ELKHIYAOUI Kaoutar

La personne a quitté EURECOM
  • ELKHIYAOUI Kaoutar

Thesis

Sécurité et Protection de la Vie Privée dans les Systèmes RFID

Alors que les tags RFID sont en phase de large déploiement dans le cadre de plusieurs applications comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d'approvisionnement, il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des porteurs de tags RFID. Or, la conception des protocoles cryptographiques pour les tags RFID est régnée par les limitations en termes de puissance et communication de la technologie RFID, et les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID.
De ce fait, on limite dans cette thèse le modèle de sécurité ; en particulier, l'attaquant ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d'approvisionnement qui est l'application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration et visibilité entre les différents partenaires de la chaîne d'approvisionnement.
D'abord, on propose un protocole de transfert de propriété des tags RFID qui garantit l'authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et permet de vérifier l'authenticité de l'origine des tags. Ensuite, on aborde le problème d'authenticités des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags «sans capacité de calcul » prennent un chemin valide dans la chaine d'approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d'appariement anonyme d'objets utilisant des tags « sans capacité de calcul » qui vise l'automatisation des inspections de sécurité dans la chaîne d'approvisionnement lors du transport des produits dangereux.
Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces qui minimisent le stockage et le calcul dans les systèmes RFID. De plus, la sécurité des ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID et les exigences strictes en termes de sécurité et vie privée des chaînes d'approvisionnement.