rapport_M2_09_2012
rapport_M2_09_2012
rapport_M2_09_2012
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Une partie critique du projet réside dans la conception de mécanismes cryptographiques<br />
peu coûteux pouvant être assemblés dans le but de supporter une architecture applicative<br />
préservant la vie privée de plus haut niveau. Afin d’assurer à la fois des mécanismes<br />
sécurisés, efficaces et peu coûteux, plusieurs approches prometteuses sont envisagées :<br />
– Approche 1 : elle consiste à considérer que la carte SIM est inviolable, c’est-àdire<br />
qu’il est impossible d’extraire les clés embarquées et que toutes les applications<br />
embarquées s’exécutent correctement. Ceci mène en général à des solutions très performantes<br />
basées sur des mécanismes de chiffrement symétrique. Cependant, dans<br />
certains cas d’usage tels que la banque, l’hypothèse d’inviolabilité de la carte SIM<br />
peut être inappropriée, typiquement en raison des potentielles pertes économiques<br />
en cas de fraude. D’autre part, lorsque l’inviolabilité de la SIM doit être assurée, le<br />
coût de fabrication peut s’avérer trop élevé pour l’application cible. Ces problèmes<br />
sont pris en compte dans la seconde approche.<br />
– Approche 2 : accélérer les calculs effectués dans la SIM (partie sécurisée de l’architecture)<br />
en délégant une grande partie des calculs au téléphone (partie puissante de<br />
l’architecture). Cette approche permet d’accroître l’efficacité tandis que les éléments<br />
secrets sont conservés dans la SIM. Cela permet également de profiter de la parallélisation<br />
des calculs réalisés à la fois dans la SIM et l’accélérateur cryptographique<br />
du téléphone.<br />
C’est dans cette approche que s’inscrit mon stage sur le chiffrement<br />
homomorphe qui permet - en quelques mots - à une tierce personne<br />
d’effectuer des calculs sur des données chiffrées, sans fuite<br />
d’informations.<br />
– Approche 3 : LYRICS entreprendra des efforts de recherche importants pour améliorer<br />
l’efficacité des systèmes existants, voire inventer de nouveaux mécanismes<br />
pour la protection de la vie privée. Des résultats prometteurs concernant la signature<br />
de groupe ont été obtenus par NEC.<br />
– Approche 4 : Utiliser un accélérateur cryptographique spécialement conçu par<br />
NEC pour la signature de groupe afin d’obtenir de meilleures performances pour le<br />
mobile.<br />
6