• Aucun résultat trouvé

Optimisation de la recherche d’information : Protocole de Retrait Privé PIR

N/A
N/A
Protected

Academic year: 2021

Partager "Optimisation de la recherche d’information : Protocole de Retrait Privé PIR"

Copied!
108
0
0

Texte intégral

(1)
(2)

.

(3)
(4)

III .

(5)
(6)

V .

(7)
(8)
(9)
(10)
(11)

X

.

صخلم

مادختسلاا ينهملا نيزختل تامولعملا ةيحصلا يف ةباحسلا ةيتامولعملا ةيملاعلا بلطتي ثادحتسا تاقحلمل اجرتسا اهع . يغبنيو هذهل تاروطتلا نأ دعاست نيمدختسملا ىلع روثعلا ىلع ام هنوجاتحي نم نيب فلالآا وأ نييلاملا نم قئاثو عيراشملا و ريراقتلا . مو ع ،كلذ بجي رفوت تاقحلم ةيامح دض تاديدهتلا ،ةمئاقلا ىلع ليبس لاثملا ،نيللستملا يلوؤسم مداخلا يمدقمو دخلا تام نيذلا نومدختسي تانايبلا ةيصخشلا سانلل مهضارغلأ ةصاخلا . يف ،عقاولا مداوخ ةباحسلا موق اب ظافحل ىلع راثآ طشنلأل ة مدختسملا ،تاراسفتسلااو ددهي يذلا اذه نمأ مدختسملا قل هباسح ضرعيو ةنصار ةكبشلا . امك نكمي مداوخلل ةيباحسلا ادختسا م كلت راثآ ل فيكت وأ صيصخت اهجمارب نود تاقافتا عم نيمدختسملا اذهل ،ضرغلا حرتقن ذيفنت ةصاخ عاجرتسا تامولعملا مادختساب تلاوكوتورب ليهستل ةمهم لااو ثحبلا عاجرتس ل قئاثول نامضو لوصحلا هيلع ا ةيرسب . سردن ةيلاعف اذه لحلا نم للاخ مييقت تقو عاجرتسا ،تامولعملا مجحلا ةقدلاو . هظأ تر جئاتنلا ةيبيرجتلا نا انماظن نمضي ىوتسم لوقعم لوبقمو نم ةيرسلا عاجرتسلا تانايبلا نم للاخ تامدخلا ةيباحسلا

(12)
(13)
(14)
(15)

14

1 Dropbox. http://www.dropbox.com/. 2 GoogleDrive. http://drive.google.com/. 3 Bitcasa. http://www.bitcasa.com/.

(16)
(17)
(18)
(19)
(20)

19

Analyse Lexical

(Tokenisation) Suppression de mots vide Radicalisation Pondération Docs

Fulltext Liste de Mots Pondérés

Sélection de mots

(21)

20 idf = log (N/n)

(22)

21 

VS

(23)

22 

(24)

23 Besoin en information Représentation Requête Représentation Objets indexés Objets (texte, image…etc.) Matching 1 2 3

(25)
(26)

25 𝑀(𝑑, 𝑞) = {1 𝑠𝑖 𝑑 𝑎𝑝𝑝𝑎𝑟𝑡𝑖𝑒𝑛𝑡 à 𝑙′𝑛𝑠𝑒𝑚𝑏𝑙𝑒𝑑é𝑐𝑟𝑖𝑡 𝑝𝑎𝑟 𝑞

0 𝑠𝑖𝑛𝑜𝑛

(27)

26     𝑡𝑓 = 1 + (𝑓(𝑡𝑖, 𝑑𝑗)) 𝑓(𝑡𝑖, 𝑑𝑗)

(28)

27 𝑖𝑑𝑓 = 𝑙𝑜𝑔 (𝑁

𝑛𝑖)

(29)

28 Similarite(d, q) = P(Pert/d, q)

(30)

29 𝑃(𝑃𝐸𝑅𝑇|𝐷, 𝑄) =𝑃(𝐷, 𝑄|𝑃𝐸𝑅𝑇) ∗ 𝑃(𝑃𝐸𝑅𝑇) 𝑃(𝐷, 𝑄) 𝑃(𝑁𝑃𝐸𝑅𝑇|𝐷, 𝑄) =𝑃(𝐷, 𝑄|𝑁𝑃𝐸𝑅𝑇) ∗ 𝑃(𝑁𝑃𝐸𝑅𝑇) 𝑃(𝐷, 𝑄) 𝑂(𝐷) = 𝑃(𝑃𝐸𝑅𝑇|𝐷, 𝑄) 𝑃(𝑁𝑃𝐸𝑅𝑇|𝐷, 𝑄)= 𝑃(𝐷, 𝑄|𝑃𝐸𝑅𝑇) ∗ 𝑃(𝑃𝐸𝑅𝑇) 𝑃(𝐷, 𝑄|𝑁𝑃𝐸𝑅𝑇) ∗ 𝑃(𝑁𝑃𝐸𝑅𝑇)= 𝐶𝑜𝑛𝑠𝑡 ∗ 𝑃(𝐷|𝑃𝐸𝑅𝑇, 𝑄) 𝑃(𝐷|𝑁𝑃𝐸𝑅𝑇, 𝑄)

-

-

-

-

(31)

30

4 http://ir.dcs.gla.ac.uk/resources/test_collections/ 5www.clef-campaign.org

(32)

31      𝑃𝑟é𝑐𝑖𝑠𝑖𝑜𝑛 =#𝑑𝑜𝑐𝑢𝑚𝑒𝑛𝑡𝑠 𝑠é𝑙𝑒𝑐𝑡𝑖𝑜𝑛𝑛é𝑠 𝑝𝑒𝑟𝑡𝑖𝑛𝑒𝑛𝑡𝑠 #𝑡𝑜𝑢𝑠 𝑙𝑒𝑠 𝑑𝑜𝑐𝑢𝑚𝑒𝑛𝑡𝑠 𝑠é𝑙𝑒𝑐𝑡𝑖𝑜𝑛𝑛é𝑠 𝑅𝑎𝑝𝑝𝑒𝑙 =#𝑑𝑜𝑐𝑢𝑚𝑒𝑛𝑡𝑠 𝑝𝑒𝑟𝑡𝑖𝑛𝑒𝑛𝑡𝑠 𝑠é𝑙𝑒𝑐𝑡𝑖𝑜𝑛𝑛é𝑠 #𝑡𝑜𝑢𝑠 𝑙𝑒𝑠 𝑑𝑜𝑐𝑢𝑚𝑒𝑛𝑡𝑠 𝑠é𝑙𝑒𝑐𝑡𝑖𝑜𝑛𝑛é𝑠

Documents non retournés Non pertinents dnp, nr Documents retournés Non pertinents dnp, r Documents retournés Pertinents dp, r Documents

Non retournés pertinents

(33)

32 𝑃𝑟é𝑐𝑖𝑠𝑖𝑜𝑛𝑛 =#𝑑𝑜𝑐𝑢𝑚𝑒𝑛𝑡𝑠 𝑝𝑒𝑟𝑡𝑖𝑛𝑒𝑛𝑡𝑠 𝑠é𝑙𝑒𝑐𝑡𝑖𝑜𝑛𝑛é𝑠 𝑛 𝑃𝑟é𝑐𝑖𝑠𝑖𝑜𝑛𝑛= ∑ 𝑝𝑟é𝑐𝑖𝑠𝑖𝑜𝑛 𝑑𝑒 𝑑𝑜𝑐𝑢𝑚𝑒𝑛𝑡𝑠 𝑚 𝑖=1 #𝑃𝑟é𝑐𝑖𝑠𝑖𝑜𝑛(#𝑑𝑜𝑐𝑢𝑚𝑒𝑛𝑡𝑠 𝑝𝑒𝑟𝑡𝑖𝑛𝑒𝑛𝑡𝑠)

(34)
(35)

34

(36)

35 

 

(37)

36   

Infrastructure

As a Service (IaaS)

Platform as a

Service (PaaS)

Software As a

Service

(SaaS) Software Development System Architecture End-user Utilization

(38)
(39)

38

8 ISO/IEC 17788:2014/ ITU-T Y.3500 9 ISO/IEC 17789:2014/ ITU-T Y.3502

Votre Pc (Chez vous) IaaS (Infrastructure as a Service) PaaS (Platform as a Service) Stockage Serveurs Réseau OS Middleware Virtualisation Données Applications Runtime Stockage Serveurs Réseau OS Middleware Virtualisation Données Applications Runtime Vo us Gér é p ar le Gér é p ar le Vous Vous Stockage Serveurs Réseau OS Middleware Virtualisation Applications Runtime Données SaaS (Software as a Service) Gér é p ar le fourniss eur Stockage Serveurs Réseau OS Middleware Virtualisation Applications Runtime Données

(40)
(41)
(42)

41 

  

(43)

42    10 http://www.uptimeinstitute.org/

(44)
(45)

44

(46)
(47)

46 – – – – ∈ 𝐸𝑘: P → C – ∈ 𝐷𝑘: C → P ∀𝑚 ∈ 𝑀, 𝑘 ∈ 𝐾; D(E(m, k), k) = 𝑚  

(48)
(49)
(50)
(51)
(52)
(53)

52

12 ”top-secret accounting dated Jan. 9, 2013”

(54)

53  ∀𝑃 ∈ 𝐺1, ∀𝑄 ∈ 𝐺2 𝑒𝑡 {𝑎, 𝑏} ∈ 𝑍2, ê(𝑎. 𝑃 + 𝑏. 𝑃, 𝑄) = ê(𝑃, 𝑄)𝑎ê(𝑃, 𝑄)𝑏 ∀𝑃 ∈ 𝐺1, ∀𝑄 ∈ 𝐺2 𝑒𝑡 {𝑎, 𝑏} ∈ 𝑍2, ê(𝑃, 𝑎. 𝑄 + 𝑏. 𝑄) = ê(𝑃, 𝑄)𝑎ê(𝑃, 𝑄)𝑏  ∀𝑃 ∈ 𝐺1, ê(𝑃, 𝑄) = 1𝐺𝑇 ∀𝑃 ∈ 𝐺1, ê(𝑃, 𝑄) = 1𝐺𝑇

(55)

54 ≠ 𝑃𝑢𝑏𝐼𝐷 = 𝐻𝑎𝑠ℎ 𝑝𝑢𝑏(𝐼𝐷) ∈ 𝑃𝑟𝑖𝑣𝐼𝐷 = 𝑃𝑟𝑖𝑣𝐺𝑒𝑛 (𝑠𝑃𝐾𝐺, 𝑃𝑢𝑏𝐼𝐷) ∈ 𝑃1= 𝛼. 𝑃, 𝑃2 = 𝛽. 𝑃, 𝑒𝑡 𝑃1 = 𝛾. 𝑃 𝛼 𝛽 𝛾 𝛼 ∈ 𝐼𝐵𝐶 − 𝑃𝐸 = {𝐺1, 𝐺2, 𝐺𝑇, 𝑞, ê, 𝑔, 𝑃, 𝑄, 𝑄𝑝𝑢𝑏, 𝐻𝑎𝑠ℎ𝑝𝑢𝑏( ), 𝐻1(), … , 𝐻𝑘()}

(56)
(57)
(58)

57 X → Y

∈ ∈

(59)

58 𝐸𝑛𝑐

𝑃𝑘 𝐷𝑒𝑐 𝑆𝑘

(60)
(61)

60 Enc(x  y) = Enc (x)  𝐸𝑛𝑐 (𝑦) ∏𝑛𝑖=1𝐸𝑛𝑐(𝑚𝑖)= 𝐸𝑛𝑐(∑𝑛𝑖=1𝑚𝑖) 𝐷𝑒𝑐𝑠(𝐸𝑛𝑐𝑝(𝑚) × 𝐸𝑛𝑐𝑝(𝑛)) = 𝑚 + 𝑛 Génération des clés : - Choisir p et q premiers - Calculer n = pq

- Choisir g ∈ 𝑍𝑛∗2 tel que :

PPCM (L (gλmod n2), n) = 1 avec L(u) = 𝑢− 1 𝑛 Clé publique : pk = (n, g) Clé privée : sk = (p, q) Chiffrement : Enc (m, pk, r) - Choisir r ∈ 𝑍𝑛∗ - Calculer c = gm.rn mod n2 Déchiffrement : Dec (c, sk) - Calculer m =𝐿(cλmod n2) 𝐿(gλmod n2) 𝑚𝑜𝑑 𝑛 L

(62)

61 ∈ 𝑍𝑛∗2 λ 𝐿 ∶ 𝑍𝑛∗2→ 𝑍𝑛 𝑢 →𝑢 − 1 𝑛 𝜆 𝜆(𝑝. 𝑞) = 𝑝𝑝𝑐𝑚(𝑝 − 1 𝑞 − 1) 𝑐1= 𝑔𝑚1. 𝑟 1𝑛 𝑚𝑜𝑑 𝑛2 𝑐é= 𝑔𝑚2. 𝑟 2𝑛 𝑚𝑜𝑑 𝑛2 𝑐1. 𝑐2= 𝑔𝑚1. 𝑟 1𝑛. 𝑔𝑚2. 𝑟2𝑛 𝑚𝑜𝑑 𝑛2 = 𝑔𝑚2+𝑚2. (𝑟 1𝑟2)𝑛 𝑚𝑜𝑑 𝑛2 ∈ 𝑍𝑛∗2 𝑎 𝑛 𝑎 𝑛 𝑎 𝑝 𝑎 𝑞 𝑎 𝑝 𝑎 𝑞 ∈ 𝑍 𝑛 𝑧 𝑛

(63)

62 Enc(x  y) = Enc (x)  𝐸𝑛𝑐 (𝑦) ∏ 𝐸𝑛𝑐(𝑚𝑖) 𝑛 𝑖=1 = 𝐸𝑛𝑐(∏ 𝑚𝑖 𝑛 𝑖=1 ) 𝐷𝑒𝑐𝑠(𝐸𝑛𝑐𝑝(𝑚) × 𝐸𝑛𝑐𝑝(𝑛)) = 𝑚 × 𝑛 Génération des clés : - Choisir p et q premiers - Calculer n = pq

- Choisir z ∈ 𝑍𝑛 tel que : (𝑧

𝑛)= 1 et ( 𝑧 𝑝) =−1 Clé publique : pk = (n, z) Clé privée : sk = (p, q) Chiffrement : Enc (mi, pk, ri)

- soit M = {0,1} l’espace des messages en clair ; Pour tout m∈M, m est composé de t bits : m1m2...mt - choisir aléatoirement pour ∀𝑖 ∈ [1, 𝑡] un 𝑟𝑖

- Calculer ci = zmi.ri2 mod n

Déchiffrement : Dec (c, sk)

- Calculer (𝑐𝑖

p ) = 𝑒𝑖 pour ∀𝑖 ∈ [1, 𝑡] avec c=c1c2…ct

(64)

63 𝑒 (𝑝 − 1)(𝑞 − 1) 𝑑 = 𝑒−1𝑚𝑜𝑑 ((𝑝 − 1)(𝑞 − 1)) Génération des clés : - Choisir p et q premiers - Calculer n = pq ; ∅(𝑛) = (𝑝 − 1)(𝑞 − 1) - déterminer d tel que : e.d≡1 mod ∅(𝑛) Clé publique : pk = (e, n) Clé privée : sk = d Chiffrement : Enc (m, pk) - Calculer c = me mod n Déchiffrement : Dec (c, sk) - Calculer 𝑚 = 𝑐𝑑 𝑚𝑜𝑑 𝑛

(65)

64 𝑔1× 𝑔1→ 𝑔2 𝑔1 𝑒𝑡 𝑔2 𝑃 𝑒𝑡 𝑄 ∈ 𝑔1 𝕫𝑞 𝑓(𝑥) = 𝑎0+ 𝑎1𝑥 + ⋯ + 𝑎2𝑘−2𝑥2𝑘−2+ 𝑥2𝑘−1 (𝑔, 𝑄0, 𝑄1, … , 𝑄2𝑘−2) 𝑲𝒖= 𝒇(𝒖)−𝟏𝑷 𝑟 ∈ 𝕫𝑞 𝑠 ∈ 𝑔2 𝐶 = (𝑠𝑔𝑟, 𝑟𝑄, 𝑟𝑄0, … , 𝑟𝑄2𝑘−2). 𝑔𝑟, 𝐾 𝑢 𝑔𝑟 = é(𝐾 𝑢, 𝑟𝑄0) × … × é(𝑢2𝑘−2𝐾𝑢, 𝑟𝑄2𝑘−2) × é(𝑢2𝑘−2𝐾𝑢, 𝑟𝑄).

(66)

65

Génération des clés :

- Choisir p premier, g et x aléatoires tel que (g, x<p)

- Calculer y = gxmod p Clé publique : pk = (g, p) Clé privée : sk = x

Chiffrement : Enc (m, pk, K)

- Choisir un entier r - Calculer K = gr mod p - Calculer ensuite c = myr

- le message chiffré est c’= (K, c)

Déchiffrement : Dec (c, sk, K)

(67)

66 □ ○ □ ○ ○ 𝑒 = 𝑘𝐼 ∈ 𝐼 ⊂ 𝑅 𝐸𝑛𝑐(𝑚) = 𝑐 = 𝑚 + 𝑘𝐼 𝑐1 =𝑚1+ 𝑘1𝐼 et 𝑐2 =𝑚2+ 𝑘2𝐼

(68)

67 𝑐1 +𝑐2= 𝑚1+ 𝑚2+ (𝑘1 +𝑘2)𝐼

Et

𝑐1× 𝑐2= 𝑚1× 𝑚2 + (𝑚1𝑘2+ 𝑚2𝑘1 + 𝑘1𝑘2)𝐼

‖𝐾′‖ < ‖𝐾‖

Génération des clés : r, p et q, r ~ 2n, p ~ 2n2, q ~ 2n5 , p premier

La clé privée : p

Encsk (m)= pq + 2r + m = c

Decsk (c) = (pq + 2r + m mod p) mod 2

Exactitude : pq >>> 2r + m

Ainsi : c mod p = 2r + m

(69)
(70)

69

Génération des clés :

-

- Calculer N = p

2q ;

- Choisir g ∈ 𝑍

𝑁∗ Au hasard tel que : gp mod p2≠1 La clé publique : (N,g,h,k) La clé privée : (p,q) Chiffrement : pour m ∈{1, ..., 2k≠1 ≠ 1}

- Choisir : r ∈ 𝑍

𝑁∗au hasard ;

- Calculer : c = g

mhr mod N 𝑚 =𝑐 𝑝−1𝑚𝑜𝑑 𝑝2 𝑔𝑝−1𝑚𝑜𝑑 𝑝2𝑚𝑜𝑑 𝑝

(71)

70  ≠  𝑶 𝝀𝟏𝟎 𝑶 𝝀𝟐 𝑶 𝝀𝟓

(72)
(73)
(74)
(75)
(76)
(77)
(78)

77

Demande de chiffrement de la BDD Envoi de requête

(79)
(80)
(81)
(82)
(83)
(84)
(85)
(86)

85 o

(87)
(88)

87 2. chiffrer Requête 3. Chiffrer Indexe 4. Appariement 5. Déchiffrer Résultats 6. Evaluation 1. Selection d'algorithm

(89)
(90)

89 0 2000 4000 6000 8000 10000 12000 14000 256 512 1024

Temp

(91)

90 𝑇𝑒𝑚𝑝𝑠𝑓 = 𝑇𝑒𝑚𝑝𝑠 𝑑𝑒 𝑐𝑟𝑦𝑝𝑡𝑎𝑔𝑒 + 𝑇𝑒𝑚𝑝𝑠 𝑑𝑒 𝑑é𝑐𝑟𝑦𝑝𝑡𝑎𝑔𝑒 + 𝑇𝑒𝑚𝑝𝑠 𝑑𝑒 𝑚𝑎𝑡𝑐ℎ𝑖𝑛𝑔 0 2000 4000 6000 8000 10000 12000 14000 256 512 1024

temp

(92)

91 rappel 0,00 0,10 0,20 0,30 0,40 0,50 0,60 0,70 0,80 rappel Precision

(93)

92 chiffrement Total 0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000

(94)
(95)
(96)
(97)

96

-

-

-

-

-

(98)
(99)

98

-

-

-

-

-

-

-

-

-

-

-

-

-

(100)

99

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

(101)

100

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

(102)

101

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

(103)

102

-

-

-

-

-

-

-

-

-

-

-

-

-

-

(104)

103

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

(105)

104

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

(106)

105

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

(107)

106

-

-

-

-

-

-

-

-

(108)

.

صخلم

اهعاجرتسا تاقحلمل ثادحتسا بلطتي ةيملاعلا ةيتامولعملا ةباحسلا يف ةيحصلا تامولعملا نيزختل ينهملا مادختسلاا . و تاروطتلا هذهل يغبني ا نيب نم هنوجاتحي ام ىلع روثعلا ىلع نيمدختسملا دعاست نأ ريراقتلاو عيراشملا قئاثو نم نييلاملا وأ فلالآ . ،كلذ عمو لم رفوت بجي تاقح لاثملا ليبس ىلع ،ةمئاقلا تاديدهتلا دض ةيامح ا تانايبلا نومدختسي نيذلا تامدخلا يمدقمو مداخلا يلوؤسم ،نيللستملا سانلل ةيصخشل ةصاخلا مهضارغلأ . موق ةباحسلا مداوخ ،عقاولا يف راثآ ىلع ظافحلاب أ ددهي يذلا اذه ،تاراسفتسلااو مدختسملا ةطشنلأل ضرعيو مدختسملا نم ةكبشلا ةنصارقل هباسح . ختسملا عم تاقافتا نود اهجمارب صيصخت وأ فيكتل راثآ كلت مادختسا ةيباحسلا مداوخلل نكمي امك نيمد تلاوكوتورب مادختساب تامولعملا عاجرتسا ةصاخ ذيفنت حرتقن ،ضرغلا اذهل يهستل ئاثولل عاجرتسلااو ثحبلا ةمهم ل نامضو ق ةيرسب اهيلع لوصحلا . ةقدلاو مجحلا ،تامولعملا عاجرتسا تقو مييقت للاخ نم لحلا اذه ةيلاعف سردن . تلا جئاتنلا ترهظأ انماظن نا ةيبيرج ةيباحسلا تامدخلا للاخ نم تانايبلا عاجرتسلا ةيرسلا نم لوبقمو لوقعم ىوتسم نمضي

Références

Documents relatifs

ءاكرشلا قافتا ىلإ رئاسخلاو حابرلأا ميسقت ةيفيك عضخت :رئاسخلاو حابرلأا ماستقا - سخلاو حبرلا نم كيرش لك بيصن د دحي سأر يف

[r]

[r]

ضرلأاو ةايحلا مولع. ةرمتسملا

عم ةديطولا بدلأا ةقلاعب افرتعمو بيدلأا ةلاسرب انمؤم يجولاج ناك املو ةركف(هيلع ايلاعتمو عقاولا اذه ىلع ايقترم اهيف نوكي عادبإ ةلداعم نمض عقاولا يف فرصتلا

[r]

.هقفلا اذه يف ماكحلأا وأ ةصصختملاو - اذه ىلإ ةراشلإا نود طيسو عجرم للاخ نم ينوناق ماظن وأ عيرشت ىلع مكحلا زوجي لا امك ىلع ةمولعملا كلت يف دمتعا دق ثحابلا ناك

ىلإ جاتحي يذلا يداملا ريغ يفاقثلا ثارتلا ةمئاق يف ةجردملا ةرود) لجاع نوأص 2016.