logo-IrisaRennes logo-equipeALF

Réputation et vie privée dans les réseaux dynamiques auto-organisés

img-soutenancePaulLajoie-Mazenc2015

Paul Lajoie-Mazenc - équipe CIDRE

Soutenance de thèse - Vendredi 25 septembre 2015

L'exposé [45:47 mn] Fichier téléchargeable(MP4) img-flecheHAUT

Le résumé
index des soutenances de thèse

Composition du Jury:

Sébastien Canard, Orange Labs / Rapporteur
Maria Potop-Butucaru, Université Pierre et Marie Curie / Rapporteur
Gildas Avoine, INSA Rennes / Examinateur
Daniel Le Métayer, Inria / Examinateur
Jean-Marc Robert, École de Technologie Supérieure / Examinateur
Thomas Sirvent, DGA Maîtrise de l'Information / Examinateur
Emmanuelle Anceaume, CNRS / Directrice de thèse
Valérie Viet Triem Tong, CentraleSupélec / Co-directrice de thèse

img-flecheHAUT

Résumé:

Les mécanismes de réputation sont des outils très utiles pour inciter des utilisateurs ne se connaissant pas à se faire confiance, en récompensant les bons comportements et, inversement, en pénalisant les mauvais. Cependant, pour que la réputation des fournisseurs de service soit précise et robuste aux attaques, les mécanismes de réputation existants requièrent de nombreuses informations qui menacent la vie privée des utilisateurs; par exemple, il est parfois possible de traquer les interactions effectuées par les clients.

Des mécanismes de réputation préservant aussi bien la vie privée des clients que celle des fournisseurs sont donc apparus pour empêcher de telles attaques. Néanmoins, pour garantir des propriétés fortes de vie privée, ces mécanismes ont dû proposer des scores de réputation imprécis, notamment en ne permettant pas aux clients de témoigner de leurs interactions négatives.

Dans cette thèse, nous proposons un nouveau mécanisme de réputation distribué préservant la vie privée, tout en permettant aux clients d'émettre des témoignages négatifs. Une telle construction est possible grâce à des outils issus des systèmes distribués -- des tierces parties distribuées qui permettent de distribuer la confiance et de tolérer des comportements malveillants -- et de la cryptographie -- par exemple des preuves de connaissance à divulgation nulle de connaissance ou des signatures proxy anonymes. Nous prouvons de plus que ce mécanisme garantit les propriétés de vie privée et de sécurité nécessaires, et montrons par des analyses théoriques et pratiques que ce mécanisme est utilisable.

img-logoFlecheHaut

© 2015 Pôle audiovisuel Inria Rennes - Bretagne Atlantique