Partage de secret : intégrité, performances et applications / par Guillaume Huysmans ; sous la direction de Sami Harari

Auteur principal : Huysmans, Guillaume, 1969-, AuteurAuteur secondaire : Harari, Sami, Directeur de thèseAuteur secondaire collectivité : Université de la Méditerranée, Marseille, Etablissement de soutenanceType de document : ThèseLangue : français.Pays: France.Éditeur : [S.l.] : [s.n.], 1998Description : 1 vol. (109 p.) ; 30 cmBibliographie : Bibliogr. f. 107-109.Sujet MSC : 94A62, Communication, information, Authentication, digital signatures and secret sharing
94A60, Communication, information, Cryptography
94A17, Communication, information, Measures of information, entropy
97-02, Research exposition (monographs, survey articles) pertaining to mathematics education
Note de thèse: Thèse de doctorat, informatique et mathématiques, 1998, Aix-Marseille 2 Item type: Thèse
Tags from this library: No tags from this library for this title. Log in to add tags.
Holdings
Current library Call number Status Date due Barcode
CMI
Réserve
Thèses HUY (Browse shelf(Opens below)) Available 00206-01

Bibliogr. f. 107-109

Thèse de doctorat informatique et mathématiques 1998 Aix-Marseille 2

Tout d'abord une étude approfondie des caractéristiques cryptographiques du schéma de Harari est effectuée, elle aboutit à une nouvelle description plus sûre et pouvant utiliser n'importe quel code MDS. Ensuite de nouveaux aspects de sécurité, non pris en compte par le concept initial, et plus particulièrement ceux liés aux diverses fraudes envisageables sont étudiés. Trois nouveaux schémas SPIT, SPV et SPVIT dans lesquels il est possible de vérifier l'intégrité des parts lors du partage ou en début de reconstitution sont présentés. SPV et SPVIT sont tous deux vérifiables inf(n−k−1, k−1)-tolérants et SPIT est à ce jour le meilleur schéma parfait permettant d'identifier les tricheurs en termes de temps de calculs mais surtout de taille d'information que chaque participant doit garder secrètement. Enfin, une étude est faite sur les critères de sécurité requis pour qu'une sauvegarde d'information sensible soit qualifiée de sécurisée. Il est montré que le concept de partage de secret répond mieux à ces critères que celui de chiffrement car il apporte une réponse au problème de la disponibilité de l'information tout en assurant la confidentialité. Des solutions à l'aide de schémas à entropie de sécurité garantie sont proposées

There are no comments on this title.

to post a comment.