Ecole d'ingénieur et centre de recherche en télécommunications

Monir AZRAOUI

Monir AZRAOUI
Monir AZRAOUI
Eurecom - Sécurité numérique 
Doctorant ( 2012 - 2016)
Alumni EURECOM

Thèse

Vérifiabilité et Imputabilité dans le Cloud

Responsable(s)

Vérifiabilité et Imputabilité dans le Cloud

L’informatique nuagique (le cloud computing) est considéré comme le « saint graal » pour faire face à la gestion de quantités énormes de données recueillies chaque jour à travers les réseaux sociaux, les appareils mobiles, les réseaux de capteurs, etc. Par conséquent, l'externalisation du stockage et du traitement de ces données vers le cloud élimine la nécessité d'investir dans du matériel informatique et logiciel coûteux. Cependant, de nombreuses entreprises sont réticentes à l’idée de recourir à des technologies nuagiques. En effet, l’inévitable transfert de contrôle sur le stockage et le calcul vers des serveurs cloud non-fiables  soulève divers problèmes de sécurité. À cet égard, la vérification des opérations effectuées par le cloud ​​et la possibilité de lui imputer la responsabilité de ses actions peuvent aider les utilisateurs à avoir plus de contrôle sur leurs ressources et peuvent réduire l'impact de la méfiance envers le cloud. L’état de l’art décrit des méthodes pour externaliser de façon vérifiable le stockage de données et le calcul sur ces données. Cependant, la plupart des procédés existants impliquent des techniques cryptographiques lourdes qui rendent les solutions inefficaces. En outre, très peu de solutions techniques ont été envisagées pour l’imputabilité des actions effectuées par le cloud.

Cette thèse propose de nouveaux protocoles cryptographiques, plus efficaces que l’existant, et qui permettent aux utilisateurs du nuage informatique ​​de vérifier (i) la bonne conservation des données externalisées et (ii) l'exécution correcte de calculs externalisés. Nous décrivons d'abord un protocole cryptographique qui génère des preuves de récupérabilité, qui permettent aux propriétaires de données de vérifier que le cloud stocke leurs données correctement. Nous détaillons ensuite trois schémas cryptographiques pour vérifier l’exactitude des calculs externalisés en se focalisant sur trois opérations fréquentes dans les procédures de traitement de données, à savoir l’évaluation de polynômes, la multiplication de matrices et la recherche de conjonction de mots-clés. La sécurité de nos solutions est analysée dans le cadre de la sécurité prouvable et nous démontrons également leur efficacité grâce à des prototypes. Nous présentons également A-PPL, un langage de la politique pour l’imputabilité qui permet l'expression des obligations de responsabilité et de traçabilité dans un format compréhensible par  la machine. Nous espérons que nos contributions pourront encourager l'adoption du cloud par les entreprises encore réticentes à l’idée d'utiliser ce paradigme prometteur.