Partage de secret : intégrité, performances et applications / par Guillaume Huysmans ; sous la direction de Sami Harari
Type de document : ThèseLangue : français.Pays: France.Éditeur : [S.l.] : [s.n.], 1998Description : 1 vol. (109 p.) ; 30 cmBibliographie : Bibliogr. f. 107-109.Sujet MSC : 94A62, Communication, information, Authentication, digital signatures and secret sharing94A60, Communication, information, Cryptography
94A17, Communication, information, Measures of information, entropy
97-02, Research exposition (monographs, survey articles) pertaining to mathematics educationNote de thèse: Thèse de doctorat, informatique et mathématiques, 1998, Aix-Marseille 2 Item type:

Current library | Call number | Status | Date due | Barcode |
---|---|---|---|---|
CMI Salle S | Thèses HUY (Browse shelf(Opens below)) | Available | 00206-01 |
Bibliogr. f. 107-109
Thèse de doctorat informatique et mathématiques 1998 Aix-Marseille 2
Tout d'abord une étude approfondie des caractéristiques cryptographiques du schéma de Harari est effectuée, elle aboutit à une nouvelle description plus sûre et pouvant utiliser n'importe quel code MDS. Ensuite de nouveaux aspects de sécurité, non pris en compte par le concept initial, et plus particulièrement ceux liés aux diverses fraudes envisageables sont étudiés. Trois nouveaux schémas SPIT, SPV et SPVIT dans lesquels il est possible de vérifier l'intégrité des parts lors du partage ou en début de reconstitution sont présentés. SPV et SPVIT sont tous deux vérifiables inf(n−k−1, k−1)-tolérants et SPIT est à ce jour le meilleur schéma parfait permettant d'identifier les tricheurs en termes de temps de calculs mais surtout de taille d'information que chaque participant doit garder secrètement. Enfin, une étude est faite sur les critères de sécurité requis pour qu'une sauvegarde d'information sensible soit qualifiée de sécurisée. Il est montré que le concept de partage de secret répond mieux à ces critères que celui de chiffrement car il apporte une réponse au problème de la disponibilité de l'information tout en assurant la confidentialité. Des solutions à l'aide de schémas à entropie de sécurité garantie sont proposées
There are no comments on this title.