Le principe de la preuve d’attributs préservant le pseudonymat (cf. la Lettre n° 2 de la Chaire), a pour objectif de garantir qu’un utilisateur possède certains attributs (âge, permis de conduire...), et ce en ne divulguant à un vérificateur – typiquement un fournisseur de services – que les informations strictement nécessaires. Pour ce faire, le vérifieur précise à l’utilisateur via sa politique d’accès la liste des attributs indispensables pour accéder à ses services. Puis il s’assure que l’utilisateur dispose des attributs attendus et que ces attributs ont été certifiés par un émetteur auquel il fait confiance.
Ainsi, ce schéma participe à la mise en œuvre du principe de minimisation des données. Il permet de s’assurer que le vérifieur ne pourra pas obtenir par des moyens détournés plus que les informations strictement nécessaires, ce qui est habituellement mis en œuvre par des mécanismes « zero-knowledge ».
Trois acteurs interviennent ici : l’utilisateur, l’émetteur et le vérifieur. A partir des attributs, l’émetteur délivre à l'utilisateur une preuve complète ; ce dernier en dérive une preuve dégradée qu’il présente ensuite au vérifieur. Cette preuve dégradée est obtenue en ajoutant une composante aléatoire pour garantir les propriétés de pseudonymat et d'inassociabilité, cette dernière étant définie comme l’incapacité des émetteurs et vérifieurs à relier plusieurs preuves dégradées émises par un même utilisateur au cours de ses différentes sessions de navigation.
Les premiers résultats des travaux de recherche entrepris par la Chaire sur cette problématique, également connue sous le nom de « certification anonyme », seront présentés et publiés lors de la conférence ESORICS en septembre 2016*. Ces résultats s’appuient sur les signatures cryptographiques de type « attribute-based ». Nous explorons actuellement une solution qui part du constat qu'une preuve sur les attributs consiste à prouver que ceux-ci appartiennent à un ensemble de valeurs, spécifiées par le vérifieur dans sa politique d’accès. Par exemple, dans le cas de l’appartenance d'un citoyen à l'espace Schengen, l’attribut nationalité doit appartenir à l’une des vingt-six nationalités qui composent cet espace, ou dans le cas d'un mineur français, l’attribut âge doit appartenir à l'ensemble des valeurs comprises entre 0 et 18 ans.
La Chaire travaille également sur un second schéma de certification anonyme qui s’appuie sur la preuve d'appartenance à un ensemble, également connu sous le nom de « set-membership ». Notre choix s’est porté sur une construction polynômiale pour laquelle les polynômes doivent satisfaire des propriétés de factorisation et de commutation et des schémas cryptographiques de chiffrement.
Toute l’originalité de notre schéma réside dans le couplage réalisé entre la preuve d’appartenance d’un attribut à l’ensemble des valeurs définies par le vérifieur (dans sa politique d’accès) et la preuve de certification émise par l’émetteur, et ce sans jamais révéler la valeur de l'attribut. Ce nouveau schéma apparaît prometteur en terme d'efficacité, notamment parce que l'interactivité y est très limitée, ce qui permet d’envisager une adaptation à des systèmes contraints en temps et en bande passante.
Barthélemy Magdelain, stagiaire du LIX (Laboratoire d'Informatique de l'Ecole polytechnique) à Télécom SudParis
Nesrine Kaâniche, post-doctorante en sciences de l'informatique à Télécom SudParis, membre de la Chaire
Maryline Laurent, professeur en sciences de l’informatique à Télécom SudParis, co-fondatrice de la Chaire
* N. Kaâniche, M. Laurent, « Attribute-based Signatures for supporting Anonymous Certification », The 21st European Symposium on Research in Computer Security, ESORICS 2016, Heraklion, Crete, Greece, 26-30 sept. 2016.