• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 64
  • 36
  • 9
  • Tagged with
  • 113
  • 43
  • 40
  • 35
  • 33
  • 24
  • 22
  • 22
  • 22
  • 21
  • 19
  • 17
  • 17
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Création d'un jeu de données synthétiques pour des données de santé

Ouffy, Oumaima 18 January 2023 (has links)
Les données récoltées sur des individus sont souvent difficiles à partager avec les chercheurs et à publier à cause des informations confidentielles qu'elles contiennent. Une solution qu'on peut faire pour faciliter l'accès à ces données est de créer un jeu de données synthétiques à partager avec les chercheurs. Ce jeu de données aurait les mêmes caractéristiques du jeu de données originales mais ne permettrait pas de révéler les informations confidentielles sur les participants. Nous étudions dans ce mémoire les enjeux techniques liés à la création des jeux de données synthétiques dans le domaine de la santé. Il faut notamment s'assurer que les modèles statistiques utilisés pour générer des données synthétiques soient assez flexibles pour bien modéliser les corrélations entre les variables collectées, tout en s'assurant de ne pas sur-ajuster ces modèles, ce qui pourrait nuire à la protection de la confidentialité. Le travail s'articulera autour de la création d'un jeu synthétique pour un sous-ensemble des données collectées par le Consortium d'identification précoce de la maladie d'Alzheimer - Québec (CIMA-Q), pour qui le partage des données à la communauté de recherche sur la maladie d'Alzheimer canadienne et internationale est un objectif important. / Data collected on individuals is often difficult to share with researchers and publish because of the confidential information it contains. A possible solution to facilitate the access to this data is to create a synthetic data set to share with researchers. This dataset would have the same characteristics of the original dataset but would not reveal the confidential information about the participants. We study here the technical issues related to the creation of such synthetic datasets in the health field. In particular, it must be ensured that the statistical models used are flexible enough to properly model the correlations between the variables collected, while making sure not to over-adjust them, which could harm the protection of confidentiality. The work will focus on the creation of a synthetic data for a subset of the data collected by the Consortium of Early Identification of Alzheimer's disease - Quebec (CIMA-Q), for whom the sharing of data with the community of Canadian and international Alzheimer's disease research is an important goal.
32

La protection des renseignements personnels du consommateur dans un système bancaire ouvert : étude comparative entre le droit canadien et le droit québécois ainsi que le droit de l'Union européenne et le droit français

Rakotomandimby, Lauriane 17 October 2023 (has links)
Titre de l'écran-titre (visionné le 12 octobre 2023) / Dans un marché bancaire oligopolistique, marqué par un nombre limité d'institutions bancaires et financières offrant des services bancaires de plus en plus innovants et attractifs à une quantité innombrable de consommateurs, le système bancaire ouvert a engendré la multiplicité de ces services, grâce aux entreprises de technologie financière qui se présentent comme des concurrentes de taille face aux banques traditionnelles. Désormais, le consommateur peut procéder à des transactions électroniques, dont celles relatives au paiement ou au transfert électronique de fonds, sans devoir passer au comptoir de sa banque traditionnelle. Depuis la mise en place du Règlement général sur la protection des données et de la Directive révisée sur les services de paiement au niveau de l'Union européenne, les entreprises commerciales peuvent avoir accès aux renseignements personnels, dont les données financières des clients de banques, notamment pour initier un paiement, par le truchement des interfaces de programmation d'applications. Toutefois, le traitement des renseignements personnels des consommateurs par les entreprises commerciales augmente le risque de vol d'identité, étant donné la présence d'une quantité impressionnante de données sur le Web, sans un contrôle adéquat pour en assurer la confidentialité. Les conséquences d'une fuite de ces données sont pourtant non négligeables, aussi bien à l'égard de la banque, de la personne concernée que de l'État qui doit en assurer une protection optimale. Devant ce phénomène où le consommateur est vulnérable, l'État intervient pour le protéger et contrebalancer le déséquilibre dans sa relation contractuelle avec les prestataires de services financiers. / Thanks to fintechs, the open banking has enabled a large amount of innovative and interesting services to consumers. From now on, consumers can carry out various electronic transactions, including those related to payment or electronic funds transfer, without having to join physically bank counters. As the General Data Protection Regulation and the Revised Payment Services Directive in the European Union have been implemented, fintechs have access to personal informations, including informations of bank customers, particularly in initiating a payment, through application programming interfaces. However, making consumers personal informations available to fintechs increases the risk of identity theft, given the presence of an impressive amount of data on the Web, without adequate control to ensure their privacy. Additionally, the outcomes of a data leak are not to be neglected, both with regard to the bank, the involved individual and the State in charge of ensuring optimal protection. Due to this phenomenon which makes consumers vulnerable, the State has to protect them and to compensate the imbalance in the contract with fintechs.
33

Lightweight Security Solutions for LTE/LTE-A Networks / Solutions de Sécurité Légers pour les Réseaux LTE/LTE-A

Hussein, Soran 08 December 2014 (has links)
Récemment, le 3GPP (3rd Generation Partnership Project) a standardisé les systèmes LTE/LTE-A (Long Term Evolution/LTE-Advanced) qui ont été approuvés par l'UIT (Union Internationale des Télécommunications) comme des réseaux de télécommunications mobiles de 4éme génération. La sécurité est l'une des questions essentielles qui doivent être traitées avec soin pour protéger les informations de l'opérateur et des utilisateurs. Aussi, le 3GPP a normalisé plusieurs algorithmes et protocoles afin de sécuriser les communications entre les différentes entités du réseau. Cependant, l'augmentation du niveau de sécurité dans ces systèmes ne devrait pas leur imposer des contraintes lourdes telles qu’une grande complexité de calcul ou encore une forte consommation d'énergie. En effet, l'efficacité énergétique est devenue récemment un besoin critique pour les opérateurs afin de réduire l’empreinte écologique et les coûts opérationnels de ces systèmes. Les services de sécurité dans les réseaux mobiles tels que l'authentification, la confidentialité et l'intégrité des données sont le plus souvent effectués en utilisant des techniques cryptographiques. Toutefois, la plupart des solutions standardisées déjà adoptées par le 3GPP dépendent des algorithmes de chiffrement qui possèdent une grande complexité, induisant une consommation énergétique plus élevée dans les différentes entités communicantes du réseau. La confidentialité des données, qui se réfère principalement au fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé, est réalisée au niveau de la sous-couche PDCP (Packet Data Convergence Protocol) de la pile protocolaire de LTE/LTE-A par l'un des trois algorithmes normalisés (EEA1, EEA2 et EEA3). Or, chacun des trois algorithmes exige une forte complexité de calcul car ils reposent sur la théorie de chiffrement de Shannon qui utilise les fonctions de confusion et de diffusion sur plusieurs itérations. Dans cette thèse, nous proposons un nouvel algorithme de confidentialité en utilisant le concept de substitution et de diffusion dans lequel le niveau de sécurité requis est atteint en un seul tour. Par conséquent, la complexité de calcul est considérablement réduite ce qui entraîne une réduction de la consommation d'énergie par les fonctions de chiffrement et de déchiffrement. De plus, la même approche est utilisée pour réduire la complexité des algorithmes 3GPP d'intégrité des données (EIA1, EIA2 et EIA3) dont le concept de chiffrement repose sur les mêmes fonctions complexes. Enfin, nous étudions dans cette thèse le problème d'authentification dans le contexte du paradigme D2D (Device to Device communications) introduit dans les systèmes 4G. Le concept D2D se réfère à la communication directe entre deux terminaux mobiles sans passer par le cœur du réseau. Il constitue un moyen prometteur pour améliorer les performances et réduire la consommation d'énergie dans les réseaux LTE/LTE-A. Toutefois, l'authentification et la dérivation de clé entre deux terminaux mobiles dans le contexte D2D n’ont pas fait l’objet d’études. Aussi, nous proposons un nouveau protocole léger d’authentification et de dérivation de clé permettant d’authentifier les terminaux D2D et de dériver les clés nécessaires à la fois pour le cryptage et pour la protection de l'intégrité des données. / Recently, the 3rd Group Project Partnership (3GPP) has developed Long Term Evolution/ Long Term Evolution-Advanced (LTE/LTE-A) systems which have been approved by the International Telecommunication Union (ITU) as 4th Generation (4G) mobile telecommunication networks. Security is one of critical issues which should be handled carefully to protect user's and mobile operator's information. Thus, the 3GPP has standardized algorithms and protocols in order to secure the communications between different entities of the mobile network. However, increasing the security level in such networks should not compel heavy constrains on these networks such as complexity and energy. Indeed, energy efficiency has become recently a critical need for mobile network operators for reduced carbon emissions and operational costs. The security services in mobile networks such as authentication, data confidentiality and data integrity are mostly performed using cryptographic techniques.However, most of the standardized solutions already adopted by the3GPP depend on encryption algorithms which possess high computational complexity which in turn contributes in consuming further energy at the different network communication parties.Data confidentiality which mainly refers to the protection of the user’s information privacy is achieved at the Packet Data Convergence Protocol (PDCP) sub-layer in the LTE/LTE-A protocol stack by one of the three standardized algorithms (EEA1, EEA2 and EEA3). However, each of the three algorithms requires high computational complexity since they rely on Shannon’s theory of encryption algorithms by applying confusion and diffusion for several rounds. In our thesis we propose a novel confidentiality algorithm using the concept of substitution and diffusion in which the required security level is attained in only one round. Consequently the computational complexity is considerably reduced which in return results in reducing the energy consumption during both encryption and decryption procedures. Similarly, the same approach is used to reduce the complexity of 3GPP data integrity algorithms (EIA1, EIA2 and EIA3) which the core cipher rely on the same complex functions. Finally, we investigate in this thesis the authentication issue in Device to Device paradigms proposal in 4G systems. Device to Device communications refer to direct communications between two mobile devices without passing through the core network. They constitute a promising mean to increase the performance and reduce energy consumptions in LTE/LTE-A networks. In such context, the authentication and key derivation between two mobile devices have not been well investigated. Thus, a novel lightweight authentication and key derivation protocol is proposed to authenticate two communicating devices during session establishments as well as deriving necessary keys for both data encryption and integrity protection.
34

OPP_IoT An ontology-based privacy preservation approach for the Internet of Things / Une approche pour la préservation de la confidentialité dans l'internet des objets basée sur les ontologies

Moreira da Costa, Thiago 27 January 2017 (has links)
La vulgarisation de l'informatique omniprésente à travers l'internet des objets (IdO) représente un défi pour la préservation de la vie privée et la confidentialité des individus.Les menaces contre la confidentialité sont directement liées à la capacité de détection de capteur dans l'IdO en suivant les individus dans presque toutes les situations de leur vie.Alliée à cela, les techniques d'exploration de données ont évolué et ont été utilisées pour extraire une multitude d’informations personnelles à partir de données du flux des données des capteurs.Ce modèle de confiance repose sur la fiabilité du consommateur de données pour extraire uniquement des informations accordées.Cependant, ce modèle permet l’exposition d’informations personnelles à des adversaires de la vie privée.Afin de fournir un mécanisme pour préserver la confidentialité dans l'IdO, nous proposons un modèle de capteur virtuel qui renforce une politique de confidentialité dans le flux des données des capteurs.Ce mécanisme intermédiaire se met en place entre les capteurs physiques et les consommateurs de données.En conséquence, nous sommes en mesure d'optimiser l'utilisation des techniques de preservation de confidentialité, telles qu'anonymisation, en les appliquant de manière sélective selon les intentions d'inférence des capteurs virtuelles, tout en empêchant les capteurs virtuels malveillants d'exécuter ou d'obtenir un accès direct aux données brutes des capteurs physiques.En outre, nous proposons une ontologie pour classer les informations personnelles basées sur la science du comportement (Behavior Computing), ce qui facilite la définition de la politique de confidentialité et à la classification de l'information en fonction des contextes comportementaux. / The spread of pervasive computing through the Internet of Things (IoT) represents a challenge for privacy preservation.Privacy threats are directly related to the capacity of the IoT sensing to track individuals in almost every situation of their lives.Allied to that, data mining techniques have evolved and has been used to extract a myriad of personal information from sensor data stream.This trust model relies on the trustworthiness of the data consumer who should infer only intended information.However, this model exposes personal information to privacy adversary.In order to provide a privacy preservation for the IoT, we propose a privacy-aware virtual sensor model that enforces privacy policy in the IoT sensing as a service.This mechanism intermediates physical sensors and data consumers.As a consequence, we are able to optimize the use of privacy preserving techniques by applying them selectively according to virtual sensor inference intentions, while preventing malicious virtual sensors to execute or get direct access to raw sensor data.In addition, we propose an ontology to classify personal information based on the Behavior Computing, facilitating privacy policy definition and information classification based on the behavioral contexts.
35

Logique programmable asynchrone pour systèmes embarqués sécurisés

Beyrouthy, T. 02 November 2009 (has links) (PDF)
Cette thèse porte sur la conception et la validation d'un FPGA dédié à des applications sensibles nécessitant un haut niveau de sécurité et de confidentialité. Les FPGAs usuels présentent de nombreuses failles vis-à-vis de la sécurité : 1- Ils ne permettent pas une implémentation efficace de circuits logiques alternatifs, tels que les circuits asynchrones. 2- Le placement et le routage d'un circuit ne peuvent être complètement maîtrisés pour garantir une conception sécuritaire. 3- Ils ne sont pas protégés contre les attaques par canaux cachés tels que la DPA, l'EMA ou la DFA. Afin de lever ces obstacles technologiques, les travaux entrepris dans cette thèse ont permis de proposer une architecture autorisant la programmation de différents styles de circuits asynchrones, de disposer d'un système de programmation compatible avec les objectifs de sécurité et d'une conception garantissant un haut niveau de protection vis-à-vis des attaques citées ci-dessus. Enfin, une validation matérielle du prototype a permis d'appréhender la pertinence des modèles développés
36

Secrets et vulnérabilité : le rôle des ententes de confidentialité : une étude exploratoire des entreprises de la biotechnologie

Komah, Fatoumata 09 1900 (has links) (PDF)
Les entreprises sont vulnérables lorsqu'elles cherchent à développer des relations inter-organisationnelles, notamment lors des phases de sélection des partenaires et de négociation des accords de R&D. Lors des phases de pré-formation de l'alliance, les entreprises sont amenées à échanger des informations confidentielles et elles signent alors des ententes de confidentialité qui apparaissent à la fois comme des mécanismes de réduction de l'incertitude, mais aussi comme des indicateurs de vulnérabilité. L'objectif de cette recherche est de comprendre dans quelle mesure une entreprise est vulnérable face aux problèmes que soulève la protection des informations confidentielles et des secrets commerciaux. En d'autres termes, quels sont les facteurs qui accroissent la vulnérabilité de l'entreprise au regard des problèmes de secret et de confidentialité et quelles en sont les conséquences? La démarche adoptée est qualitative et inductive. Des entretiens ont été menés auprès de dirigeants d'entreprise de biotechnologie en vue d'analyser et de comprendre le rôle et les conséquences des ententes de confidentialité. Ces entretiens ont été analysés à partir de la méthode de la cartographie cognitive. Ces analyses ont conduit à émettre des propositions. Nos résultats suggèrent que certains facteurs accroissent la vulnérabilité de l'entreprise, en l'occurrence : (1) une entreprise serait d'autant plus vulnérable lorsqu'elle signe un nombre important d'entente de confidentialité, (2) une entreprise serait d'autant plus vulnérable que sa technologie n'ait pas attrayante, (3) une entreprise serait vulnérable lorsque son pouvoir de négociation (au regard de sa situation financière, par exemple) est faible et (4) une entreprise serait d'autant plus vulnérable que le partenaire est un concurrent. Il serait important également de rajouter que la vulnérabilité liée à la signature des ententes de confidentialité favorise la réduction du délai d'innovation et accentue la course aux brevets. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : secret commercial, brevet, alliance en R&D, entente de confidentialité, phase de sélection du partenaire, phase de négociation, innovation
37

Diagnostic distribué de systèmes respectant la confidentialité

Armant, Vincent 27 September 2012 (has links) (PDF)
Dans cette thèse, nous nous intéressons à diagnostiquer des systèmes intrinsèquement distribués (comme les systèmes pairs-à-pairs) où chaque pair n'a accès qu'à une sous partie de la description d'un système global. De plus, en raison d'une politique d'accès trop restrictive, il sera pourra qu'aucun pair ne puisse expliquer le comportement du système global. Dans ce contexte, le challenge du diagnostic distribué est le suivant: expliquer le comportement global d'un système distribué par un ensemble de pairs ayant chacun une vision limitée, tout comme l'aurait fait un unique pair diagnostiqueur ayant, lui, une vision globale du système.D'un point de vue théorique, nous montrons que tout nouveau système, logiquement équivalent au système pair-à-pairs initialement observé, garantit que tout diagnostic local d'un pair pourra être prolongé par un diagnostic global (dans ce cas, le nouveau système est dit correct pour le diagnostic distribué).Nous montrons aussi que si ce nouveau système est structuré (c-à-d: il contient un arbre couvrant pour lequel tous les pairs contenant une même variable forme un graphe connecté) alors il garantit que tout diagnostic global pourra être retrouvé à travers un ensemble de diagnostics locaux des pairs (dans ce cas le nouveau système est dit complet pour le diagnostic distribué).Dans un souci de représentation succincte et afin de respecter la politique de confidentialité du vocabulaire de chacun des pairs, nous présentons un nouvel algorithme Token Elimination (TE), qui décompose le système de pairs initial vers un système structuré.Nous montrons expérimentalement que TE produit des décompositions de meilleurs qualité (c-à-d: de plus petites largeurs arborescentes) que les méthodes envisagées dans un contexte distribué. À partir du système structuré construit par TE, nous transformons chaque description locale en une Forme Normale Disjonctive (FND) globalement cohérente.Nous montrons que ce dernier système garantit effectivement un diagnostic distribué correct et complet. En plus, nous exhibons un algorithme capable de vérifier efficacement que tout diagnostic local fait partie d'un diagnostic minimal global, faisant du système structuré de FNDs un système compilé pour le diagnostic distribué.
38

Politique de contrôle de flux d'information définie par les utilisateurs pour les orchestrations de services. Mise en oeuvre dans un orchestrateur BPEL

DEMONGEOT, Thomas 19 December 2013 (has links) (PDF)
Les Web Services sont aujourd'hui à la base de nombreuses applications de commerce électronique. Aujourd'hui les solutions de sécurité qui sont proposées pour les Web-Services permettent de protéger en confidentialité et en intégrité les communications entre les Web-Services et de contrôler l'accès aux Web-Services. Cependant, le plus souvent, les clients utilisent ces applications sans en connaître le fonctionnement interne. De ce fait, ils n'ont aucune connaissance sur l'usage de leurs données qui est effectué à l'intérieur d'une application. BPEL (Business Process Execution Language) est un langage de programmation permettant d'orchestrer des Web-Services au sein d'une architecture orientée services. Une des fonctionnalités des architectures orientées services est la découverte dynamique des services effectivement utilisés au cours de l'exécution d'une orchestration. De ce fait, l'utilisateur d'un programme BPEL ne peut connaitre avant l'exécution comment et par qui les données qu'il va fournir seront utilisées. Dans le cadre de cette thèse, nous proposons un modèle de politique de contrôle de flux d'information adapté aux architectures orientées services et en particulier aux orchestrations de services. Ce modèle offre aux utilisateurs la possibilité de spécifier des contraintes sur l'usage qui est fait de leurs données personnelles. Les politiques de contrôle de flux d'information définies suivant ce modèle sont définies au cours de l'exécution par l'utilisateur d'une orchestration de services. Les aspects dynamiques des Web-Services conduisent, en effet, à des situations où la politique peut empêcher l'exécution nominale de l'orchestration (par exemple lorsqu'il est fait usage d'un service que l'utilisateur ne connaissait pas avant l'exécution). A cet effet, nous proposons à l'utilisateur d'autoriser dynamiquement des modifications de la politique de contrôle de flux d'information. Afin de lui permettre d'effectuer cette modification, nous proposons dans le cadre de cette thèse un mécanisme permettant à l'utilisateur de disposer d'un maximum d'informations sur l'usage qui est fait de ses données et qui conduit à une violation de la politique de contrôle de flux d'information. Nous avons ensuite appliqué cette approche au langage d'orchestration BPEL. Nous avons en particulier présenté les principaux flux d'information qui interviennent dans ce langage. Nous avons enfin proposé une implémentation de ces mécanismes de contrôle de flux d'information en modifiant un orchestrateur BPEL existant.
39

La confidentialité de l'arbitrage / Confidentiality of arbitration

Al Allaf, Yamen 05 October 2015 (has links)
Étant le mode naturel de règlement des litiges dans le commerce international, l’arbitrage a pour avantage de maintenir le secret des affaires. D’abord, les débats arbitraux sont tenus à huis clos. La contractualisation de l’arbitrage traduit la volonté des parties d’un débat privé. Ensuite, les éléments produits au cours du procès sont couverts par la confidentialité. Enfin, la sentence arbitrale ne doit être publique qu’avec le consentement des parties. La confidentialité s’oppose notamment à un principe fondamental du droit processuel : la publicité des débats. La confidentialité, pourtant enracinée dans l’esprit des acteurs de l’arbitrage, est aujourd’hui remise en cause par des préconisations qui élèvent la voix pour ouvrir les portes des tribunaux arbitraux afin de répondre aux besoins de transparence jaillie de l’ordre public, et pour s’harmoniser avec l’époque de mondialisation et de technologie omniprésente. Compte tenu de la judiciarisation, juridictionnalisation, et la marchandisation auxquelles s’expose l’arbitrage actuel, la pondération entre ces impératifs enchevêtrés est-elle possible ? A la lumière de tous ces défis, nous mènerons l’étude sur la confidentialité d’un arbitrage de nature mixte (juridictionnelle et contractuelle), afin de savoir si cette confidentialité est l’essence même de ce mode si particulier de résolution des litiges / Arbitration is the natural dispute settlement mechanism of the international business as it presents the advantage of binding commercial secrecy. The contractualisation of the Arbitration reflects the parties’ willingness to keep the proceedings private. Firstly, arbitral discussions are heard in closed session. Then, any evidences produced during the trial are covered by the confidentiality. At last, the arbitral award may not be public without the consent of the parties. The confidentiality goes against the open-court principle which is a basic rule of Procedural law. Confidentialy is deeply rooted in the Arbitration community. However, this principle is nowadays questioned. Some are raising their voice to open the doors of the Arbitration Courts to submit those jurisdictions to transparency, globalization and ubiquous technology. Considering that modern Arbitration is going through judicialisation, jurisdictionalisation and commoditisation, the question is now raised of a balance between those new tangled and inter-related imperatives. In the context of all these challenges, we are going to undertake a study on the confidentialy of an Arbitration having a hybrid nature (jurisdictional and contractual) in order to know if that confidentialy is the very essence of that peculiar dispute settlement mechanism
40

Applied Cryptographic Access Control for Untrusted Cloud Storage / Contrôle d'accès cryptographique appliqué pour le stockage cloud méfiant

Contiu, Stefan 13 November 2019 (has links)
Les clouds publics permettent de stocker et de partager des données à faible coût et haute disponibilité. Néanmoins, les avantages, les fournisseurs de cloud sont contournés de manière récurrente par des utilisateurs malveillants exposant des contenus utilisateurs sensibles. Face au manque de garanties de sécurité, les utilisateurs peuvent imposer une sécurité de bout-en-bout en chiffrant les données avant de les stocker à distance.Les mécanismes de contrôle d’accès filtrent les utilisateurs autorisés à produire ou à utiliser les données distantes. Au fur et à mesure que les données sont chiffrées, le contrôle d’accès est effectué de manière cryptographique, indépendamment du stockage en nuage. La gestion des clés cryptographiques régule l’accès des utilisateurs, tandis que des techniques de rechiffrement sont utilisées pour les mises à jour de clés. Une gestion des clés permet souvent d’arbitrer entre le temps de calcul et l’empreinte de stockage, tandis que les techniques de rechiffrement arbitrent entre les garanties de sécurité et la rapidité. Dans le cas de très volumineuses et dynamiques charges de travail spécifiques sur le cloud, un contrôle d’accès cryptographique même performant est généralement inefficace.Cette thèse propose une intégration minimale des environnements d’exécution de confiance (TEE) pour obtenir un contrôle d’accès efficace. En utilisant TEE, nous modifions les hypothèses des schémas de distribution de clés traditionnels, en dérivant deux schémas, un confidentiel et un anonyme, permettant à la fois d’obtenir une latence informatique supportable en même temps qu’une faible empreinte de stockage. La réactivité pour les utilisateurs finaux peut être encore optimisée par le recours à des techniques de partitionnement et d’indexation. De plus, nous proposons une méthode légère de rechiffrement des données en ne traitant que des parties des données dans TEE directement chez le fournisseur. Nous réalisons une mise en œuvre et une évaluation complètes en utilisant Intel Software Guard Extensions (SGX) comme TEE. Les résultats de l’analyse comparative montrent que nos systèmes de gestion de clés et de rechiffrement accroissent l’état de la technique de plusieurs ordres de grandeur. / Public clouds enable storing and sharing data with efficient cost and high availability. Nevertheless the benefits, cloud providers are recurrently breached by malicious users exposing sensitive user content. To mitigate the lack of security guarantees, users can impose end-to-end security by encrypting the data before remotely storing it.Access control mechanisms specify the users who are allowed to produce or consume the re-mote data. As data is encrypted, access control is performed cryptogrpahically, concealed from the cloud storage. Cryptographic key management is used for regulating user access while re-encryption techniques are used for key updates. State-of-the-art key management often trades computational time for storage footprint, while re-encryption techniques exchange great security guarantees for speed. In the context of very large and highly dynamic cloud specific workloads,state-of-the-art cryptographic access control is generally inefficient.This thesis proposes a minimal integration of Trusted Execution Environments (TEE) to achieve efficient access control. Leveraging TEE, we perform a change in assumptions of traditional key distribution schemes, deriving a confidential and an anonymous scheme, both achieving efficient computational latency and low storage footprint. End-users servicing time is further optimized by partitioning and indexing techniques. In addition, we propose a lightweight data re-encryption method by processing only portions of the data in TEE directly at the provider side. We carry out a comprehensive implementation and evaluation using Intel Software Guard Extensions (SGX) as TEE. Benchmarking results highlight that our key management and re-encryption schemes can be few orders of magnitude better than state-of-the-art.

Page generated in 0.4742 seconds