- •Abstract
- •Resumé
- •Contents
- •Remerciements
- •Personal Bibliography
- •Introduction
- •The Need for Dedicated Cryptographic Primitives for RFID Tags
- •Privacy Issues in RFID Systems
- •Our Privacy Model
- •Preliminaries
- •Notations
- •Probabilities and Negligible Functions
- •Classical Cryptography
- •Message Authentication Codes
- •Cryptographic Hash Functions
- •Universal Hash Functions
- •Pseudo-Random Functions
- •The Random Oracle Model
- •Proof Techniques
- •Hard Problems
- •The LPN Problem and the HB Family
- •The LPN Problem
- •Extensions of the LPN Problem
- •Security Models for the HB Family
- •The HB Protocol
- •The GRS Attack
- •Attempts to Thwart the GRS Attack
- •Description
- •Proposed Parameter Sets
- •Asymptotic Complexity Analysis
- •Optimizing the Attack
- •Thwarting the Attack: the Case of Vectors without False Rejections
- •Perspectives
- •SQUASH
- •Description
- •Handling Window Truncation
- •Handling the Truncation of the Combinaison of Many Integers
- •Generalization
- •Conclusion
- •Privacy Failures in RFID Protocols
- •ProbIP and the SAT Problem
- •Violation of Anonymous Privacy
- •Future Development
- •MARP
- •Description
- •Auth2
- •Description
- •YA-TRAP+
- •O-TRAP
- •A Backward and Forward Untraceable Protocol
- •Tracing O-FRAP
- •Violating the Forward Privacy of O-FRAP
- •Conclusion
- •Privacy Models for RFID
- •The ADO Model
- •Description
- •RFID System
- •Correctness
- •Privacy
- •From Narrow Privacy to Privacy
- •Narrow-Strong and Forward Privacy Using Public-Key Encryption
- •Achieving Strong Privacy
- •Our Proposal: Incorporate the Blinder into the Adversary
- •Sampling Algorithms and the ISH Hypothesis
- •Plaintext-Awareness
- •Instances of Plaintext-Aware Encryption Schemes
- •From PA+ to PA++ Plaintext-Awareness
- •Privacy
- •Security Proof
- •Correctness
- •Security
- •The Case of Mutual Authentication
- •RFID System with Mutual Authentication
- •Correctness
- •Privacy
- •Correctness and Security for the Reader
- •Security for the Tags
- •Strong Privacy with Mutual Authentication
- •Strong Privacy
- •Conclusion
- •The Security of RFID Primitives
- •Our Contributions
- •Further Work
- •Our Contributions
- •Further Work
- •Final Notes
- •List of Figures
- •List of Tables
- •List of Definitions
- •Bibliography
- •Curriculum Vitæ
REMERCIEMENTS
« Je n’avais d’abord projeté qu’un mémoire de quelques pages ; mon sujet m’entraînant malgré moi, ce mémoire devint insensiblement une espèce d’ouvrage trop gros, sans doute, pour ce qu’il contient, mais trop petit pour la matière qu’il traite. J’ai balancé longtemps à le publier ; et souvent il m’a fait sentir, en y travaillant, qu’il ne su t pas d’a oir écrit quelques brochures pour sa oir composer un livre. Après de vains e orts pour mieux faire, je crois de oir le donner tel qu’il est, jugeant qu’il importe de tourner l’attention publique de ce côté-là ; et que, quand mes idées seraient mauvaises, si j’en fais naître de bonnes à d’autres, je n’aurai pas tout à fait perdu mon temps. »
Jean-Jacques Rousseau, Préface de Émile, ou De l’éducation.
Je ne saurais exprimer toute ma gratitude envers Serge Vaudenay, mon directeur de thèse. Talentueux et rigoureux dans la recherche, intègre et sincère dans ses relations, Serge n’a cessé d’être un modèle et une source d’apprentissage. Accomplir ma thèse sous sa direction fut un immense honneur et je ne pourrais jamais assez l’en remercier.
Je tiens également à remercier tous les membres du jury pour le temps qu’ils ont consacré à étudier ce manuscript. Merci à Gildas Avoine d’avoir accepté mon invitation et d’être la raison pour laquelle cette thèse traite des puces RFID. Merci à Philippe Oechslin pour tout ce qu’il m’a enseigné et pour ses conseils. Merci à David Naccache pour sa sympathie, son sens de l’humour et sa disponibilité. Merci à Arjen Lenstra pour avoir accepter de présider ce jury malgré un emploi du temps chargé et pour son humour et franc-parler.
Merci au Fond National Suisse d’avoir nancé la plupart de mes travaux de recherche. Merci à ORIDAO de m’avoir permis de découvrir une autre facette de la cryptographie.
Ces années de thèse au LASEC n’auraient pas été aussi passionnantes et enrichissantes sans toutsesmembresavecquij’aipartagéd’inoubliablesmoments,qu’ilssoientàlacafétériad’électricité d’à coté ou à Seoul, à l’autre bout du monde. Merci à omas Baignères, Sylvain Pasini et Martin Vuagnoux pour leur accueil au LASEC. Merci à Raphael Phan et Jorge Nakahara
xv
d’avoir partagé leur bureau avec moi et d’avoir supporté mes travers. Merci à Ra k Chaabouni
d’être plus qu’un collègue, cela fait plus de ans que nous nous sommes rencontré et il a su rester dèle à lui-même. Merci pour ces années passées ensemble. Merci à Atefeh Mashatan pour avoir su être à l’écoute, pour ses conseils avisés, pour ses commentaires pertinents, pour le travail que nous avons accompli ensemble et pour avoir contribué à améliorer ce mémoire. Merci à Pouyan Sepehrdad pour avoir été un formidable collègue de bureau et pour tout le temps passé à relire ce mémoire. Merci à la relève : Aslı Bay et Petr Susil.
Bien entendu, je ne saurais oublier “l’âme vivante du labo”, Martine Corval, et je la remercie pour sa présence et l’aide précieuse qu’elle a su me fournir.
A maintes occasions, France Faille a fait preuve d’une gentillesse incomparable et m’apporté une aide inestimable. Merci pour tout France.
Ces années de thèse furent aussi l’occasion de voyager et faire le tour du monde à assister à des conférences, présenter des résultats et écouter d’autres personnes parler. Ces voyages m’ont permis de découvrir la communauté des cryptographes avec qui j’ai eu la chance de partager des moments inoubliables, qu’ils soient au sommet de l’Eureka Tower à Melbourne ou dans la cave d’un club de Jazz à New-York. En particulier, un grand merci à Yannick Seurin, Henri Gilbert, Pascal Paillier, Nicolas Gama, Sébastien Zimmer, Kenny Patterson, Martijn Stam et Dominique Unruh.
Merci à Marijan et Cendrine pour leur accueil à Singapour. Merci en particulier à Cendrine pour toutes les fois où l’on a refait le monde.
Merci à Blaise, Marc, Urs et Yann sans qui je n’aurais jamais autant apprécié de vivre en Suisse.
Merci à Antoine et Hanane pour leur amitié.
Merci à Jérémi pour ans d’amitié.
Merci à mes oncles et tantes pour leur aide et a ection continue et soutenue. En particulier, merci à Azzedine et Fouzia pour leurs encouragements. Merci à Souhila d’être la grande soeur que je n’ai jamais eu.
Merci à Billel d’être un frère et un ami. Merci à Lémia pour son a ection et de rester la même petite soeur.
Merci à mes parents pour leur soutien inconditionnel et pour avoir toujours cru en moi. Je ne saurais exprimer ici l’amour, l’admiration et la gratitude que je leur porte. Merci à ma mère de m’avoir fait grandir et transmis son amour pour les mathématiques, cette réussite est surtout la sienne. Merci à mon père d’avoir été présent lorsque le besoin s’en ressentait.
Merci à Nesrine de m’accompagner, de me supporter, et de me soutenir. Merci de partager mes joies et mes tristesses, mes réussites et mes échecs. Merci d’être toi.
Merci à Elias d’être là et d’enchanter ma vie.
Remerciements
PERSONAL BIBLIOGRAPHY
e scienti c papers that were published while completing the current thesis are listed herea er in reverse chronological order. e entries written in bold are included in the dissertation.
[ ] |
Atefeh Mashatan and Khaled Oua . E cient fail-stop signatures from the factoring as- |
||
|
sumption. In Xuejia Lai, Jianying Zhou, and Hui Li, editors, Information Security, th |
||
|
International Conference, ISC , Xi’an, China, October - , . Proceedings, vol- |
||
|
ume of Lecture Notes in Computer Science, pages – . Springer, . |
||
[ ] |
Stéphane Badel, Nilay Dagtekin, Jorge Nakahara, Khaled Oua , Nicolas Re é, Pouyan |
||
|
Sepehrdad, Petr Susil, and Serge Vaudenay. ARMADILLO: A multi-purpose crypto- |
||
|
graphic primitive dedicated to hardware. In CHES . Proceedings, volume of |
||
|
Lecture Notes in Computer Science, pages – . Springer, . |
||
[ ] |
Khaled Oua |
, Raphael C.-W. Phan, Doug Stinson, and Jiang Wu. Privacy analysis of |
|
|
forward and backward untraceable RFID authentication schemes. Wireless Personal |
||
|
Communications, pages – , . |
|
|
[ ] |
Khaled Oua |
and Serge Vaudenay. Pathchecker: an RFID application for tracing prod- |
|
|
ucts in suply-chains. In RFIDSec’ - |
e th Workshop on RFID Security, June - July |
|
|
, Leuven, Belgium, . |
|
|
[ ] |
Khaled Oua |
and Serge Vaudenay. Smashing S UASH- . In EUROCRYPT . |
|
|
Proceedings, volume of Lecture Notes in Computer Science, pages – . |
||
|
Springer, . |
|
|
[ ] |
Khaled Oua |
, Raphael Overbeck, and Serge Vaudenay. On the security of HB |
|
|
againstaman-in-the-middleattack. In ASIACRYPT . Proceedings, volume |
||
|
of Lecture Notes in Computer Science, pages – . Springer, . |
||
[ ] |
Khaled Oua |
and Raphael C.-W. Phan. Privacy of recent RFID authentication pro- |
tocols. In ISPEC , Proceedings, volume of Lecture Notes in Computer Science, pages – . Springer, .
xvii
xviii |
|
|
[ ] Khaled Oua and Raphael C.-W. Phan. Traceable privacy of recent provably-secure |
|
RFID protocols. In ACNS . Proceedings, volume of Lecture Notes in Com- |
|
puter Science, pages – . Springer, . |
Personal Bibliography