Key management for content access control in hierarchical environments / Hani Ragab Hassen ; sous la direction de Hatem Bettahar et Abdelmadjid Bouabdallah

Date :

Editeur / Publisher : [S.l.] : [s.n.] , 2007

Type : Livre / Book

Type : Thèse / Thesis

Langue / Language : anglais / English

Langue / Language : français / French

Systèmes informatiques -- Mesures de sûreté

Réseaux d'ordinateurs -- Mesures de sûreté

Réseaux d'ordinateurs -- Accès -- Contrôle

Bases de données -- Accès -- Contrôle

Chiffrement (informatique)

Cryptographie à clé publique

Signatures électroniques

Markov, Processus de

Classification Dewey : 005.8

Bettahar, Hatem (19..-....) (Directeur de thèse / thesis advisor)

Bouabdallah, Abdelmadjid (19..-....) (Directeur de thèse / thesis advisor)

Université de Technologie de Compiègne (1972-...) (Organisme de soutenance / degree-grantor)

Résumé / Abstract : Le besoin du contrôle d'accès au contenu dans les hiérarchies (CACH) apparaît naturellement dans de nombreux contextes, allant des départements gouvernementaux aux jeux interactifs, et de la diffusion multi-niveaux des données au contrôle d'accès dans les bases de données. Tous ces contextes ont un point commun, c'est d'avoir besoin de s'assurer que les différentes entités n'accèdent qu'aux ressources auxquelles elles sont autorisées. Le contrôle d'accès au contenu consiste à effectuer cette dernière tâche. Contrôler l'accès aux ressources est généralement assuré en chiffrant les ressources du système et en donnant les clés utilisées pour le chiffrement de ces ressources aux utilisateurs qui y sont autorisés. La génération et la gestion de telles clés est un besoin crucial pour le déploiement des systèmes de contrôle d'accès au contenu. De plus, les hiérarchies à large échelle avec des membres qui changent leurs droits d'accès fréquemment exigent un passage à l'échelle performant du mécanisme de gestion de clés. Dans le cadre de cette thèse, nous nous focalisons sur la gestion de clés pour le contrôle d'accès au contenu. Nous commençons par donner les briques de base de la gestion de clés pour le CACH. Par la suite, nous étudions les schémas de gestion de clés existants et les classifions en deux catégories, à savoir l'approche des clés dépendantes et l'approche des clés indépendantes. Par ailleurs, nous proposons un modèle générique pour représenter les schémas de l'approche des clés indépendantes et l'utilisons pour définir des bornes inférieures sur les coûts de gestion des clés. Par la suite, nous proposons un nouveau schéma indépendant de gestion de clé et prouvons son optimalité en montrant que ses performances atteignent les bornes inférieures. L'optimalité de ce schéma constitue l'un des apports les plus importants de cette thèse. Ensuite, nous proposons deux nouveaux schémas efficaces de l'approche des clés dépendantes et nous les évaluons par simulations et par une modélisation avec les processus de Markov. Enfin, nous proposons une variante de ces schémas qui permet de définir des compromis pertinents sur les différents critères de performances.

Résumé / Abstract : Lots of applications, ranging from interactive online games to business corporations and government departments, and from multi-layered data streaming to databases access control, require ensuring that its users respect some access control restrictions. Content access control in hierarchies (CACH) consists in ensuring, using cryptographic techniques, that the users access application resources to which they are entitled. Content access control is generally ensured by encrypting the system resources and giving the keys to users having access to them. Generating and managing those keys is a crucial requirement for the deployment of content access control systems. Moreover, large scale hierarchies with highly dynamic users present serious scalability issues for key management. In this thesis, we deal with key management for content access control. We start by defining building blocks of key management for CACH. Then, we study the existing key management solutions and classify them into two categories -namely, the dependent keys and independent keys approaches - and propose a key management framework for each category. We further propose a generic model to represent independent-keys key management schemes and use this model to define lower bounds on the key management overhead. Then, we propose a new independent-keys key management scheme and prove that it is optimal by showing that it reaches the overhead lower bounds. The optimality of this scheme constitutes one of the most important results of our thesis. Thereafter, we propose new efficient dependent-keys key management schemes and evaluate them by simulations and Markov process modelling. At last, we propose a variant of our schemes allowing to define trade-offs on the performance criteria. We show that this variant offers a means to define very interesting overhead trade-offs.