29.06.2015 Views

rapport_M2_09_2012

rapport_M2_09_2012

rapport_M2_09_2012

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Une partie critique du projet réside dans la conception de mécanismes cryptographiques<br />

peu coûteux pouvant être assemblés dans le but de supporter une architecture applicative<br />

préservant la vie privée de plus haut niveau. Afin d’assurer à la fois des mécanismes<br />

sécurisés, efficaces et peu coûteux, plusieurs approches prometteuses sont envisagées :<br />

– Approche 1 : elle consiste à considérer que la carte SIM est inviolable, c’est-àdire<br />

qu’il est impossible d’extraire les clés embarquées et que toutes les applications<br />

embarquées s’exécutent correctement. Ceci mène en général à des solutions très performantes<br />

basées sur des mécanismes de chiffrement symétrique. Cependant, dans<br />

certains cas d’usage tels que la banque, l’hypothèse d’inviolabilité de la carte SIM<br />

peut être inappropriée, typiquement en raison des potentielles pertes économiques<br />

en cas de fraude. D’autre part, lorsque l’inviolabilité de la SIM doit être assurée, le<br />

coût de fabrication peut s’avérer trop élevé pour l’application cible. Ces problèmes<br />

sont pris en compte dans la seconde approche.<br />

– Approche 2 : accélérer les calculs effectués dans la SIM (partie sécurisée de l’architecture)<br />

en délégant une grande partie des calculs au téléphone (partie puissante de<br />

l’architecture). Cette approche permet d’accroître l’efficacité tandis que les éléments<br />

secrets sont conservés dans la SIM. Cela permet également de profiter de la parallélisation<br />

des calculs réalisés à la fois dans la SIM et l’accélérateur cryptographique<br />

du téléphone.<br />

C’est dans cette approche que s’inscrit mon stage sur le chiffrement<br />

homomorphe qui permet - en quelques mots - à une tierce personne<br />

d’effectuer des calculs sur des données chiffrées, sans fuite<br />

d’informations.<br />

– Approche 3 : LYRICS entreprendra des efforts de recherche importants pour améliorer<br />

l’efficacité des systèmes existants, voire inventer de nouveaux mécanismes<br />

pour la protection de la vie privée. Des résultats prometteurs concernant la signature<br />

de groupe ont été obtenus par NEC.<br />

– Approche 4 : Utiliser un accélérateur cryptographique spécialement conçu par<br />

NEC pour la signature de groupe afin d’obtenir de meilleures performances pour le<br />

mobile.<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!