Retour à la page principale / Back to home page


Soutenance d’Habilitation à Diriger des Recherches


 Some Advances in
Broadcast Encryption and Traitor Tracing



Annonce

J'ai le plaisir de vous inviter à ma soutenance d'habilitation à diriger des recherches intitulée "Some Advances in Broadcast Encryption and Traitor Tracing” qui aura lieu le mercredi 19 novembre 2014 à 14h, dans l’Amphi Évariste Galois (NIR, numéro 24 dans ce plan) à l'École normale supérieure, 45 rue d’Ulm, 75005 Paris.


Vous êtes également les bienvenus au traditionnel pot qui suivra.



Jury


Résumé

Nous considérons dans cette thèse une généralisation du chiffrement au cas d’utilisateurs multiples, à savoir la diffusion de données chiffrées.  Cette généralisation du chiffrement introduit deux nouveaux problèmes au-delà de la confidentialité : comment le centre peut-il identifier les abonnés malhonnêtes (qui fabriquent des décodeurs pirates et  sont appelés traîtres) et comment le centre peut-il révoquer les abonnés malhonnêtes sans avoir besoin de mettre à jour les paramètres du système.


Dans un premier temps, nous prenons l’approche combinatoire dans le but de construire des schémas qui supportent à la fois la traçabilité et la révocation. Nous avons en particulier introduit un nouveau type de code, nommé trace&revoke code, et la technique de “shadow group testing” pour contrer les pirates ``intelligents’’. Nous avons en outre proposé une méthode pour intégrer la révocation à quelques schémas de traçage de traîtres fondés sur les codes.


Dans un deuxième temps, nous suivons l’approche algébrique. Tout d'abord, en considérant les schémas fondés sur les couplages sur des courbes elliptiques, nous renforçons la sécurité du schéma de Boneh-Gentry-Waters et le rendons dynamique. Nous étudions ensuite l’application des réseaux euclidiens et proposons un schéma de traçage de traîtres dont la sécurité est assurée sous l’hypothèse bien connue de LWE (Learning with errors).


La dernière partie de la thèse est consacrée à la présentation d’un nouveau type d’attaque en collaboration publique, appelé attaque Pirates 2.0, et quelques extensions du modèle de diffusion de données qui répondent aux exigences pratiques comme les schémas décentralisés ou les schémas multi-canaux. 



Abstract


In this thesis, we consider a generalisation of the encryption from ``one-to-one'' to ``one-to-many'' communication. The objective is to allow a center to send secret messages to a large number of receivers. The security notions in ``one-to-many'' communications need to be extended beyond the notion of confidentiality in ``one-to-one'' encryption to meet practical requirements. Two main functionalities are studied: traitor tracing which  identifies malicious users who leak their secrets to a pirate and broadcast encryption which prevents non-legitimate or revoked users from decrypting broadcasted information.

 

In the first part of this thesis, we focus on combinatorial schemes. Our objective is to design solutions that support both the functionalities of broadcast encryption and traitor tracing against various pirate strategies. In one direction, we introduce a trace&revoke code and a tracing technique called ``shadow group testing'' to deal with ``smart'' pirates. In another direction, we propose a method to integrate revocation into some code-based schemes.

 

The second part discusses the techniques for constructing algebraic schemes. We first extend some well-known schemes, in particular the pairing-based BGW one, in order to enhance the security and to capture new properties. We then propose the first lattice-based traitor tracing of which the security is based on the hardness of the Learning With Errors problem. We finally consider the combination of algebraic and combinatorial methods and propose an optimal ciphertext rate traitor tracing scheme.

 

Finally, in the third part of the thesis, we propose an extended attack model, namely Pirates 2.0, that goes beyond the formalism of the conventional attacks. We also propose some generalised primitives for broadcast encryption and traitor tracing to fit new practical requirements such as multi-channel and decentralised broadcast encryption.