partage ou en début de reconstitution sont présentés. SPV et SPVIT sont tous deux vérifiables inf(n−k−1, k−1)-tolérants et SPIT est à ce jour le meilleur schéma parfait permettant d'identifier les tricheurs en termes de temps de calculs mais surtout de taille d'information que chaque participant doit garder secrètement. Enfin, une étude est faite sur les critères de sécurité requis pour qu'une sauvegarde d'information sensible soit qualifiée de sécurisée. Il est montré que le concept de partage de secret répond mieux à ces critères que celui de chiffrement car il apporte une réponse au problème de la disponibilité de l'information tout en assurant la confidentialité. Des solutions à l'aide de schémas à entropie de sécurité garantie sont proposées

There are no comments for this item.

Log in to your account to post a comment.