Jérémie Decouchant - Collusions and Privacy in Rational-Resilient Gossip

10:00
Lundi
9
Nov
2015
Organisé par : 
Jérémie Decouchant
Intervenant : 
Jérémie Decouchant
Équipes : 

 

Jury :

  • M. Sébastien Tixeuil, professeur à l'Université Pierre et Marie Curie, rapporteur
  • M. Laurent Réveillère, maître de conférences à l'Enseirb, rapporteur
  • M. Noël de Palma, professeur à l'Université de Grenoble 1, examinateur
  • M. Étienne Rivière, maître de conférences à l'Université de Neuchâtel, examinateur
  • M. Vivien Quéma, professeur à Grenoble INP, directeur de thèse
  • Mme. Sonia Ben Mokhtar, chargée de recherche CNRS LIRIS, co-encadrante de thèse
 

 

Réalisation technique : Antoine Orlandi | Tous droits réservés

Les protocoles de dissémination de contenus randomisés sont une alternative bon marché et pouvant monter en charge aux systèmes centralisés. Cependant, il est bien connu que ces protocoles souffrent en présence de comportements individualistes, i.e., de participants qui cherchent à recevoir un contenu sans contribuer en retour à sa propagation. Alors que le problème des participants égoïstes a été bien étudié dans la littérature, les coalitions de participants égoïstes ont été laissés de côté. De plus, les manières actuelles permettant de limiter ou tolérer ces comportements exigent des noeuds qu’ils enregistrent leurs interactions, et rendent public leur contenu, ce qui peut dévoiler des informations gênantes. De nos jours, il y a consensus autour du besoin de renforcer les possibilités de contrôle des usagers de systèmes informatiques sur leurs données personnelles. Cependant, en l’état de nos connaissances, il n’existe pas de protocole qui évite de divulguer des informations personnelles sur les utilisateurs tout en limitant l’impact des comportements individualistes.

 
Cette thèse apporte deux contributions. 
 
Tout d’abord, nous présentons AcTinG, un protocole qui empêche les coalitions de noeuds individualistes dans les systèmes pair-à- pair de dissémination de contenus, tout en garantissant une absence de faux-positifs dans le processus de détection de fautes. Les utilisateurs de AcTinG enregistrent leurs interactions dans des enregistrements sécurisés, et se vérifient les uns les autres grâce à une procédure d’audit non prédictible, mais vérifiable a posteriori. Ce protocole est un équilibre de Nash par construction. Une évaluation de performance montre qu’AcTinG est capable de fournir les messages à tous les noeuds malgré la présence de coalitions, et présente des propriétés de passage à l’échelle similaires aux protocoles classiques de dissémination aléatoire.
 
Ensuite, nous décrivons PAG, le premier protocole qui évite de dévoiler des infor- mations sur les usagers tout en les contrôlant afin d’éviter les comportements égoïstes. PAG se base sur une architecture de surveillance, formée par les participants, ainsi que des procédures de chiffrement homomorphiques. L’évaluation théorique de ce proto- cole montre qu’obtenir le détail des interactions des noeuds est difficile, même en cas d’attaques collectives. Nous évaluons ce protocole en terme de protection de l’intimité des interactions et en terme de performance en utilisant un déploiement effectué sur un cluster de machines, ainsi que des simulations qui impliquent jusqu’à un million de participants, et enfin en utilisant des preuves théoriques. Ce protocole a un surcoût en bande-passante inférieur aux protocoles de communications anonymes existants, et est raisonnable en terme de coût cryptographique.