Année scolaire 2009-10

Introduction au protocole d'envoi superposé (DC-net)

Le 13 octobre 2009 à 14:00 - Salle 106 - Jidé
Orateur : H. Massias - Ingénieur de recherche XLIM
Thème : Protection de la vie privée - Public : Tout public

Le protocole d’envoi superposé permet aux membres d'un groupe d’envoyer des messages sans que quiconque puisse savoir quel est le membre du  groupe qui a émis le message. Il a été introduit par D. Chaum en 1988 dans le "Journal of Cryptology", sa particularité est qu’il est inconditionnellement sûr. L’objectif de cet exposé est de donner les bases du protocole d’envoi superposé. Nous détaillerons le fonctionnement du protocole ainsi que sa sécurité en faisant des hypothèses sur les comportements possibles des membres du groupe. Cet exposé se veut généraliste et n'exige pas de pré-requis particulier.

Codes algébriques pour le codage réseau aléatoire

Le 20 octobre 2009 à 14:00 - Salle 106 - Jidé
Orateur : Maximilen Gadouleau - CreSTIC, Université de Reims
Thème : Codes et crypto - Public : Plutôt mathématiques

Le codage réseau est une technique moderne, élégante et efficace de transmission de données à travers un réseau qui permet aux noeuds intermédiaires de combiner linéairement les paquets qu'ils reçoivent avant de les retransmettre. Afin d'augmenter la flexibilité du protocole, les combinaisons linéaires sont choisies aléatoirement. Cette technique, appelée codage réseau aléatoire, permet d'atteindre le débit maximum théorique pour le multicast et d'assurer une grande robustesse face aux changements de topologie du réseau. Malgré ses nombreux avantages, le codage réseau aléatoire est très sensible aux erreurs pour deux raisons. Premièrement, les erreurs peuvent avoir de nombreuses causes: pertes de paquets, liens ou noeuds imparfaits, adversaire sur le réseau etc. Deuxièmement, les combinaisons linéaires effectuées dans les noeuds intermédiaires propagent les erreurs à travers l'ensemble des paquets. Ainsi, les techniques de codage d'erreurs classiques sont inadaptées au codage réseau aléatoire. Dans ce séminaire, nous nous intéressons aux classes de codes correcteurs d'erreurs proposés à cet effet, c'est-à-dire les codes en métrique rang et les codes de sous-espaces. Nous étudions particulièrement leurs propriétés géométriques et leurs performances et nous construisons de nouveaux codes.

Géolocalisation et protection de la vie privée

Le 03 novembre 2009 à 14:00 - Salle 106 - Jidé
Orateur : Sébastien Gambs - IRISA, Université de Rennes
Thème : Protection de la vie privée - Public : Tout public

Le but premier de la "geo-privacy" est d'empêcher une entité non-désirée d'apprendre la localisation géographique passée, présente et future d'un individu. En effet, de même que la collecte non-autorisée d'informations personnelles sur un individu peut conduire à un bris de vie privée, les informations sur ses déplacements peuvent permettre d'inférer son lieu d'habitation et de travail, ses habitudes, d'apprendre de l'information sur ces centres d'intérêts ou encore de détecter une déviation par rapport à son comportement habituel.

Durant cette présentation, je survolerai les principes de base du domaine, ainsi que quelques attaques et contre-mesures existantes. Je discuterai aussi le compromis qui existe parfois entre le niveau de protection désiré et l'utilité résultante du processus pour certains tâches directement liées à l'information spatio-temporelle.

Equivalence des codes cycliques et quasi-cycliques

Le 10 novembre 2009 à 14:00 - Salle 106 - Jidé
Orateur : Kenza Guenda - Stagiaire XLIM-DMI
Thème : Codes correcteurs d'erreur - Public : Assez mathématique

Dans ce travail en commun avec Christophe Chabot, nous considérons l'équivalence des codes cycliques de longueurs une puissance d'un nombre premier, nous étendons ces résultats aux codes quasi-cycliques et aux objets combinatoires cycliques tels que les graphes et bigraphes cycliques. Notre approche est combinatoire, utilise la théorie élémentaire des nombres et des groupes. Dans tous les cas nous montrons que le groupe affine est contenu dans le groupe qui donne les équivalence des codes cycliques, quasi-cycliques et des objets combinatoires cycliques.

Algebraic Cryptanalysis of McEliece Variants with Compact Keys

Le 24 novembre 2009 à 14:00 - Salle 106 - Jidé
Orateur : Ayoub Otmani - Université de Caen
Thème : Codes et crypto - Public : Assez mathématique

We propose a new approach to investigate the security of the McEliece cryptosystem. We recall that this cryptosystem relies on the use of error-correcting codes. Since its invention thirty years ago, no efficient attack had been devised that managed to recover the private key. We prove that the private key of the cryptosystem satisfies a system of bi-homogeneous polynomial equations. This property is due to the particular class of codes considered which are alternant codes. We have used these highly structured algebraic equations to mount an efficient key-recovery attack against two recent variants of the McEliece cryptosystems that aim at reducing public key sizes. These two compact variants of McEliece  managed to propose keys with less than 20,000 bits. To do so, they proposed to use quasi-cyclic or dyadic structures. An implementation of our algebraic attack in the computer algebra system Magma  allows to find the secret-key in a negligible time (less than one second) for almost all the proposed challenges.

Fuzzgrind : un outil de fuzzing automatique

Le 01 décembre 2009 à 14:00 - salle 106 à Jidé
Orateur : Fred Raynal et Gabriel Campana (Sogeti IS)
Thème : Sécurité - Public : tout public

Le fuzzing est devenu au cours de ces dernières années une des principales méthodes de recherche de vulnérabilités. Les fuzzers actuels reposent principalement sur la génération de données invalides à partir de modèles, qui nécessitent d'être réécrit pour chaque nouvelle cible. Nous détaillerons le fonctionnement de Fuzzgrind, un nouvel outil de fuzzing entièrement automatique, générant de nouvelles données de test à partir de l'exécution symbolique du programme cible sur une entrée donnée, dans le but de rechercher de nouvelles vulnérabilités.

Etude des formes quadratiques réelles et application à la cryptanalyse de NICE

Le 08 décembre 2009 à 14:00 - Salle 106 - Jidé
Orateur : Aurore Bernard - Doctorante XLIM-DMI
Thème : Cryptographie - Public : Assez mathématique

Jacobson, Scheidler et Weimer présentent en 2008 un schéma de chiffrement NICE (New Ideal Coset Encryption) dans le groupe de classes des formes (quadratiques entières binaires) réelles de discriminant N=q^2p avec p et q deux grands nombres premiers impairs différents. Sa sécurité repose sur la difficulté de factoriser N et à l'avantage d'avoir un temps asymptotique de déchiffrement quadratique en la taille de discriminant, au lieu  de cubique pour le schéma de chiffrement classique RSA de module N. Le principe de ce schéma est d'utiliser la relation entre les formes de discriminant non fondamental N et les formes de discriminant fondamental p. En 2009 Castagnos, Joux, Laguillaumie et Nguyen combinent la réduction des formes et une variante de l'algorithme de Coppersmith pour trouver la factorisation de N en temps heuristique polynomial en la taille de N. Dans cet exposé, nous commencerons par donner quelques rappels sur les formes réelles et nous présenterons un nouvel algorithme de réduction qui nous a permis de passer à la racine carrée les meilleures bornes connues sur la matrice de passage. Dans une deuxième partie nou énoncerons le cryptosystème NICE ainsi que l'attaque heuristique de 2009, et nous prouvons que cette attaque est bien correcte, et fonctionne en temps polynomial.

Problèmes NP-complets et masquage de la structure d'un code

Le 12 janvier 2010 à 14:00 - salle 106 à Jidé
Orateur : Thierry Berger - Université de Limoges
Thème : codes correcteurs d'erreurs - Public : plutôt mathématique

Après un rappel sur les notions de problèmes NP, NP-complets et de la notion de réduction d'un problème à un autre, nous examinerons certains problèmes NP-complets correspondants au masquage de la structure d'un code pour son utilisation dans un cryptosystème de type McEliece. Le problème examiné est celui de savoir si un code est équivalent par permutation à un sous-code d'un autre code (problème ES). Je montrerai comment réduire le problème NP-complet "3D-matching" au problème ES. Cette réduction comporte des analogies troublantes avec la réduction du problème d'isomorphisme de graphes à celui de l'équivalence de codes.

Smart Cards Public Key Coprocessors: an overview

Le 19 janvier 2010 à 14:00
Orateur : Karine Villegas - Gemalto
Thème : Cartes à puce

Cet exposé est l'occasion de présenter ce que sont les crypto-coprocesseurs dédiés à la cryptographie à clef publique. Un aperçu de ceux qui sont actuellement présents dans les composants de type smart card sera donné.

Une première partie de l'exposé sera concentrée sur leurs caractéristiques hardware et leur fonctionnalités.

Par la suite, nous nous intéresserons aux différents comportements physiques observables d'une part par l'analyse des fuites par canaux cachés, d'autre part, par l'injection de fautes. Enfin, nous montrerons ce qui peut se produire en combinant les deux.

L'exposé se terminera sur la présentation de certains mécanismes permettant d'utiliser au mieux ces crypto-coprocesseurs.

La recherche en codes à l'université Mohammed V

Le 02 mars 2010 à 14:00 - Salle 106 à Jidé
Orateur : El Mamoun Souidi - Université Mohammed V - Rabat
Thème : Codes correcteurs d'erreurs - Public : Tout public

Présentation des activités de recherche en codes et sécurité de l'information à l'Université Mohammed V de Rabat.

La problématique de la cybersécurité et les axes de R&D associés

Le 09 mars 2010 à 14:00 - Salle 106 à Jidé
Orateur : Bernard Roussely - DGA/OTAN
Thème : Cyber-défense - Public : Tout public

Le politique s'est récemment emparé du sujet de la cybersécurité à la suite de plusieurs incidents d'ampleur mettant en cause la continuité de nombreux services vitaux pour les économies nationales. Devant la possibilité d'attaques de grande envergure sur les infrastructures critiques, le developpement de capacités offensives dans plusieurs pays et le développement de la cybercriminalité, les états ont réagi en développant leur arsenal juridique, la coopération internationale et la mise en place d'organisations spécifiques. Pourtant, toutes ces mesures risquent d'être insuffisantes si de nouveaux services et outils de sécurité ne sont pas déployés en parallèle. Ces services et outils ne verront pas le jour sans un travail amont de R&D qu'il est souhaitable d'aborder de manière concertée.

Tissage de contre mesure dans des machines virtuelles embarquées.

Le 23 mars 2010 à 14:00 - Salle 106 à Jidé
Orateur : Ahmadou Al Khary Sere - Doctorant XLIM
Thème : Cartes à puce - Public : plutôt informatique

La sécurité des cartes à puce est souvent mise à l'épreuve par les attaquants qui utilisent tous les procédés matériels ou logiciels
possibles. Le but étant de pouvoir accéder aux informations et aux secrets contenus dans la carte (code PIN, clé(s) secrète(s) cryptographique(s), etc.) ou tout simplement de nuire aux applications embarquées afin de tester le niveau sécuritaire de la carte.  Dans cet exposé, nous présentons des contremesures pour des attaques en fautes. Nous proposons notamment des protections permettant d'instrumenter le programme afin de pouvoir détecter les modifications pouvant avoir lieu lors de son exécution.

Arithmétique des couplages, performance et résistance aux attaques par canaux cachés

Le 30 mars 2010 à 14:00 - Salle 106 à Jidé
Orateur : Nadia El Mrabet - Post-doc à l'Université de Caen
Thème : Cryptographie - Public : Plutôt mathématique

Mes travaux portent sur l'étude des couplages, et plus particulièrement leur utilisation en  cryptographie. Mes premiers travaux ont portés sur l'arithmétique des couplages à travers une comparaison des complexités en nombre d'opérations des couplages de Weil et Tate. Puis je me suis intéressée à l'étude de l'arithmétique utile pour les couplages. Un de mes travaux propose d'utiliser une représentation alternative des corps finis pour améliorer l'efficacité des calculs impliqués dans les couplages. Le second étudie en détail l'arithmétique des couplages pour les courbes dont le degré de plongement est 15. Ces premiers travaux m'ont permis de me familiariser avec les couplages et je me suis alors orientée vers la résistance aux attaques par canaux cachés des algorithmes de couplage. J'ai étudié les faiblesses de l'algorithme de Miller soumis à des attaques par analyse de consommation de courant et par injection de fautes.

Cryptographie

Le 20 avril 2010 à 14:00 - Salle 106 à Jidé
Orateur : Patrick Lacharme - Post-doc XLIM
Thème : Cryptographie - Public : Tout public

Les passeports électroniques sont désormais diffusés dans le monde entier, depuis la première génération de passeports spécifiés par l'ICAO en 2004. Plusieurs problèmes de sécurité ont aussi été identifiés et de nouveaux ensembles de protocoles ont vu le jour, notamment l'ensemble EAC.

Ce type de document possède un circuit intégré contenant des informations biométriques sur le porteur du document (photographie faciale, empreintes digitales) et utilise une technologie sans contact. Les données contenues dans ce document sont donc personnelles, très sensibles et demandent une attention particulière.

Dans cet exposé, nous étudions les trois générations de passeports électroniques, ainsi que les problèmes de sécurité qui sont reliés. On décrit par ailleurs quelques attaques exploitant ces vulnérabilités, ainsi que la thématique de la protection de la vie privée.

Sécurité et anonymat des reseaux P2P (work in progress)

Le 04 mai 2010 à 14:00 - Salle 106 à Jidé
Orateur : Amine Riahla (en these avec K. Tamine et P. Gaborit)
Thème : Sécurité et Protection de la vie Privée - Public : Tout public

Dans cet exposé nous présentons la problématique des réseaux Peer to peer (P2P) en termes de sécurité et d'anonymat. Nous présentons les principales solutions utilisées avec les avantages et leurs inconvénients. Nous proposons une première approche pour résoudre certains des problèmes rencontrés.

Codes poids lourds

Le 11 mai 2010 à 14:00 - Salle 106 à Jidé
Orateur : Patrick Solé (ENST Paris)
Thème : Codes Correcteurs d'Erreurs - Public : Plutôt mathématique

Motivés par les problèmes des transmissions asynchrones nous explorons la fonction B(n, d, w), taille maximale d’un code binaire de longueur n, de poids des mots au moins w, et de distance minimale d. Nous donnons des bornes asymptotiques en fonction des fonctions classiques A(n, d) et A(n, d, w). Au passage nous rencontrons une conjecture trentenaire de MacWilliams et Sloane sur la monotonicité de A(n, d, w).
Travail en commun avec Gérard Cohen et Aslan Tchamkerten.

> Témoignage

vignette témoignage

Emilie, promo 2009

Évaluateur sécurité.

Lire la suite >

> Séminaires

> À noter

Cryptis sur le réseau LinkedIn !

Diplômés en sécurité de l'information et cryptogaphie de Limoges, rejoignez le groupe Master Cryptis Alumni...

Lire la suite >