• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 11
  • 3
  • Tagged with
  • 39
  • 26
  • 11
  • 9
  • 9
  • 9
  • 8
  • 8
  • 8
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Étude comparative des moyens de paiement

Abdoulaye, Hamadou 04 1900 (has links)
L’époque où il n'existait qu'un choix restreint de modes de paiement est à présent révolue. En effet, de l'apparition de la monnaie fiduciaire aux trente glorieuses, ils n’avaient que très peu évolué. Or, depuis quelques décennies, nous assistons à l’apparition de nombreux moyens de paiement, tous plus différents les uns des autres. Notre présente étude a non seulement pour objectif d’en confronter les principaux en vue d’identifier le plus adéquat face à une situation donnée, mais aussi et surtout de discuter de l’anonymat que ces derniers procurent ou non. Pour ce faire, nous avons d’abord présenté chacun de ces moyens tout en en définissant les fonctionnements et les technologies. Par la suite, une comparaison par l'entremise d'une analyse indépendante a été réalisée sur la base d’éléments précis tels que la protection de la vie privée ou encore les propriétés ACID. Des critères omme la confiance des utilisateurs (sécurité) et les attentes qu'ont les institutions financières vis-à-vis de ces derniers ont aussi été considérés. Et enfin, trois méthodes de paiement qui sont en réalité des approches-solutions pour pallier aux problèmes liés à l’anonymat que présentent certains principaux moyens de paiement connus, ont été présentées à leur tour. Ainsi, le premier système de paiement proposé est axé sur les comptes bancaires anonymes, tandis que le second est, lui inspiré du système des jetons; Si bien qu’une combinaison de ces deux approches a conduit à une troisième, afin d’en regrouper les avantages. / The time we used to only have one option of method payment is now long gone. As a matter of fact, from the apparition of currency until the « thirty glorious years », nothing new in this field appeared. It is true, in the last decades we are witnessing the birth of many of means of payment, all more different from each other. This study, therefore, aims to confront the principal means of payment but also to discuss about the question of anonymity that may come with it. To do so, will be presented each of every means of payment separately while describing all their functions and technologies. Then, a comparison will be presented through an independent analysis that was carried out on specific elements such as: the protection of private life and properties ACID. Other elements like users'trust (security) and expectations from the financial institutions will also be considered. Finally, three problems solving in relation to the anonymity of the current means payment known today, will constitute the last section. The first solution focuses on the anonymous bank accounts, the second is inspired from the token system; The last, but not least, combines the two first systems in order to combine the advantages.
12

Strongly Private Communications in a Homogeneous Network / Communications anonymes dans un réseau homogène

Guellier, Antoine 22 May 2017 (has links)
L’avènement de l’ère digitale a changé la façon dont les individus communiquent à travers le monde, et a amené de nouvelles problématiques en terme de vie privée. La notion d’anonymat la plus répandue pour les communications sur Internet consiste à empêcher tout acteur du réseau de connaître à la fois l’expéditeur d’un message et son destinataire. Bien que ce niveau de protection soit adéquat pour l’utilisateur d’Internet moyen, il est insuffisant lorsqu’un individu peut être condamné pour le simple envoi de documents à une tierce partie. C’est le cas en particulier des lanceurs d’alerte, prenant des risques personnels pour informer le public de pratiques illégales ou antidémocratiques menées par de grandes organisations. Dans cette thèse, nous envisageons un niveau d’anonymat plus fort, où l’objectif est de dissimuler le fait même qu’un utilisateur envoie ou reçoive des données. Pour cela, nous délaissons l’architecture client-serveur couramment utilisée dans les réseaux anonymes, en faveur d’une architecture entièrement distribuée et homogène, où chaque utilisateur remplit également le rôle de serveur relai, lui permettant de dissimuler son propre trafic dans celui qu’il relai pour les autres. Dans cette optique, nous proposons un nouveau protocole pour les communications pairs à pairs sur Internet. À l’aide de récents outils de preuves cryptographiques, nous prouvons que ce protocole réalise les propriétés d’anonymat désirées. De plus, nous montrons par une étude pratique que, bien que le protocole induise une grande latence dans les communications, il assure un fort anonymat, même pour des réseaux de petite taille. / With the development of online communications in the past decades, new privacy concerns have emerged. A lot of research effort have been focusing on concealing relationships in Internet communications. However, most works do not prevent particular network actors from learning the original sender or the intended receiver of a communication. While this level of privacy is satisfactory for the common citizen, it is insufficient in contexts where individuals can be convicted for the mere sending of documents to a third party. This is the case for so-called whistle-blowers, who take personal risks to alert the public of anti-democratic or illegal actions performed by large organisations. In this thesis, we consider a stronger notion of anonymity for peer-to-peer communications on the Internet, and aim at concealing the very fact that users take part in communications. To this end, we deviate from the traditional client-server architecture endorsed by most existing anonymous networks, in favor of a homogeneous, fully distributed architecture in which every user also acts as a relay server, allowing it to conceal its own traffic in the traffic it relays for others. In this setting, we design an Internet overlay inspired from previous works, that also proposes new privacy-enhancing mechanisms, such as the use of relationship pseudonyms for managing identities. We formally prove with state-of-the-art cryptographic proof frameworks that this protocol achieves our privacy goals. Furthermore, a practical study of the protocol shows that it introduces high latency in the delivery of messages, but ensures a high anonymity level even for networks of small size.
13

Transparence et qualité des marchés boursiers : Essais sur l’anonymat et l’asymétrie d’information/Transparency and financial market quality: Essays on anonymity and information asymmetry

Majois, Christophe 29 May 2007 (has links)
Le marché dans lequel évoluent les bourses est devenu extrêmement concurrentiel, ce qui se traduit notamment par de nombreux mouvements de rapprochement ou de fusion. Dans ce contexte, les bourses cherchent à tout moment à améliorer la qualité du système de marché qu'elles proposent à leurs clients. La microstructure des marchés est le domaine de la finance qui étudie le lien entre organisation et qualité des marchés, et deux problématiques précises de microstructure sont traitées dans cette thèse. En matière d'asymétrie d'information, nous comparons différents modèles de décomposition de la fourchette de prix appliqués à un marché dirigé par les ordres, et proposons une recommandation quant aux modèles susceptibles de fournir les meilleurs résultats. En matière de transparence des marchés, nous commençons par fournir une revue détaillée de la littérature, avant d'analyser la question de l'anonymat pré-transactionnel selon deux méthodes : une analyse empirique du passage à l'anonymat sur Euronext Paris en avril 2001, et une étude expérimentale. Nos résultats concluent à une absence d'effet de l'anonymat sur l'asymétrie d'information, l'efficience et la liquidité, ce qui contredit d'autres résultats de la littérature. Notre analyse empirique émet aussi l'hypothèse de l'existence d'un facteur de liquidité globale, dont la prise en compte est sans doute fondamentale dans les études portant sur l'évolution de la liquidité sur les marchés./The market for financial markets has become increasingly competitive, and this leads to strategic moves such as mergers or acquisitions. In this context, stock exchanges struggle to offer the best quality system to their customers. The link between the organization of markets and their quality is one of the central themes of the research area called market microstructure. This dissertation focuses on two key aspects of microstructure research. In terms of information asymmetry, we compare the results provided by several spread decomposition models that are applied to order-driven markets, and we make a recommendation on the models that provide the best estimates. On the issue of transparency, we first review the literature and then provide two analyses of the impact of pre-trade anonymity: (i) we empirically study how the switch to anonymity in Paris in April 2001 affected market quality, and (ii) we use the experimental method to assess the consequences of disclosing the ID codes of traders in an electronic order book. Our results point to the absence of an effect due to anonymity, which is at odds with existing results in the literature. Our empirical analysis also highlights the possible existence of a “global liquidity factor”, that should ideally be taken into account when studying the evolution of liquidity on financial markets.
14

Effets de contexte et modulation des processus sociocognitifs via Internet

Guegan, Jérôme 05 December 2012 (has links) (PDF)
L'essor considérable d'Internet a permis l'émergence de nouveaux espaces d'échanges et d'interactions réunissant les individus à distance. Ces nouvelles formes d'interactions sociales ont conduit les chercheurs, dans le cadre des Communications Médiatisées par Ordinateur (CMO) à étudier la composante sociale des échanges en ligne, les spécificités et les conséquences de ce type d'interaction. Dans cette perspective, l'objectif de ce travail est d'examiner dans quelle mesure les spécificités des CMO - en premier lieu l'anonymat - peuvent moduler les perceptions sociales et les processus impliqués lors des interactions en ligne. Cette problématique concerne nombre de situations de communication et implique différents processus. De fait, le présent travail s'organise selon trois axes de recherche. Le premier axe aborde l'étude des perceptions groupales basées sur des appartenances circonscrites à un environnement virtuel. Le second axe s'intéresse à la modulation des perceptions de genre sur Internet, en tenant compte de la structure asymétrique de ces perceptions. Le troisième axe étudie la modulation des pressions normatives et des possibilités d'expression lors des CMO. Dans leur ensemble, ces travaux suggèrent que les CMO n'induisent pas un affaiblissement des facteurs sociaux, mais une modulation des processus en fonction des spécificités du contexte d'interaction. Les résultats de ces recherches sont discutés au regard notamment des théories de l'identité sociale, de l'auto-catégorisation et du modèle SIDE.
15

La lutte contre la cybercriminalité au regard de l’action des États / The fight against cyber crime under state action

Boos, Romain 09 December 2016 (has links)
Le XXIe siècle voit la consécration des technologies numériques comme la fin du Moyen Âge a vu celle de l’imprimerie. L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la culture et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution d’une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d’innovation et de croissance, en même temps qu’elles peuvent aider ou accélérer le développement des pays émergents. Mais un certain pessimisme vient tempérer cette approche idéaliste. Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l’imagination des criminels. La cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent. Dès lors, cette nouvelle forme de criminalité laisse apparaître comme une évidence, l'adaptation du système judiciaire. En effet, face à ces atteintes, il existe bel et bien des lois qui sont d'ores et déjà appliquées à l’Internet. Mais sont-elles réellement efficaces ? Dans le même sens, la coopération interétatique est-elle également suffisante pour lutter efficacement contre la cybercriminalité ? Ainsi, il importe de se demander si dans notre société moderne, le cadre normatif et la coopération institutionnelle tant européenne qu'internationale, sont suffisants et efficaces pour sanctionner les infractions cybercriminelles ? / The twenty-first century sees the consecration of digital technologies just as the end of the Middle-Ages saw the creation of printing.Henceforth, the digital era has no limits. It gives access to culture and knowledge, encourages the exchanges between people.It allows the constitution of an economy online and brings citizens closer to their adminitration. Digital technologies generate innovation and growth, and can help or accelerate the development of the emergent countries as well. But a certain pessimism moderates this idealistic approach.All these advances also generate new fragilities and vulnerabilities propicious to threats or risks, as they stimulate the criminals' imagination.Now , cybercriminality has become reality.It is all the more dangerous as it penetrates within families , where ordinary delinquency didn't exist until now. From now on, this new kind of criminality made it obvious that the judicial system had to be adapted. Indeed , faced with these violations , there are of course laws that are applied here and now to the Internet.But , are they really efficient? In the same way, is the intersate cooperation also sufficient to fight against cybercriminality? So , it is important to wonder whether , in our modern society , the legislative framework and the institutional cooperation , both european and international , are sufficient and efficient to penalize the cybercriminal offences.
16

The influence of anonymity on participation in online communities / L'influence de l'anonymat sur la participation dans les communautés en ligne

Paskuda, Malte 24 October 2016 (has links)
Cette thèse de doctorat porte sur l'influence de l'anonymat sur la participation dans les communautés en ligne. Le point de départ de ce travail est une observation au cours de la conception d'une plate-forme en ligne pour le soutien social entre aidants informels. J'avais noté que nous ne savions pas décider si les aidants devaient pouvoir être anonymes sur la plate-forme ou non, et quel en serait l’effet. Ma thèse comporte une revue de la littérature qui est synthétisée dans un modèle qui décrit quel sont les facteurs qui de participation en ligne qui pourraient être influencés par l’anonymat. Nous avons conduit trois études : Une sur Youtube, dont le système d'identification a changé pour ne plus permettre de poster des commentaires de façon anonyme, une sur Quora, où les utilisateurs peuvent choisir de répondre aux questions de manière anonyme ou non, et une sur Hacker News, où les utilisateurs peuvent choisir de dévoiler plus ou moins leur identité. Ces études nous permettent de montrer que, contrairement à ce que dit la littérature, 1) l'anonymat ne conduit pas nécessairement à des discussions impolies, 2) qu'il y a d'autres facteurs que l'anonymat qui ont une influence plus importante sur la participation, et que 3) l'anonymat peut révéler d’autres facteurs qui ont un effet sur la participation, comme la longueur du texte, qui a un effet sur l’appréciation sociale. Ces résultats permettent de confirmer le modèle "Social Identity of Deindividuation Effects", et le fait que l'anonymat peut avoir une influence positive sur l'esprit de groupe / This work presents my PhD thesis over the influence of anonymity on participation in online environments. The starting point was the observation made during the design of an online platform for informal caregivers, where I realized that it was unknown to us which practical effects an anonymous identity would have on the participation. This work contains the subsequent literature review, which was synthesized into a model showing which participation factors might be influenced by anonymity. We conducted three studies on existing online environments: One on Youtube, where there was a change in the comment system forbidding anonymous comments, one on Quora, where users can opt to answer questions anonymously, and one on Hacker News, where users choose how many identity factors they present and which name they use. The result of these studies are that, contrary to what the literature would suggest, 1) anonymity did not result to impolite and uncivil discussion, and 2) other factors than anonymity have a stronger influence on participation, and that 3) anonymity can make the effect of social signals visible, e.g. text properties like length which influences social appreciation. Additionally, we observed that participation is linked to profile completeness, and that an established web presence elsewhere limits participation. The implications of these results are a confirmation of the Social Identity Model of Deindividuation Effects, in its interpretation that anonymity can have positive effects on group identity
17

Algorithmes distribués efficaces adaptés à un contexte incertain / Efficient distributed algorithms suited for uncertain context

Durand, Anaïs 01 September 2017 (has links)
Les systèmes distribués sont de plus en plus grands et complexes, alors que leur utilisation s'étend à de nombreux domaines (par exemple, les communications, la domotique, la surveillance, le ``cloud''). Par conséquent, les contextes d'exécution des systèmes distribués sont très divers. Dans cette thèse, nous nous focalisons sur des contextes incertains, autrement dit, le contexte n'est pas complètement connu au départ ou il est changeant. Plus précisément, nous nous focalisons sur deux principaux types d'incertitudes : une identification incomplète des processus et la présence de fautes. L'absence d'identification est fréquente dans de grands réseaux composés d'appareils produits et déployés en masse. De plus, l'anonymat est souvent une demande pour la sécurité et la confidentialité. De la même façon, les grands réseaux sont exposés aux pannes comme la panne définitive d'un processus ou une perte de connexion sans fil. Néanmoins, le service fourni doit rester disponible.Cette thèse est composée de quatre contributions principales. Premièrement, nous étudions le problème de l'élection de leader dans les anneaux unidirectionnels de processus homonymes (les processus sont identifiés mais leur ID n'est pas forcément unique). Par la suite, nous proposons un algorithme d'élection de leader silencieux et autostabilisant pour tout réseau connecté. Il s'agit du premier algorithme fonctionnant sous de telles conditions qui stabilise en un nombre polynomial de pas de calcul. La troisième contribution est une nouvelle propriété de stabilisation conçue pour les réseaux dynamiques qui garantit des convergences rapides et progressives après des changements topologiques. Nous illustrons cette propriété avec un algorithme de synchronisation d'horloges. Finalement, nous considérons la question de la concurrence dans les problèmes d'allocation de ressources. En particulier, nous étudions le niveau de concurrence qui peut être atteint dans une grande classe de problèmes d'allocation de ressources, l'allocation de ressources locales. / Distributed systems become increasingly wide and complex, while their usage extends to various domains (e.g., communication, home automation, monitoring, cloud computing). Thus, distributed systems are executed in diverse contexts. In this thesis, we focus on uncertain contexts, i.e., the context is not completely known a priori or is unsettled. More precisely, we consider two main kinds of uncertainty: processes that are not completely identified and the presence of faults. The absence of identification is frequent in large networks composed of massively produced and deployed devices. In addition, anonymity is often required for security and privacy. Similarly, large networks are exposed to faults (e.g, process crashes, wireless connection drop), but the service must remain available.This thesis is composed of four main contributions. First, we study the leader election problem in unidirectional rings of homonym processes, i.e., processes are identified but their ID is not necessarily unique. Then, we propose a silent self-stabilizing leader election algorithm for arbitrary connected network. This is the first algorithm under such conditions that stabilizes in a polynomial number of steps. The third contribution is a new stabilizing property designed for dynamic networks that ensures fast and gradual convergences after topological changes. We illustrate this property with a clock synchronizing algorithm. Finally, we consider the issue of concurrency in resource allocation problems. In particular, we study the level of concurrency that can be achieved in a wide class of resource allocation problem, i.e., the local resource allocation.
18

Strongly Private Communications in a Homogeneous Network / Communications anonymes dans un réseau homogène

Guellier, Antoine 22 May 2017 (has links)
L’avènement de l’ère digitale a changé la façon dont les individus communiquent à travers le monde, et a amené de nouvelles problématiques en terme de vie privée. La notion d’anonymat la plus répandue pour les communications sur Internet consiste à empêcher tout acteur du réseau de connaître à la fois l’expéditeur d’un message et son destinataire. Bien que ce niveau de protection soit adéquat pour l’utilisateur d’Internet moyen, il est insuffisant lorsqu’un individu peut être condamné pour le simple envoi de documents à une tierce partie. C’est le cas en particulier des lanceurs d’alerte, prenant des risques personnels pour informer le public de pratiques illégales ou antidémocratiques menées par de grandes organisations. Dans cette thèse, nous envisageons un niveau d’anonymat plus fort, où l’objectif est de dissimuler le fait même qu’un utilisateur envoie ou reçoive des données. Pour cela, nous délaissons l’architecture client-serveur couramment utilisée dans les réseaux anonymes, en faveur d’une architecture entièrement distribuée et homogène, où chaque utilisateur remplit également le rôle de serveur relai, lui permettant de dissimuler son propre trafic dans celui qu’il relai pour les autres. Dans cette optique, nous proposons un nouveau protocole pour les communications pairs à pairs sur Internet. À l’aide de récents outils de preuves cryptographiques, nous prouvons que ce protocole réalise les propriétés d’anonymat désirées. De plus, nous montrons par une étude pratique que, bien que le protocole induise une grande latence dans les communications, il assure un fort anonymat, même pour des réseaux de petite taille. / With the development of online communications in the past decades, new privacy concerns have emerged. A lot of research effort have been focusing on concealing relationships in Internet communications. However, most works do not prevent particular network actors from learning the original sender or the intended receiver of a communication. While this level of privacy is satisfactory for the common citizen, it is insufficient in contexts where individuals can be convicted for the mere sending of documents to a third party. This is the case for so-called whistle-blowers, who take personal risks to alert the public of anti-democratic or illegal actions performed by large organisations. In this thesis, we consider a stronger notion of anonymity for peer-to-peer communications on the Internet, and aim at concealing the very fact that users take part in communications. To this end, we deviate from the traditional client-server architecture endorsed by most existing anonymous networks, in favor of a homogeneous, fully distributed architecture in which every user also acts as a relay server, allowing it to conceal its own traffic in the traffic it relays for others. In this setting, we design an Internet overlay inspired from previous works, that also proposes new privacy-enhancing mechanisms, such as the use of relationship pseudonyms for managing identities. We formally prove with state-of-the-art cryptographic proof frameworks that this protocol achieves our privacy goals. Furthermore, a practical study of the protocol shows that it introduces high latency in the delivery of messages, but ensures a high anonymity level even for networks of small size.
19

Effets de contexte et modulation des processus sociocognitifs via Internet / Context effects and modulation of sociocognitive processes on the Internet

Guegan, Jérôme 05 December 2012 (has links)
L’essor considérable d’Internet a permis l’émergence de nouveaux espaces d’échanges et d’interactions réunissant les individus à distance. Ces nouvelles formes d’interactions sociales ont conduit les chercheurs, dans le cadre des Communications Médiatisées par Ordinateur (CMO) à étudier la composante sociale des échanges en ligne, les spécificités et les conséquences de ce type d’interaction. Dans cette perspective, l’objectif de ce travail est d’examiner dans quelle mesure les spécificités des CMO – en premier lieu l’anonymat – peuvent moduler les perceptions sociales et les processus impliqués lors des interactions en ligne. Cette problématique concerne nombre de situations de communication et implique différents processus. De fait, le présent travail s’organise selon trois axes de recherche. Le premier axe aborde l’étude des perceptions groupales basées sur des appartenances circonscrites à un environnement virtuel. Le second axe s’intéresse à la modulation des perceptions de genre sur Internet, en tenant compte de la structure asymétrique de ces perceptions. Le troisième axe étudie la modulation des pressions normatives et des possibilités d’expression lors des CMO. Dans leur ensemble, ces travaux suggèrent que les CMO n’induisent pas un affaiblissement des facteurs sociaux, mais une modulation des processus en fonction des spécificités du contexte d’interaction. Les résultats de ces recherches sont discutés au regard notamment des théories de l’identité sociale, de l’auto-catégorisation et du modèle SIDE. / The growth of Internet allowed the emergence of new spaces of exchanges and social interaction between remote individuals. These new modalities of social interactions led the researchers, in the framework of Computer-Mediated Communication (CMC), to study the social component of online exchanges, characteristics and consequences of this type of interaction. In this perspective, the aim of this work is to examine how the characteristics of CMC - first anonymity - can modulate social perceptions and the processes involved in online interactions. This problem concerns many communication situations and involves different processes. Accordingly, the present work is organized in three research areas. The first part deals with the study of perceptions based on membership confined to a virtual environment. The second part focuses on the asymmetric modulation of gender perceptions on the Internet. The third part examines the influence of social norms and possibilities of expression in the CMC. Taken together, the results suggest that the CMC does not induce a weakening of social factors, but a modulation of the processes according to the characteristics of the context of interaction. The results are discussed in the light of the social identity theory, the self-categorization theory and the SIDE model.
20

Applied Cryptographic Access Control for Untrusted Cloud Storage / Contrôle d'accès cryptographique appliqué pour le stockage cloud méfiant

Contiu, Stefan 13 November 2019 (has links)
Les clouds publics permettent de stocker et de partager des données à faible coût et haute disponibilité. Néanmoins, les avantages, les fournisseurs de cloud sont contournés de manière récurrente par des utilisateurs malveillants exposant des contenus utilisateurs sensibles. Face au manque de garanties de sécurité, les utilisateurs peuvent imposer une sécurité de bout-en-bout en chiffrant les données avant de les stocker à distance.Les mécanismes de contrôle d’accès filtrent les utilisateurs autorisés à produire ou à utiliser les données distantes. Au fur et à mesure que les données sont chiffrées, le contrôle d’accès est effectué de manière cryptographique, indépendamment du stockage en nuage. La gestion des clés cryptographiques régule l’accès des utilisateurs, tandis que des techniques de rechiffrement sont utilisées pour les mises à jour de clés. Une gestion des clés permet souvent d’arbitrer entre le temps de calcul et l’empreinte de stockage, tandis que les techniques de rechiffrement arbitrent entre les garanties de sécurité et la rapidité. Dans le cas de très volumineuses et dynamiques charges de travail spécifiques sur le cloud, un contrôle d’accès cryptographique même performant est généralement inefficace.Cette thèse propose une intégration minimale des environnements d’exécution de confiance (TEE) pour obtenir un contrôle d’accès efficace. En utilisant TEE, nous modifions les hypothèses des schémas de distribution de clés traditionnels, en dérivant deux schémas, un confidentiel et un anonyme, permettant à la fois d’obtenir une latence informatique supportable en même temps qu’une faible empreinte de stockage. La réactivité pour les utilisateurs finaux peut être encore optimisée par le recours à des techniques de partitionnement et d’indexation. De plus, nous proposons une méthode légère de rechiffrement des données en ne traitant que des parties des données dans TEE directement chez le fournisseur. Nous réalisons une mise en œuvre et une évaluation complètes en utilisant Intel Software Guard Extensions (SGX) comme TEE. Les résultats de l’analyse comparative montrent que nos systèmes de gestion de clés et de rechiffrement accroissent l’état de la technique de plusieurs ordres de grandeur. / Public clouds enable storing and sharing data with efficient cost and high availability. Nevertheless the benefits, cloud providers are recurrently breached by malicious users exposing sensitive user content. To mitigate the lack of security guarantees, users can impose end-to-end security by encrypting the data before remotely storing it.Access control mechanisms specify the users who are allowed to produce or consume the re-mote data. As data is encrypted, access control is performed cryptogrpahically, concealed from the cloud storage. Cryptographic key management is used for regulating user access while re-encryption techniques are used for key updates. State-of-the-art key management often trades computational time for storage footprint, while re-encryption techniques exchange great security guarantees for speed. In the context of very large and highly dynamic cloud specific workloads,state-of-the-art cryptographic access control is generally inefficient.This thesis proposes a minimal integration of Trusted Execution Environments (TEE) to achieve efficient access control. Leveraging TEE, we perform a change in assumptions of traditional key distribution schemes, deriving a confidential and an anonymous scheme, both achieving efficient computational latency and low storage footprint. End-users servicing time is further optimized by partitioning and indexing techniques. In addition, we propose a lightweight data re-encryption method by processing only portions of the data in TEE directly at the provider side. We carry out a comprehensive implementation and evaluation using Intel Software Guard Extensions (SGX) as TEE. Benchmarking results highlight that our key management and re-encryption schemes can be few orders of magnitude better than state-of-the-art.

Page generated in 0.0424 seconds