Thales Communications et Sécurité, CRISTAL, Gennevilliers (92

Transcription

Thales Communications et Sécurité, CRISTAL, Gennevilliers (92
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2014
Thales Communications et Sécurité,
CRISTAL, Gennevilliers (92)
Propositions de Stage 2014
Ce document comporte 3 sujets de stage
Présent dans 56 pays et employant 69.000 collaborateurs, THALES est leader mondial des systèmes
d'information critique sur les marchés de l'Aéronautique et de l'Espace, de la Défense et de la sécurité.
Le laboratoire chire est en charge de l'intégration des mécanismes cryptographiques dans les systèmes et
équipements THALES.
Les stages proposés commenceront le premier Avril 2014 et se dérouleront sur une période de 6 mois sur
le site de CRISTAL, Thales Communications et Sécurité à Gennevilliers, au sein du laboratoire chire LCH.
Le prol recherché est celui d'étudiant motivé par le travail au sein d'une équipe de R&D dans un grand
groupe, avec de bonnes compétences en mathématiques complétées par des compétences en programmation.
La rémunération est de 1150 euros brut mensuel. Toute candidature devra être faite par email en transmettant:
Un CV indiquant les mentions obtenues pour les diplômes et une photo
Une lettre de motivation (transmis au format pdf) en rapport avec le(s) sujet(s) visé(s) en pièce jointe.
Lors de l'entretien, le candidat devra avoir lu les articles mis en référence dans le sujet de stage. Il devra
être capable de répondre aux questions de compréhension posées sur le sujet du stage.
Diusion Universitaire
1/7
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2014
1 Sécurisation du Cloud - Schémas de recherche sur données chirées
Type de stage :
Contact :
Recherche et développement
[email protected], [email protected]
Contexte
La constante augmentation des débits de connexion et l'apparition sur le marché d'appareils mobiles
aux ressources plus limitées que celles d'un ordinateur personnel, engendrent de nouveaux besoins. Après
la démocratisation des services de messagerie électronique, l'avènement du cloud computing ore de nouvelles perspectives aux utilisateurs comme le partage de médias (documents, musique, vidéos, livres) et
d'applications (tableurs, traitement de texte, achage de documents, requêtes à des bases de données).
La récente impulsion du projet Cloudwatt visant à doter la France d'une infrastructure de cloud souveraine s'explique notamment par les problématiques de sécurité liées à l'hébergement de données sur un
serveur distant qui n'est pas nécessairement de conance. Cependant, la recherche d'un niveau de service
plus élevé via l'adaptation de résultats académiques sur la recherche sur données chirées à un contexte
opérationnel reste aujourd'hui peu répandue.
Les schémas de chirement totalement homomorphiques initialement proposés par C. Gentry [Gen09],
c'est-à-dire les schémas dont la fonction de chirement conserve la structure d'anneau, apportent une réponse
théorique à la problématique générale de manipulation aveugle de données chirées mais imposent aujourd'hui
des contraintes qui empêchent leur adoption au sein de systèmes opérationnels. En se concentrant sur la
problématique plus restreinte de recherche sur les données chirées, on se donne alors la possibilité d'obtenir
des schémas présentant des garanties de sécurité sans sacrier l'aspect pratique.
Objectifs du stage
Lors de ce stage au sein du Laboratoire CHire (LCH), le (la) stagiaire sera amené(e) à réaliser une
étude bibliographique des schémas de recherche sur données chirées symétriques en portant une attention
particulière au schéma de D. Cash et al. [CJJ+13] introduit lors de l'édition 2013 de la conférence CRYPTO.
Ce schéma sera ensuite adapté puis implémenté en langagé "C" pour être intégré dans la librairie logicielle du
laboratoire LCH. Enn, le schéma sera mis en ÷uvre au niveau applicatif (serveur mail, base de données,. . .)
en collaboration avec un stagiaire du laboratoire Service Logiciels Sécurisés (SLS).
Il est à noter que ce stage se place dans la continuité d'un précédent stage [D13] eectué au laboratoire
LCH.
Description des travaux
Les tâches à traiter pendant le stage, les compétences associées et leur temps estimé de réalisations sont
les suivants :
Etat de l'art succint des diérents schémas de recherche sur les données chirées suivi d'une étude plus
détaillée du schéma de D. Cash et al. [CJJ+13] : 1, 5 mois ;
Développement d'un démonstrateur de l'adaptation du schéma retenu, intégration de l'outil dans la
librairie cryptographique du laboratoire LCH : 2 mois ;
Collaboration avec le laboratoire SLS an d'intégrer le démonstrateur dans une solution logicielle : 1, 5
mois ;
La rédaction d'un rapport : 1 mois.
Ce découpage est donné à titre informatif et sera modié en fonction de l'avancement des travaux. Le (La)
candidat(e) devra avoir de bonnes compétences en algorithmie cryptographique ainsi qu'une forte maîtrise
du langage C/C++.
Diusion Universitaire
2/7
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2014
Les expériences préalables dans des domaines connexes ne sont pas indispensables mais seront néammoins
valorisées.
Durée des travaux
La durée prévue pour ce stage est 6 mois.
Références
[Gen09] C. Gentry
Fully homomorphic encryption using ideal lattices pp.169-178, STOC 2009
2009
[CJJ+13] D. Cash, S. Jarecki, C. S. Jutla, H. Krawczyk, M. Rosu, M. Steiner
Highly-Scalable Searchable Symmetric Encryption with Support for Boolean Queries pp.353-373, CRYPTO (1) 2013
2013
[D13] B. Dravie
Techniques de Recherche sur les Données Chirées Document interne Thales/ Université Paris 13
2013
Diusion Universitaire
3/7
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2014
2 Attaques par canaux cachés et contre-mesures pour consolider
une librairie cryptographique
Type de stage :
Contacts :
Recherche et développement
[email protected] et [email protected]
Contexte
Traditionnellement, un algorithme cryptographique est évalué à l'aune de sa résistance aux attaques dîtes
logiques dans le cadre desquelles l'attaquant n'a accès qu'à ses entrées et sorties. Lorsque cet algorithme
est implanté au sein d'un dispositif matériel, les fuites physiques (consommation électrique, rayonnement
électromagnétique, etc.) observables pendant son fonctionnement peuvent également être utilisées par un
attaquant pour monter des attaques dîtes par canaux auxiliaires. Ces dernières exploitent la corrélation
intrinsèque entre les fuites physiques du dispositif et les données secrètes qu'il manipule.
Description du stage
Dans le cadre de ses activités, le laboratoire Chire de Thales maintient une librairie d'algorithmes cryptographiques. Avant toute chose, le stagiaire aura la charge de consolider cette librairie en lui garantissant des
tests complets et un fonctionnement sur diérentes architectures. Une fois cette étape achevée, le stagiaire
devra se familiariser avec les fuites physiques d'un appareil exécutant un algorithme cryptographique et leur
exploitation dans le contexte des attaques par canaux cachés [4]. Dans cet objectif, il lui sera proposé de
se familiariser avec les attaques DPA (Dierential Power Analysis) [2] du second ordre en participant à la
quatrième version du DPA Contest [1]. Le DPA Contest est un concours organisé par des laboratoires de
recherche publics qui mettent à disposition des traces de consommation et proposent à la communauté de
cryptologie de mener les attaques les plus ecaces possibles. Dans sa quatrième version, le concours propose des traces de consommation d'un algorithme très largement déployé, l'AES, et implémenté avec une
protection : un masquage du premier ordre. Le stagiaire devra donc développer des attaques d'ordre deux
classiques [3, 7, 6] et tenter d'en imaginer de plus ecaces. A l'issue de cette deuxième partie, le stagiaire sera
amené à développer des contre-mesures aux attaques du premier ordre, telles que le masquage [5], pour les
algorithmes symétriques de la librairie. Il pourra éventuellement évaluer la résistance de ces implémentations
en pratique.
Des compétences en algorithmie, programmation et cryptographie sont nécessaires pour ce stage. Par ailleurs,
un projet préalable au stage portant sur la deuxième version du DPA Contest serait largement apprécié.
Durée des travaux
La durée prévue pour ce stage est de 6 mois.
Références
[1] VLSI
Research
Group,
TELECOM
ParisTech,
The
DPA
Contest
2008/2009,
http ://www.dpacontest.org/
[2] Paul C. Kocher, Joshua Jae, Benjamin Jun : Dierential Power Analysis. CRYPTO 1999 : 388-397
[3] Thomas S. Messerges : Using Second-Order Power Analysis to Attack DPA Resistant Software. CHES
2000 : 238-251
[4] Stefan Mangard, Elisabeth Oswald, Thomas Popp : Power analysis attacks - revealing the secrets of
smart cards. Springer 2007, isbn 978-0-387-30857-9, pp. I-XXIII, 1-337
[5] Matthieu Rivain, Emmanuel Prou : Provably Secure Higher-Order Masking of AES. CHES 2010 : 413427
Diusion Universitaire
4/7
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2014
[6] François-Xavier Standaert, Nicolas Veyrat-Charvillon, Elisabeth Oswald, Benedikt Gierlichs, Marcel
Medwed, Markus Kasper, Stefan Mangard, The World is Not Enough : Another Look on Second-Order
DPA, in the proceedings of Asiacrypt 2010, Lecture Notes in Computer Science, vol 6477, pp 112-129,
Singapore, December 2010, Springer
[7] Nicolas Veyrat-Charvillon, François-Xavier Standaert : Mutual Information Analysis : How, When and
Why ?. CHES 2009 : 429-443
Diusion Universitaire
5/7
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2014
3 Implantation du système de chirement à clé publique NTRU au
sein de la librairie cryptographique THALES
Type de stage :
Contact :
Développement
[email protected]
Contexte
Du fait des progrès énormes réalisés dans le domaine de la factorisation des nombres entiers et de la
puissance de calcul disponible, la recherche d'une alternative au chirement RSA est toujours d'actualité en
cryptographie.
Le chirement NTRU représente un telle alternative.
Il s'agit d'un chirement à clé publique normalisé qui est basé sur les réseaux euclidiens. Il a été inventé
il y a 17 ans par H. Silverman , J. Hostein et D. Lieman. Ils fondèrent en 1996 une compagnie appelée
NTRU inc.. Depuis 2009, cette compagnie s'appelle Security Innovation. Son statut est le même que
celui de la compagnie RSA labs pour l'algorithme RSA : c'est-à-dire que son rôle est de promouvoir, de
répandre l'utilisation du cryptosystème NTRU et d'en assurer une implantation technologique robuste sur
des supports aussi variés que les cartes à puce, les RFID et même les clés électroniques de voiture (voir
[NA-13], [MA-09] et[BW-13]).
Le nom du chirement NTRU vient de l'anneau sous-jacent utilisé pour les calculs : A = R[x]/(xN − 1)
avec R = Zp de corps ni de caractéristique première p (Nth degree TRuncated polynomial Ring).
NTRU est destiné à devenir aussi populaire que RSA.
Son intérêt par rapport au RSA est sa rapidité de calcul pour le chirement et le déchirement même
dans des environnements contraints.
Objectif du stage
L'objectif du stage est de développer un code en langage "C" et de l'intégrer dans la bibliothèque cryptologique qui réalise la fonction de chirement et de déchirement suivant l'algorithme NTRU. Il est par
conséquent nécessaire de connaître les objets manipulés, à savoir les réseaux euclidiens sur A et l'arithmétique
sur Zp .
La partie principale du programme informatique sera consacrée à l'écriture de la primitive qui permet
de rechercher d'un vecteur court dans le réseau euclidien A déni ci-dessus. Il faudra également écrire les
fonctions de chirement et de déchirement NTRU qui utilisent cette primitive.
Description des travaux
Les tâches à traiter pendant le stage, les compétences associées et leur temps estimé de réalisation sont
les suivants :
État de l'art sur l'implantation de NTRU sera envisagée : 1 mois (voir articles [MON-08] et [OR-02]) ;
Développement d'un algorithme pour calculer le chirement et le déchirement d'un message par
NTRU de en langage de programmation C : Algorithmie avancée, langage C. L'implantation devra
être si possible robuste à la CPA, SPA et DPA :3 mois ;
Intégration des logiciels dans la librairie cryptgraphique LCH se fera avec les outils de qualimétrie tels
que valgrind et lcov qui sont déjà utilisés dans la librairie LCH : 1 mois ;
Rédaction d'un rapport : 1 mois.
L'agenda et le contenu seront modiés en fonction de l'avancement du stage. Les compétences indispensables sont l'algèbre de base pour comprendre les calculs du plus court vecteur sur les réseaux euclidiens et
la maîtrise du C.
Diusion Universitaire
6/7
DLJ/TCF/RSS/SSI/DDV/SCC/LCH/Stages 2014
Durée des travaux
La durée prévue pour ce stage est 6 mois.
Références
[MON-08] M. MONTEVERDE
Software Implementation for constrained device
PHd Thesis, COSIC
2008
[OR-02] C. O'ROURKE
Ecient NTRU Software Implementation
WPI
2002
[NA-13] C. NAYAK
Secure Mobile System Using NTRU Encrypt
IJCTT
2013
[MA-09] C. MA
NTRU based group signature oriented
EPRINT
2009
[BW-13] BUSINESS WIRE
Security Innovation rejoint C2C-CC pour les clés électroniques des voitures
BUSINESS WIRE
2013
Diusion Universitaire
7/7