Journée Cryptis

24 janvier 2014

 

10ème Journée Cryptographie et Sécurité de l'Information

Université de Limoges

La vocation de cette journée est de faciliter rencontres et interactions entre professionnels, chercheurs et étudiants (masters, doctorants) autour d'exposés généralistes présentant des problématiques d'actualité liées à la cryptographie et à la sécurité de l'information.

La journée, ouverte à tous sur inscription, est d'accès libre.

Organisateurs: Christophe.Clavier@unilim.fr, Jean-Louis.Lanet@unilim.fr

Le programme de la journée
Les orateurs
Accès au site
Hébergement

Le programme

 

  • 09:30-10:00  Accueil - café.

L'évaluation de la sécurité des produits embarqués...
Ca marche comment ?

 Résumé: La sécurité, OK mais pourquoi et comment ? Nous savons que tout peut être cassé, donc à quoi bon ? Et puis comment faire confiance ? D'abord il faut être modeste, car ce n'est pas facile. Il est primordial de s'entourer d'une équipe d'experts dans leur domaine, en cryptographie, en sécurité informatique, en hardware, etc. Ensuite il va falloir mettre à leur disposition le bon matériel et les bons outils, puis ajouter à cela de l'innovation et de l'inventivité, beaucoup de persévérance, de sérieux et de rigueur et puis un grain de folie avec une once de chance. Alors on est prêt ! Mais surtout il faut toujours comprendre ce que l'on fait, comment et pourquoi...

  • 10:45-11:15  Gaël THOMAS,  laboratoire XLIM (Université de Limoges / CNRS)

Diffusion dans les schémas de Feistel généralisés

Résumé: avec les réseaux substitution-permutation, les schémas de Feistel constituent l'une des deux grandes familles de chiffrement par bloc. Popularisé par le DES, le schéma de Feistel a depuis subi de nombreuses généralisations visant à augmenter le nombre de blocs en lesquels est subdivisé le message. Ceci amène alors à se poser la question du nombre minimum d'itérations à effectuer pour "bien mélanger" ces blocs. Plus précisément, on s'intèresse ici à la notion de (délai de) diffusion qui est le nombre minimum de tours au bout desquels chaque bloc en sortie dépend de tous les blocs en entrée.

  • 11:15-12:00 Julien FRANCQ, Cryptography and Security Research Engineer, Deputy Head of Research and Technology (Cassidian CyberSecurity)

Lightweight Cryptography for RFID

  • 14:00-14:45  David NACCACHE, Professeur et chercheur en Crypologie (Université Paris II & École Normale Supérieure)

On Darwinism and Side Channel Resistance

Résumé: Müllerian mimicry is a natural phenomenon in which two or more poisonous species, that may or may not be closely related and share one or more common predators, have come to mimic each other's warning signals. This talks considers the transfer of digital data over leaky and noisy communication channels. We develop defensive strategies exploiting signal mimicry. The defense strategy described in this paper pairs each useful data element k with a camouflage value v and simultaneously transmits both k and v over the channel. This releases an emission e(k, v). As is the case in Müllerian mimicry, we wish to select the camouflage values v(k) as a function of k in a way that makes the quantities e(k, v(k)) as indistinguishable as possible from each other. We also provide experimental results obtained using FPGAs.

The Java Card Linker: A friendly way to build smart card viruses

Résumé: smart card is the safest device to execute sensitive operations. Recent cards have the ability to download programs after issuance. These applications are verified before being loaded in the card. Recently, the idea of combining logical attacks with a physical attack in order to bypass byte code verification has emerged. For instance, correct and legitimate Java Card applications can be dynamically modified inside the card using a laser beam. Such applications become mutant applications. I propose here to go a step further in designing explicit viruses for smart cards. In order to generate efficient viruses, we need to retrieve information concerning the linking process in the card. I have developed and experimented on most of the Java Card publicly available a generic attack on the embedded Java Card linker. Based on this attack, I will present a way to illegally link application's code to obtain mutant program. To finish, I will focus to an original mean to fool the off-card Java Card linker.

  • 15:15-15:45  Pause café
  • 15:45-16:30  Hervé CHABANNE, Deputy Director, R&T, Security Expert (Morpho)

Identification biométrique avec des données chiffrées

Résumé: dans la première partie de cet exposé, nous introduisons des notions sur la reconnaissance biométrique et nous rappelons le principe de l'authentification basée sur des Secure Sketch. Dans la seconde partie, nous présentons nos travaux sur l'identification biométrique avec des données chiffrées puis nous donnons quelques pistes alternatives. Travail en collaboration avec Julien Bringer.

  • 16:30-17:15 Table ronde

Les métiers de la sécurité et de la cryptographie

Les orateurs

 

  • Julien Francq est Ingénieur de Polytech'Montpellier en Microélectronique et Automatique en 2006 et a obtenu un Doctorat en Informatique de l'Université Montpellier 2 en 2009. Depuis 2009, il est ingénieur de recherche en cryptographie et sécurité à Cassidian CyberSecurity. Il est également coordinateur de projets de recherche à financement externe. Son principal domaine de recherche est la sécurité et l'efficacité des implantations matérielles et logicielles de cryptosystèmes contre les attaques mathématiques et physiques sur composant.
  • Hervé Chabanne got his PHD in Applied Mathematics from the University of Limoges. Since 1995, he is working at Morpho (former Sagem Sécurité). For 7 years, he was in charge of the cryptography and security research line. His main activity is related with cryptography and he was awarded in 2005 by the Grand Prix du Général Ferrié for his works on the protection of cryptographic components. Since 2000, he is involved in the integration of biometric data in cryptographic protocols and got a Habilitation à Diriger des Recherches (Université Paris VII) with this subject.
  • David Naccache is a professor at the University of Paris II and a member of the École Normale Supérieure's Computer science department. He has published over 150 articles in cryptography and information security and is the inventor or co-inventor of 140 patent families. His main research areas are fast implementations, embedded security (smart cards), the detection of security loopholes and public-key cryptography. He is a forensic expert by the Court of Appeal of Paris and by the International Criminal Court (The Hague). David currently serves in the editorial boards of 4 security journals and is a past director of the IACR.
  • Hugues Thiebeauld. Under Hugues's supervision, UL has become one of the leading laboratory to handle the security evaluation of secure elements, like smart cards, USIM or ID products. Hugues has been working in the security industry for 15 years and he has developed an expertise in a high range of attack techniques, such as side-channel, fault injections and logical attacks on embedded software. His interests cover as well the evaluation methodology, particularly to address the security of emerging products and innovative technologies. Hugues is an active member of international committees.
  • Gaël Thomas, doctorant au laboratoire XLIM, travaille sur l'utilisation en cryptographie symétrique de certaines classes d'automates dont la fonction de transition dispose d'une structure algébrique forte. Il s'intéresse en particulier aux schémas de Feistel généralisés qui sont avec les réseaux substitution-permutation l'une des deux grandes familles de chiffrement par bloc et étudie les propriétés dites structurelles de ces schémas, c'est-à-dire ne dépendant que de l'agencement des différentes fonctions de tour et non du contenu de ces fonctions.
  • Guillaume Bouffard received his Master’s degree in Cryptology and IT-Security (CRYPTIS) from the University of Limoges in 2010. He worked as a research engineer in SSD (Smart Secure Devices) team at XLIM labs for 6 months on smart card physical security before starting his PhD in 2011. His thesis is on the possibilities and issues of laser beam attacks on JCVM. His research interests include physical & logical attacks on embedded systems and smart cards.

Accès

 

Les conférences auront lieu sur la campus de la Borie, Faculté des Sciences et Techniques, 123 avenue Albert Thomas, à Limoges, dans l'amphi Couty (bâtiment F sur le plan ci-dessous).

Plan du Campus de La Borie

Accès au campus de La Borie, à partir de la gare Limoges-Bénédictins:

  • Taxi: environ 15 minutes de course.
  • Bus: en sortant de la gare, remonter à pied l'avenue du Général de Gaulle (300 m, le long des voies ferrées) et prendre le bus 8 place Jourdan, direction Maréchal Joffre (environ 15 minutes de trajet). Descendre à l'arrêt Faculté des Sciences.

Hébergement

 

Quelques suggestions d'hôtels abordables au centre ville:

Possibilité de tarif Université de Limoges (à mentionner à la réservation).

Situation: juste à côté de la Place Jourdan, c'est à dire à moins de 5 minutes à pied de la gare et juste à côté d'un arrêt du bus n°8 (15 minutes de la Faculté des Sciences et Techniques).

Possibilité de tarif Université de Limoges (à mentionner à la réservation).

Situation: à 200 m de la gare, et 400 m d'un arrêt de bus n°8 (15 minutes de la Faculté des Sciences et Techniques).

Situation: moins de 5 minutes à pied de la gare et juste à côté d'un arrêt du bus n°8 (15 minutes de la Faculté des Sciences et Techniques).

  • Hôtel Boni **
    48 Bis av. Garibaldi 87000 Limoges
    Tél.: 05 55 77 39 82
  • Etap Hôtel
    14, Rue de Chinchauvaud, Limoges
    Tel : (+33)892681118

Situation: à 5 min de la gare.

  • Hôtel L'Aiglon
    8, rue du Crucifix Limoges
    Tél:  (+33) 5 55 77 39 13
    Petits prix.
 

> Témoignage

vignette témoignage

Marine, promo 1999

Maître de conférences à l'INSA Lyon (cryptologie, sécurité informatique)

Lire la suite >

> Séminaires

> À noter

Cryptis sur le réseau LinkedIn !

Diplômés en sécurité de l'information et cryptogaphie de Limoges, rejoignez le groupe Master Cryptis Alumni...

Lire la suite >