Rostami, Kamyar (2024). Authentification continue par le biais de justificatifs vérifiables sur les blockchains. Mémoire de maîtrise électronique, Montréal, École de technologie supérieure.
Prévisualisation |
PDF
Télécharger (3MB) | Prévisualisation |
Résumé
En tant que discipline dans le domaine des sciences de la sécurité, l’authentification s’est toujours révélée être l’un des problèmes les plus difficiles à résoudre. Tant les méthodes d’authentification faibles, telles que les cryptosystèmes traditionnels, que les méthodes d’authentification biométriques plus modernes nécessitent une interaction de l’utilisateur, malgré leurs améliorations significatives au cours des dernières décennies. Selon les résultats des enquêtes menées auprès des utilisateurs de smartphones par le PEW Research Center en 2017, plus de 28%des utilisateurs choisissent de ne pas activer de verrouillage d’écran ou toute autre fonctionnalité de sécurité sur leur téléphone car ils le perçoivent comme une méthode d’authentification gênante en raison de son intrusivité [8]. Par conséquent, les méthodes d’authentification non intrusives sont préférées dans les situations quotidiennes. D’autre part, les méthodes d’authentification continues et non intrusives n’ont pas encore atteint le même niveau de sécurité que les méthodes d’authentification conventionnelles. Utilisant la technologie blockchain et les normes industrielles les plus récentes pour les justificatifs d’identité vérifiables, cet article propose un système d’authentification utilisateur sûr et non intrusif qui peut être mis en oeuvre sur des appareils mobiles. De plus, nous avons amélioré la divulgation sélective des informations en renforçant la génération et la validation des preuves à l’aide d’un arbre de Merkle. Cela nous a permis de mieux contrôler les informations rendues publiques. De plus, nos cas d’utilisation nécessitant la vérification de plusieurs preuves à la fois, nous avons mis en oeuvre un processus de génération et de vérification d’arbre de Merkle multi-preuves afin de réduire le temps de calcul et le coût. Nous avons mis notre système en action, et les résultats démontrent qu’il est suffisamment sûr et convivial pour être utilisé comme méthode d’authentification fiable. De plus, cette recherche fait progresser le système en remplaçant l’arbre de Merkle traditionnel par l’arbre de Verkle, ce qui résulte en une réduction de la taille des preuves. En termes de sécurité, la mise en oeuvre passe de l’utilisation de JWT à PASETO, offrant un cadre d’authentification continue plus robuste, efficace et rationalisé. Grâce à notre mise en oeuvre, nous avons vérifié que notre système est suffisamment sûr et pratique pour être utilisé sur des smartphones tout en préservant la confidentialité des utilisateurs. Les travaux futurs visent à affiner davantage ce modèle, en améliorant son intégration et en élargissant son applicabilité à un plus large éventail de scénarios.
Titre traduit
Continuous authentication using verifiable credentials on blockchains
Résumé traduit
As a discipline in the field of security science, authentication has always proven to be one of the most challenging problems to solve. Both weak authentication methods, such as traditional cryptosystems and more modern biometric-based authentication, require user interaction, despite their significant improvements over the past few decades. According to the results of surveys conducted on smartphone users by the PEW Research Center in 2017, more than 28% of users choose not to activate a screen lock or any other security feature on their phone because they perceive it as an inconvenient method of user authentication due to its intrusiveness [8]. As a result, non-intrusive authentication methods are preferred in day-to-day situations. On the other hand, continuous and non-intrusive authentication methods have not yet reached the same level of security as conventional authentication methods. Using blockchain technology and the most recent industry standards for verifiable credentials, this article makes a proposal for a safe and non-intrusive user authentication system that can be implemented on mobile devices. In addition, we improved the selective disclosure of information by enhancing the proof generation and validation using a Merkle tree. This allowed us to better control the information that was made public. In addition, as our use cases require the verification of multiple proofs at once, we have implemented a multi-proof Merkle tree generation and verification process in order to reduce the computation time and the cost. We have put our system into action, and the results demonstrate that it is safe and user-friendly enough to be used as a reliable authentication method. Furthermore, this research advances the system by substituting the traditional Merkle tree with the Verkle tree, resulting in reduced proof sizes. In terms of security, the implementation shifts from using JWT to PASETO, offering a more robust, efficient, and streamlined continuous authentication framework. As a result of our implementation, we have verified that our system is secure and practical enough to be used on smartphones while maintaining user privacy. Future work aims to further refine this model, enhancing its integration, and expanding its applicability to a wider range of scenarios.
| Type de document: | Mémoire ou thèse (Mémoire de maîtrise électronique) |
|---|---|
| Renseignements supplémentaires: | "Mémoire présenté à l’École de technologie supérieure comme exigence partielle à l’obtention de la maîtrise avec mémoire en génie logiciel". Comprend des références bibliographiques (pages 99-101). |
| Mots-clés libres: | authentification continue, authentification non intrusive, identité auto-souveraine, arbre de Merkle, arbre de Verkle |
| Directeur de mémoire/thèse: | Directeur de mémoire/thèse Zhang, Kaiwen |
| Programme: | Maîtrise en ingénierie > Génie |
| Date de dépôt: | 06 janv. 2025 14:17 |
| Dernière modification: | 06 janv. 2025 14:17 |
| URI: | https://espace.etsmtl.ca/id/eprint/3519 |
Gestion Actions (Identification requise)
![]() |
Dernière vérification avant le dépôt |

Statistiques de téléchargement
Statistiques de téléchargement