dc.description.abstract |
Aujourd'hui, les utilisateurs partagent de plus en plus leurs données via le Cloud. Cependant, le propriétaire perd le contrôle sur ses données privées lorsque ces dernières sont externalisées au niveau du Cloud. Cela peut entraîner l'exposition d'informations sensibles sans le consentement des propriétaires des données qui est provoqué par un problème au niveau du contrôle d’accès et de sécurité sur ces données. Cette thèse aborde le problème du contrôle d'accès dans le
contexte des appareils à ressources limitée et s'appuie sur le chiffrement basé sur les attributs (ABE). En effet, les méthodes ABE présentent de nombreux avantages tels qu’un contrôle d'accès cryptographique précis et fine. Cependant, ces méthodes présentent de nombreuses difficultés de mise en œuvre du fait de leur complexité et de leurs surcoûts de calcul et d’énergie. Pour surmonter ces problèmes, nous avons exploité les avantages du Fog Computing pour créer des versions collaboratives et distribuées des schémas ABE. Nos méthodes réduisent considérablement la consommation d'énergie et la surcharge de calcul. La deuxième limitation des schémas ABE est que la politique d'accès est envoyée en texte clair avec le texte chiffré. Cela pourrait permettre à un utilisateur malveillant de compromettre la confidentialité de l'utilisateur légitime en utilisant les informations sensibles. Pour cela, Nous avons proposé d'introduire de faux attributs, qui sont mélangés avec les attributs réels, pour préserver la confidentialité de la politique d'accès. Enfin, nous avons
abordé le problème de la collaboration des utilisateurs au sein du même groupe pour déchiffrer les données. En effet, ABE est limité en termes de collaboration des utilisateurs, car il ne permet d'attribuer qu'une seule autorisation d'accès àun seul utilisateur. Pour surmonter ce défi, nous avons proposé une approche collaborative qui permet à un groupe d'utilisateurs de combiner leurs attributs d'accès de manière contrôlée pour déchiffrer les données. |
en_US |