Generation of protocols in multi-user cases

Abstract

Dans cette thèse, nous utilisons des protocoles cryptographiques existants afin d’en proposer de nouveaux ou avec de nouvelles propriétés intéressantes.Nous avons tout d’abord proposer un protocole de signature à base d’attributs à partir d’un chiffrement basé sur l’identité. La sécurité de cette construction est prouvée sous une hypothèse classique. Par la suite, nous proposons une signature en blanc en tour optimal et de taille constante grâce à la méthode de construction de Fischlin et des preuves non-interactives à divulgation nulle de connaissance. De plus, cette signature est prouvée sûre sous une hypothèse classique. En résultat annexe, nous proposons une signature sur chiffré randomizable de taille constante est également présentée et prouvée sous la même hypothèse.Ensuite, nous introduisons un nouveau protocole de chiffrement basé sur l’identité (IBE) qui permet a un traceur, avec une clé associé à une identité, de filtrer tout les chiffrés envoyé à cette identité précise (et seulement celle-ci).Finalement nous proposons un protocole de signature à trois parties prouvée sûr sous des hypothèses standards. Cette construction utilise différents outils tels que des SPHF ou la signature asymétrique de Waters.In this thesis, we use building blocks to propose new one or with new interesting properties. First, we propose a attribute-based designated verifier signature thanks to an IBE. Security properties are proven under usual hypothesis. Then, we introduce our round-optimal constant-size blind signature thanks to Fischlin framework and NIZK. As a side result, we propose a constant-size signature on randomizable ciphertexts. Then, we introduce a new IBE which allows a tracer, given a tracing key associated to an identity, to filter all the ciphertexts that are sent to this specific identity (and only those). Two applications of this protocols are proposed. We show that our modification doesn’t alter the security of IBE. Finally, we present a threshold signature between an user, a token and a server thanks to different building blocks like SPHF or assymetric Waters signature. The security of the construction is proven under regular assumptions like CDH+ or DDH

    Similar works

    Full text

    thumbnail-image

    Available Versions

    Last time updated on 22/03/2021