Modeling and construction of interactive cryptographic protocols for outsourced storage - Laboratoire d'informatique de l'école polytechnique Accéder directement au contenu
Thèse Année : 2022

Modeling and construction of interactive cryptographic protocols for outsourced storage

Modélisation et construction de protocoles cryptographiques interactifs pour le stockage distant

Résumé

This thesis deals with the security of the storage, the access and the maintenance of outsourced data. Indeed, outsourced storage raises new threats for users. We focus on the three following protocols. First, Proofs of Retrievability (PoR) allows a user who rarely accesses its data to be sure that it is stored on the server and that it did not suffer any alterations. Second, Updatable Encryption (UE) permits the user of an encrypted database to rotate its cryptographic keys with low bandwith usage. Third, Private Information Retrieval (PIR) allows a user to make the way it accesses outsourced data confidential. The goal of this thesis can be summarized in three steps. In step one, we develop modular security notions and models that closely match the security expectations of real-world solutions for the three above problems. Then, in step two, we check if existing security definitions are sufficient, and sometimes also necessary, to provide the security guarantees identified in step one. Finally, we determine if existing cryptographic schemes reach our security definitions and, if not, we improve them or propose new constructions that do. Our security statements are phrased in the Constructive Cryptography (CC) model of Maurer. The contributions made in this thesis are the following. We study the problem of building UE in the group action framework. First, we propose the first post-quantum UE scheme that supports an unbounded number of key updates. Second, our new scheme is the first post-quantum UE scheme whose security does not rely on lattice-based problems. We also show how to obtain a post-quantum UE scheme secure against chosen ciphertexts attacks using group actions. Unfortunately, we do not have any practical instantiation for this last scheme currently. As for PoRs, we show that the security of a PoR of Lavauzelle and Levy-dit-Vehel was overestimated. We propose a framework for the design of secure and efficient PoR schemes based on Locally Correctable Codes. We use our framework to give a secure generalization of the previously mentioned PoR. Furthermore, we use expander codes to design another PoR scheme with better parameters. We also extend CC so as to handle interactive protocols which delegate computations to an adversary. We use it to model UE and PIR. As for UE, we give the first composable modeling of UE by circumventing an impossibility result known as the commitment problem. We use this modeling to understand which security notion for UE is best suited for different real-world applications. As for PIR, we give a composable and unified treatment of many PIR variants.
Cette thèse porte sur la sécurité du stockage, de l'accès et de la maintenance de données distantes. En effet, le stockage distant fait émerger de nouvelles menaces pour ses utilisateurs. Nous nous intéressons aux trois protocoles suivants. Tout d'abord, les Preuves de Récupérabilité (PoR) permettent à un utilisateur qui accède rarement à ses données de vérifier qu'elles sont bien toujours stockées et intactes sur le serveur. Ensuite, le Chiffrement avec Mise à Jour (UE) rend possible la rotation de clés potentiellement compromises en utilisant peu de bande passante. Enfin, la Récupération Privée d'Information (PIR) rend les requêtes d'un client confidentielles. Le but de cette thèse peut être résumé en trois étapes. En premier lieu, nous développons des notions de sécurité modulaires qui expriment les garanties de sécurité attendues par des applications concrètes. Ensuite, nous vérifions si les définitions de sécurité existantes sont suffisantes, voire nécessaires, pour apporter nos garanties. Finalement, si les schémas cryptographiques existants n'atteignent pas nos nouvelles définitions, nous les améliorons ou proposons de nouveaux schémas qui le font. Nos définitions de sécurité sont données dans le modèle Cryptographie Constructive. Voici les contributions de cette thèse. Nous montrons comment construire des schémas UE avec des actions de groupe. Tout d'abord, nous proposons le premier schéma UE post-quantique permettant un nombre illimité de mises à jour. Il s'agit du premier schéma UE post-quantique dont la sécurité ne repose pas sur des problèmes de réseaux. Enfin, nous montrons comment il pourrait être possible d'obtenir le premier schéma d'UE post-quantique résistant aux attaques à chiffrés choisis. Malheureusement, ce schéma ne dispose pas d'instanciations pratiques pour le moment. Pour les PoRs, nous montrons qu'un schéma de Lavauzelle et Levy-dit-Vehel n'est pas aussi sûr que l'on pouvait le croire. Nous proposons un cadre pour concevoir des PoRs efficaces et sûrs en utilisant des codes localement corrigibles. Avec notre cadre, nous donnons une généralisation sûre du schéma précédent. De plus, nous utilisons des codes expanseurs pour construire un PoR avec de meilleurs paramètres. Nous étendons également CC aux protocoles interactifs qui délèguent des calculs à un adversaire. Nous donnons la première modélisation composable d'UE en évitant un résultat d'impossibilité classique. Nous utilisons notre modèle pour comprendre quelles notions de sécurité d'UE sont adaptées aux applications concrètes. Concernant le PIR, nous en donnons un modèle composable et unifié.
Fichier principal
Vignette du fichier
main.pdf (1.18 Mo) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)

Dates et versions

tel-03887128 , version 1 (06-12-2022)
tel-03887128 , version 2 (24-05-2023)

Identifiants

  • HAL Id : tel-03887128 , version 1

Citer

Maxime Roméas. Modeling and construction of interactive cryptographic protocols for outsourced storage. Computer Science [cs]. Institut Polytechnique de Paris; Ecole Polytechnique, 2022. English. ⟨NNT : 2022IPPAX086⟩. ⟨tel-03887128v1⟩
191 Consultations
91 Téléchargements

Partager

Gmail Facebook X LinkedIn More