Gestion des collusions et protection des données privées dans les protocoles de diffusion aléatoire de contenus

Thèse
 - 
LIG
Jérémie DECOUCHANT
Lundi 09 novembre 2015
Réalisation technique : Antoine Orlandi | Tous droits réservés - Mi2S

Les protocoles de dissémination de contenus randomisés sont une alternative bon marché et pouvant monter en charge aux systèmes centralisés. Cependant, il est bien connu que ces protocoles souffrent en présence de comportements individualistes, i.e., de participants qui cherchent à recevoir un contenu sans contribuer en retour à sa propagation. Alors que le problème des participants égoïstes a été bien étudié dans la littérature, les coalitions de participants égoïstes ont été laissés de côté. De plus, les manières actuelles permettant de limiter ou tolérer ces comportements exigent des noeuds qu’ils enregistrent leurs interactions, et rendent public leur contenu, ce qui peut dévoiler des informations gênantes. De nos jours, il y a consensus autour du besoin de renforcer les possibilités de contrôle des usagers de systèmes informatiques sur leurs données personnelles. Cependant, en l’état de nos connaissances, il n’existe pas de protocole qui évite de divulguer des informations personnelles sur les utilisateurs tout en limitant l’impact des comportements individualistes.

 
Cette thèse apporte deux contributions. 
 
Tout d’abord, nous présentons AcTinG, un protocole qui empêche les coalitions de noeuds individualistes dans les systèmes pair-à- pair de dissémination de contenus, tout en garantissant une absence de faux-positifs dans le processus de détection de fautes. Les utilisateurs de AcTinG enregistrent leurs interactions dans des enregistrements sécurisés, et se vérifient les uns les autres grâce à une procédure d’audit non prédictible, mais vérifiable a posteriori. Ce protocole est un équilibre de Nash par construction. Une évaluation de performance montre qu’AcTinG est capable de fournir les messages à tous les noeuds malgré la présence de coalitions, et présente des propriétés de passage à l’échelle similaires aux protocoles classiques de dissémination aléatoire.
 
Ensuite, nous décrivons PAG, le premier protocole qui évite de dévoiler des infor- mations sur les usagers tout en les contrôlant afin d’éviter les comportements égoïstes. PAG se base sur une architecture de surveillance, formée par les participants, ainsi que des procédures de chiffrement homomorphiques. L’évaluation théorique de ce proto- cole montre qu’obtenir le détail des interactions des noeuds est difficile, même en cas d’attaques collectives. Nous évaluons ce protocole en terme de protection de l’intimité des interactions et en terme de performance en utilisant un déploiement effectué sur un cluster de machines, ainsi que des simulations qui impliquent jusqu’à un million de participants, et enfin en utilisant des preuves théoriques. Ce protocole a un surcoût en bande-passante inférieur aux protocoles de communications anonymes existants, et est raisonnable en terme de coût cryptographique.
L'UMS MI2S a fermé le 31 décembre 2016, les vidéos hébergées sur son site le sont maintenant sur le site de GRICAD. Conformément à la loi informatique et libertés du 6 janvier 1978 modifiée, vous pouvez exercer vos droits de rétraction ou de modification relatifs aux autorisations validées par MI2S auprès de l'UMS GRICAD.