VAN ROMPAY Cédric

La personne a quitté EURECOM
  • VAN ROMPAY Cédric

Thesis

Protocoles Multi-Utilisateurs de Recherche sur Bases de Données Chiffrées

L'informatique « dans les nuages » a de nombreux avantages pour ses utilisateurs, principalement en terme de flexibilité et de coûts. Mais beaucoup d'utilisateurs sont inquiets quand à la confidentialité des données sensibles hébergées « dans le nuage ». Les protocoles de bases de données chiffrées sont une des solutions à ce problème. Cette famille de protocoles fournit les fonctionalités d'une base de donnée externalisée tout en protégeant la confidentialité des données (et la plupart du temps des requêtes également) contre un serveur potentiellement corrompu.

 

Dans cette thèse, on étudie l'extension de la notion de bases de données chiffrées à des scénarios où plusieurs utilisateurs veulent écrire dans la base de données et veulent choisir qui peut avoir accès à leur données.  On nomme ce problème "Bases de Données Chiffrées Multi-Utilisateurs" où BDCMU.  Dans cette thèse, on soutient dans un premier temps le fait qu'il est nécessaire de considérer la corruption de certains utilisateurs par le serveur dans le problème des BDCMU. Cette position avait déjà été soutenue par d'autres chercheurs dans un papier présentant MKSE, le premier protocole BDCMU censé protéger contre ce genre de menace.  Puis, on montre tous les protocoles BDCMU, y compris MKSE, sont en réalité particulièrement vulnérables contre ce type d'adversaire. On identifie la cause principale de cette vulnérabilité, qui se trouve être fondamentale et commune à tous les protocoles existants. On conçoit alors trois nouveaux protocoles BDCMU qui sont les premiers à protéger contre ce genre de menace. Un premier protocole, DH-AP-MUSE, est particulièrement rapide, plus rapide même que MKSE.  Un second, RMÖ15, ne révèle presque aucune information au serveur mais au prix de problèmes d'éfficacité à grande échelle. Enfin un troisième protocole, RMÖ18, est plus complexe que les deux précédents mais révèle moins d'information que DH-AP-MUSE tout en évitant les problèmes d'efficacité à grande échelle de RMÖ15. Nos travaux de recherche sur la conception de protocoles BDCMU nous ont aussi amené à contribuer à l'amélioration de procédés cryptographiques qui sont utilisés dans d'autres familles de protocoles.