Journée thématique: Sécurité et respect de la vie privée dans les systèmes mobiquitaires
24 septembre 2015, Rennes
Organisateurs : Emmanuelle Anceaume (CNRS/IRISA), Sébastien Gambs (Université de Rennes 1 - INRIA / IRISA) et Marc-Olivier Killijian (LAAS-CNRS).
Les membres du consortium de l’ANR AMORES organisent le 24 septembre une journée dédiée à la recherche sur le thème de la sécurité et du respect de la vie privée dans les systèmes mobiquitaires dont le programme est détaillé ci-dessous. Cette journée est ouverte à toutes les personnes intéressées par la problématique de la sécurité et du respect de la vie privée pour les systèmes ubiquitaires et mobiles. Les exposés se feront tous en français.
La participation à cette journée est gratuite mais nécessite une inscription préalable pour des fins d'organisation.
L’inscription comprend la participation aux exposés pléniers du 24 septembre ainsi que les pauses-café et le buffet du midi.
Cette journée sera suivie le 25 septembre par la soutenance de la thèse de Paul-Lajoie Mazenc sur "Réputation et vie privée dans les réseaux dynamiques auto-organisés" à 10h15 en salle Métivier à l'IRISA.
Inscription obligatoire avant le jeudi 17 septembre 2015 inclus. Pour s’inscrire, merci de remplir le formulaire suivant : http://www.irisa.fr/prive/sgambs/inscription.html
Information pratiques : pour vous rendre au centre Inria - Rennes Bretagne Atlantique, voir les informations pratiques se trouvant au lien suivant http://www.inria.fr/centre/rennes/presentation/infos-pratiques
Pour toute question ou problème d’inscription, merci d’écrire à
sebastien.gambs@irisa.fr, emmanuelle.anceaume@irisa.fr et marco.killijian@laas.fr.
EXPOSÉS – JEUDI 24 SEPTEMBRE
Lieu : Inria - Rennes Bretagne Atlantique
Espace de conférences
Salles Petri-Turing
Campus de Beaulieu
263 Avenue Général Leclerc
35042 Rennes
Programme :
- 9h – 9h20 : Café de bienvenue
- 9h20 – 10h40: Cryptographie et respect de la vie privée
- Jean-Marc Robert (ETS, Montréal), Preuves de localisation et calcul-multiparties.
- Thomas Sirvent (DGA-MI), Mécanismes cryptographiques pour la protection de la vie privée.
- 10h40 – 12h30: Routage et calcul d'itinéraire multimodal
- Nicolas Prigent (CentraleSupélec), Routage ad-hoc respectueux de la vie privée.
- Ulrich Matchi Aïvodji (LAAS-CNRS), Synchronisation respectueuse de la vie privée pour le co-voiturage: l'art du rendez-vous secret.
- Christophe Lapierre (Mobigis), Démonstration de la plateforme en ligne MobiAnalyst.
- 12h30 – 14h : Déjeuner
- 14h00 – 15h20 : Mobilité et inférences
- Mathieu Cunche (INSA Lyon/Inria), Collecte et inférence de données personnelles via Wi-Fi .
- Sébastien Gambs (Université de Rennes 1 - Inria), Attaques par inférence sur données de mobilité.
- 15h20 – 15h40 : Café
- 15h40 – 17h00: Systèmes distribués
- Emmanuelle Anceaume (CNRS/IRISA), Compter avec les protocoles de population.
- Michel Hurfin (Inria), Consensus Byzantin approximé dans les réseaux mobiles ad-hoc clairsemés.
SOUTENANCE DE THÈSE DE PAUL LAJOIE-MAZENC – VENDREDI 25 SEPTEMBRE
Titre : Réputation et vie privée dans les réseaux dynamiques auto-organisés
Horaire et lieu : 10h15 à IRISA
Salle Métivier
Campus de Beaulieu
263 Avenue Général Leclerc
35042 Rennes
Jury :
Sébastien Canard, Orange Labs / Rapporteur
Maria Potop-Butucaru, Université Pierre et Marie Curie / Rapporteur
Gildas Avoine, INSA Rennes / Examinateur
Daniel Le Métayer, Inria / Examinateur
Jean-Marc Robert, École de Technologie Supérieure / Examinateur
Thomas Sirvent, DGA Maîtrise de l'Information / Examinateur
Emmanuelle Anceaume, CNRS / Directrice de thèse
Valérie Viet Triem Tong, CentraleSupélec / Co-directrice de thèse
Résumé :
Les mécanismes de réputation sont des outils très utiles pour inciter
des utilisateurs ne se connaissant pas à se faire confiance, en
récompensant les bons comportements et, inversement, en pénalisant les
mauvais. Cependant, pour que la réputation des fournisseurs de service
soit précise et robuste aux attaques, les mécanismes de réputation
existants requièrent de nombreuses informations qui menacent la vie
privée des utilisateurs; par exemple, il est parfois possible de traquer
les interactions effectuées par les clients. Des mécanismes de
réputation préservant aussi bien la vie privée des clients que celle des
fournisseurs sont donc apparus pour empêcher de telles attaques.
Néanmoins, pour garantir des propriétés fortes de vie privée, ces
mécanismes ont dû proposer des scores de réputation imprécis, notamment
en ne permettant pas aux clients de témoigner de leurs interactions
négatives.
Dans cette thèse, nous proposons un nouveau mécanisme de réputation
distribué préservant la vie privée, tout en permettant aux clients
d'émettre des témoignages négatifs. Une telle construction est possible
grâce à des outils issus des systèmes distribués -- des tierces parties
distribuées qui permettent de distribuer la confiance et de tolérer des
comportements malveillants -- et de la cryptographie -- par exemple des
preuves de connaissance à divulgation nulle de connaissance ou des
signatures proxy anonymes. Nous prouvons de plus que ce mécanisme
garantit les propriétés de vie privée et de sécurité nécessaires, et
montrons par des analyses théoriques et pratiques que ce mécanisme est
utilisable.
Summary:
Reputation mechanisms are very powerful mechanisms to foster trust
between unknown users, by rewarding good behaviors and punishing bad
ones. Reputation mechanisms must guarantee that the computed reputation
scores are precise and robust against attacks; to guarantee such
properties, existing mechanisms require information that jeopardize
users' privacy: for instance, clients' interactions might be tracked.
Privacy-preserving reputation mechanisms have thus been proposed,
protecting both clients' privacy and the providers' one. However, to
guarantee strong privacy properties, these mechanisms provide imprecise
reputation scores, particularly by preventing clients to testify about
their negative interactions.
In this thesis, we propose a new distributed privacy-preserving
reputation mechanism allowing clients to issue positive as well as
negative feedback. Such a construction is made possible thanks to tools
from the distributed systems community -- distributed third parties that
allow for a distribution of trust and that tolerate malicious behaviors
-- as well as from the cryptographic one -- for instance zero-knowledge
proofs of knowledge or anonymous proxy signatures. Furthermore, we prove
that our mechanism guarantees the required privacy and security
properties, and we show with theoretical and practical analysis that
this mechanism is usable.