Description
Une carte d'identité préservant la vie privée est un objet personnel, qui a exactement les mêmes utilisations qu'une carte nationale d'identité traditionnelle, mais sans révéler plus d'information qu'il n'est utile pour une finalité particulière. Ainsi avec une telle carte, un citoyen peut prouver sa nationalité lorsqu'il passe la frontière, démontrer qu'il appartient à une certaine tranche d'âge afin d'obtenir une réduction au cinéma ou encore accéder aux services locaux qui sont réservés aux habitants d'une commune, sans pour autant avoir à révéler son nom, son prénom ou sa date de naissance. <br/> Plus précisément, la vie privée de son propriétaire est protégée à travers l'utilisation d'accréditations anonymes stockées sur la carte, qui permettent à son utilisateur de prouver certaines propriétés binaires liées à son identité mais sans avoir à révéler explicitement celle-ci ou d'autres informations non-nécessaires. De plus, il est impossible de tracer les actions réalisées par l'utilisateur de la carte, même si celui-ci prouve plusieurs fois la même affirmation (propriété de non-chaînabilité). Une carte à puce résistante aux attaques logicielles et matérielles stocke les informations personnelles de l'utilisateur protégeant ainsi à la fois sa vie privée et prévenant les risques de contrefaçon. Enfin, l'utilisateur s'authentifie à la carte par biométrie, interdisant ainsi une autorisation frauduleuse dans la situation où la carte est volée ou perdue. <br/> Durant cette présentation, j'introduirais le concept de la carte d'identité préservant la vie privée ainsi les propriétés fondamentales qu'une telle carte devrait idéalement satisfaire. Ensuite, je décrirais deux propositions d'implémentation de la carte, une reposant sur l'utilisation d'une carte à puce résistante aux attaques et l'autre sur une combinaison extracteurs flous (fuzzy extractors en anglais) - preuves à divulgation nulle. Enfin, je conclurais par une discussion sur des extensions possibles.
Prochains exposés
-
Verification of Rust Cryptographic Implementations with Aeneas
Orateur : Aymeric Fromherz - Inria
From secure communications to online banking, cryptography is the cornerstone of most modern secure applications. Unfortunately, cryptographic design and implementation is notoriously error-prone, with a long history of design flaws, implementation bugs, and high-profile attacks. To address this issue, several projects proposed the use of formal verification techniques to statically ensure the[…] -
On the average hardness of SIVP for module lattices of fixed rank
Orateur : Radu Toma - Sorbonne Université
In joint work with Koen de Boer, Aurel Page, and Benjamin Wesolowski, we study the hardness of the approximate Shortest Independent Vectors Problem (SIVP) for random module lattices. We use here a natural notion of randomness as defined originally by Siegel through Haar measures. By proving a reduction, we show it is essentially as hard as the problem for arbitrary instances. While this was[…] -
Endomorphisms via Splittings
Orateur : Min-Yi Shen - No Affiliation
One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]-
Cryptography
-