Authentification et Anonymat à Bas-coût : Modélisations et Protocoles

Dans la vie de tous les jours, la securite de nombreuses applications est assuree par des mecanismes cryptographiques. Dans certains cas, le respect de la vie privee revet une importance majeure. Par exemple, sur internet, un utilisateur attend du fournisseur de services que celui-ci ne divulgue pas son identite. Dans ce memoire, je donne tout d'abord une definition formelle des preuves de connaissance a divulgation nulle de connaissance (ZKPK), tres utiles pour concevoir des signatures numeriques. Je prouve la securite d'une construction generique fournissant des preuves de connaissance d'un ensemble de relations de logarithmes discrets. Puis je presente l'etat de l'art des differents schemas de signature assurant l'anonymat de l'utilisateur. J'en donne ensuite une version cooperative, dans laquelle un intermediaire aide l'utilisateur a realiser certains calculs au cours du protocole. Je definis egalement un modele formel de securite tenant compte de la potentielle corruption de l'intermediaire tout en ameliorant l'efficacite du protocole. Dans la deuxieme partie de ce memoire, je presente les proprietes de securite requises d'un schema d'authentification d'etiquettes RFID. Comme ces dispositifs sont susceptibles d'etre integres dans differents produits, il faut qu'ils soient intracables afin d'empecher leur porteur d'etre piste. Cette propriete n'est pas assuree par l'anonymat seul et doit donc apparaitre dans le modele de securite. Enfin, je decris deux protocoles d'authentification. Le premier utilise une infrastructure a cle secrete et un mecanisme de mise a jour de cle. Le second utilise une infrastructure a cle publique et un algorithme de chiffrement.