Lolive, Julien, Lab-STICC_TB_CID_SFIIS, Laboratoire des sciences et techniques de l'information, de la communication et de la connaissance (Lab-STICC), École Nationale d'Ingénieurs de Brest (ENIB)-Université de Bretagne Sud (UBS)-Université de Brest (UBO)-Télécom Bretagne-Institut Brestois du Numérique et des Mathématiques (IBNM), Université de Brest (UBO)-Université européenne de Bretagne - European University of Brittany (UEB)-École Nationale Supérieure de Techniques Avancées Bretagne (ENSTA Bretagne)-Institut Mines-Télécom [Paris] (IMT)-Centre National de la Recherche Scientifique (CNRS)-École Nationale d'Ingénieurs de Brest (ENIB)-Université de Bretagne Sud (UBS)-Université de Brest (UBO)-Télécom Bretagne-Institut Brestois du Numérique et des Mathématiques (IBNM), Université de Brest (UBO)-Université européenne de Bretagne - European University of Brittany (UEB)-École Nationale Supérieure de Techniques Avancées Bretagne (ENSTA Bretagne)-Institut Mines-Télécom [Paris] (IMT)-Centre National de la Recherche Scientifique (CNRS), Département Image et Traitement Information (ITI), Université européenne de Bretagne - European University of Brittany (UEB)-Télécom Bretagne-Institut Mines-Télécom [Paris] (IMT), Confidentialité, Intégrité, Disponibilité et Répartition (CIDRE), CentraleSupélec-Inria Rennes – Bretagne Atlantique, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-SYSTÈMES LARGE ÉCHELLE (IRISA-D1), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), CentraleSupélec-Télécom Bretagne-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National de Recherche en Informatique et en Automatique (Inria)-École normale supérieure - Rennes (ENS Rennes)-Université de Bretagne Sud (UBS)-Centre National de la Recherche Scientifique (CNRS)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Télécom Bretagne-Université de Rennes 1 (UR1), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Télécom Bretagne-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-École normale supérieure - Rennes (ENS Rennes)-Université de Bretagne Sud (UBS)-Centre National de la Recherche Scientifique (CNRS)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA), Télécom Bretagne, Université de Rennes 1, Caroline FONTAINE, Sébastien Gambs, Université européenne de Bretagne - European University of Brittany (UEB)-École Nationale d'Ingénieurs de Brest (ENIB)-Université de Bretagne Sud (UBS)-Université de Brest (UBO)-Télécom Bretagne-Institut Brestois du Numérique et des Mathématiques (IBNM), Université de Brest (UBO)-École Nationale Supérieure de Techniques Avancées Bretagne (ENSTA Bretagne)-Institut Mines-Télécom [Paris] (IMT)-Centre National de la Recherche Scientifique (CNRS)-Université européenne de Bretagne - European University of Brittany (UEB)-École Nationale d'Ingénieurs de Brest (ENIB)-Université de Bretagne Sud (UBS)-Université de Brest (UBO)-Télécom Bretagne-Institut Brestois du Numérique et des Mathématiques (IBNM), Université de Brest (UBO)-École Nationale Supérieure de Techniques Avancées Bretagne (ENSTA Bretagne)-Institut Mines-Télécom [Paris] (IMT)-Centre National de la Recherche Scientifique (CNRS), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Télécom Bretagne-Centre National de la Recherche Scientifique (CNRS), and Télécom Bretagne (devenu IMT Atlantique), Ex-Bibliothèque
Since the democratization of Internet, the illegal redistribution of copyrighted content (movie, picture, ...) has grown tremendously, in particular to the possibility of sharing easily this type of content on P2P network. On the one hand, this situation is problematic for the owner of the content as they want to control the distribution of such data and deter potential offenders. On the other hand, the constant and generalizing tracking of users by companies and governments has lead to a trust crisis. The main objective of this thesis is to be able to trace malicious users who redistribute illegally a content while protecting their privacy if they behave honestly. To reach this objective, we have designed an anonymous fingerprinting protocol enabling the personalization of a content before his distribution with a unique codeword. This codeword can be used to trace malicious users of they redistribute illegally a content. The codeword comes from an anti-collusion Tardos code that allow to trace malicious users even if the forgery is obtained by a collusion. This protocol reaches strong security and privacy properties such as traitor tracing, anti-framing, revocable anonymity, buyer and item unlinkability. To achieve these properties, the protocol combines building block such as oblivious transfer, group signatures and an anonymous communication channel. This protocol is the first one in the literature to reach strong anonymity properties as well as the performance of Tardos anti-collusion codes., Depuis la démocratisation d'Internet, la diffusion de contenus numériques protégés par des droits d'auteur (films, photos, ...) s'est accrue de manière importante, en particulier avec les réseaux pairs-à-pair qui permettent de partager des contenus facilement. D'un côté, cette situation pose problème aux ayants droit de ces contenus qui veulent contrôler leur diffusion et dissuader les potentiels contrevenants. De l'autre côté, le traçage constant et généralisé des utilisateurs par des entreprises ou des gouvernements conduit ces utilisateurs à devenir méfiants et provoque une crise de confiance. L'objectif principal de cette thèse est de pouvoir tracer les utilisateurs malveillants ayant redistribué un contenu illégalement tout en préservant la vie privée des utilisateurs honnêtes. Pour atteindre cet objectif, nous avons conçu un protocole de personnalisation de contenus anonyme qui modifie un contenu avant sa diffusion avec une empreinte unique, tout en garantissant aux utilisateurs honnêtes que leur vie privée est protégée. Cette empreinte permet de tracer des traîtres ayant rediffusé illégalement un contenu et provient d'un code anti-collusion permettant de tracer les traîtres en cas de collusion. Plus précisément, ce protocole est le premier de la littérature à fournir des propriétés fortes de sécurité et de respect de la vie privée se basant sur les codes anti-collusion de Tardos. Les propriétés atteintes par ce protocole sont: traçage de traîtres, anti-framing, anonymat révocable, non-chaînabilité des acheteurs et des contenus distribués. Ce protocole combine différentes briques de constructions telles que le transfert équivoque, les signatures de groupe et un canal de communication anonyme. Il est le premier de la littérature à allier des propriétés fortes d'anonymat avec la performance des codes anti-collusion de Tardos.