Sections
Accueil UNamur > Agenda > Secret sharing and some illustrated cloud applications
événement

Secret sharing and some illustrated cloud applications

Défense de mémoire d'Enzo Yaranossian

Catégorie : mémoire
Date : 03/09/2018 11:00 - 03/09/2018 12:00
Lieu : salle académique
Orateur(s) : Enzo Yaranossian
Organisateur(s) : Isabelle Daelman

Résumé

Ce travail est consacré à l’étude et à la compréhension de la technique de « secret sharing » ainsi qu’à illustrer ses applications possibles dans le contexte du cloud.

Dans un premier temps nous avons expliqué ce qu’était le cloud et qu’elles étaient les problèmes majeurs  au niveau de la sécurité que celui-ci soulevait. Nous pouvons résumer ces problèmes en 3 grandes catégories qui au final, deviennent des performances à atteindre. Ces 3 performances sont la confidentialité, la disponibilité et l’intégrité.  

En effet, ces dernières sont indispensables pour exploiter des données dans le cloud.

Dans un deuxième temps nous avons expliqué la technique de « secret sharing ». Le concept de base consiste à prendre un secret, et à le partager en plusieurs parts. Ces parts ne donnent aucune information sur le secret. Elles sont ensuite distribuées parmi n  participants. Pour reconstruire le secret, t parts (avec t < n) sont nécessaires.

Nous avons ensuite passé en revue plus en détail différents schèmes. Un schème étant une implémentation spécifique de la technique de « secret sharing ».

Par la suite, nous avons consacré une section à l’analyse de ces schèmes et aux différentes propriétés que ceux-ci possèdent. Tous permettent la confidentialité des données et la quasi-totalité permet la disponibilité. Seulement une permet l’intégrité des données.

Nous nous sommes également intéressés au coût en volume de stockage et en complexité de temps que les schèmes induisaient, étant donné que ces informations ont un impact direct dans le contexte du cloud.

Finalement, nous avons recensé et expliqué plusieurs applications industrielles où le « secret sharing »  était utilisé et avons tiré des liens avec la partie théorique.  On constate également que le « secret sharing » peut être utilisé en tant que composant d’une solution, lié avec d’autres protocoles de sécurité comme le MPC.

Contact : 4966 - isabelle.daelman@unamur.be
Télecharger : vCal