projet SIMPATIC ANR INS 2012



Documents pareils
: protection de la vie privée dans le contexte des services mobiles sans contact

La sécurité dans les grilles

Panorama de la cryptographie des courbes elliptiques

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Pôles de compétitivité 2.0

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Master Informatique Aix-Marseille Université

A destination des classes de CM1 CM2 et centres de loisirs Bilan Edition 2012

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

La prise de conscience de la Cyber Sécurité est en hausse

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Du 03 au 07 Février 2014 Tunis (Tunisie)

Mon métier, mon parcours

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Présentation de la plateforme Diagnostic RFID

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Sécurité et sûreté des systèmes embarqués et mobiles

L authentification de NTX Research au service des Banques

Smart Grids Côte d Azur Contraintes et opportunités d un territoire de développement des Smart Grids?

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Christophe Pagezy Directeur Général Mob:

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Protocoles cryptographiques

Recommandations sur le Cloud computing

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F)

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Table des matières. Préface Mathieu JEANDRON

Meilleures pratiques de l authentification:

La carte à puce. Jean-Philippe Babau

PCI DSS un retour d experience

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Cryptographie et fonctions à sens unique

EMV, S.E.T et 3D Secure

Cloud computing Votre informatique à la demande

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Description des UE s du M2

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Sécurité des réseaux sans fil

Sécuristation du Cloud

UNIVERSITE DE BREST Référence GALAXIE : 4201

La renaissance de la PKI L état de l art en 2006

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sécurité des Web Services (SOAP vs REST)

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Architectures informatiques dans les nuages


La sécurité des données hébergées dans le Cloud

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Voix sur IP Étude d approfondissement Réseaux

Architectures PKI. Sébastien VARRETTE

Fonction de hachage et signatures électroniques

La technologie Java Card TM

Cartographie et audit du réseau GSM avec des outils Open Source

Domain Name System Extensions Sécurité

«Les projets collaboratifs pour les nuls»

Le Cloud ou l informatique d entreprise à la carte. Copyright Olivier PAVIE ValorConseil PACA Novembre 2013

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

COMMUNIQUER EN CONFIANCE

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Authentification forte avec les USG

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

Mise en place d une politique de sécurité

Université Libre de Tunis

Protocole industriels de sécurité. S. Natkin Décembre 2000

Parcours en deuxième année

Protection des données personnelles : Vers un Web personnel sécurisé

Les fonctions de hachage, un domaine à la mode

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Liens de téléchargement des solutions de sécurité Bitdefender

Les technologies de gestion de l identité

Programmation C. Apprendre à développer des programmes simples dans le langage C

Algorithmique et systèmes répartis

Evaluation, Certification Axes de R&D en protection

réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Transcription:

projet SIMPATIC ANR INS 2012

SIMPATIC pour SIM and PAiring Theory for Information and Communications security appel INS 2012 (Ingénierie Numérique et Sécurité) durée : 36 mois labellisation par les pôles de compétitivité TES (Transactions Electroniques Sécurisées) SCS (Solutions Communicantes Sécurisées) financement/main d œuvre coût complet : 3 M, aidé demandée : 1 M 309 h.m. = 193 h.m. (permanent) + 116 h.m. (non permanent) dossier en cours de négociations problème au niveau de l ANR financement ok, mais montant non validé (?) 2 Projet ANR Réunion de lancement SIMPATIC 12/2012

courbes elliptiques et couplages courbes elliptiques et cryptographie sécurité basée sur la difficulté de calculer un logarithme discret dans un groupe [α]a = (A+A+ +A) α fois groupe défini par une courbe elliptique largement implémenté couplages fonction mathématique e : G 1 xg 2 G T (G 1, G 2 et G T étant des groupes d'ordre premier p) A,C G 1 xg 2, α,β [0,p 1], e([α]a,[β]c) = e([α.β]a,c) = e(a,[β]c) α = = e(a,c) α.β 3 Projet ANR Réunion de lancement SIMPATIC 12/2012

à quoi ça peut bien servir en cryptographie? meilleure sécurité des protocoles obtenus signatures plus courtes facteur 10 par rapport à RSA cryptographie basée sur l identité plus besoin de gérer une PKI propriétés supplémentaires anonymat et authentification confidentialité et partage 4 Projet ANR Réunion de lancement SIMPATIC 12/2012

d un couplage sur PC (langage C) < 10 ms (sécurité 128 bits) sur PC (langage java) < 30 ms (sécurité 128 bits) sur mobile (Android) < 60 ms (sécurité 128 bits) et sur cartes à puce? 750 ms sur un ST22 32-bit à 33MHz 5 Projet ANR Réunion de lancement SIMPATIC 12/2012

partenaires porteur du projet Orange Labs (Caen) partenaires Grandes Entreprises Oberthur Technologies (Paris), STMicroelectronics (Le Mans) partenaires TPE/PME INVIA (Meyreuil) partenaires académiques ENS/INRIA (Paris), Université de Bordeaux 1 (Bordeaux), Université de Caen Basse-Normandie (Caen), Université de Paris 8 (Paris) 6 Projet ANR Réunion de lancement SIMPATIC 12/2012

division du projet tâche 1 management du projet liens avec standardisation dissémination et exploitation des résultats tâches techniques 4 tâches différentes chacune gérée par 2 partenaires distincts théorie et pratique des couplages des couplages cryptographie cas d usage 7 Projet ANR Réunion de lancement SIMPATIC 12/2012

tâche 2 théorie et pratique des couplages choix des courbes et des paramètres étude de l algorithme de calcul d un couplage amélioration des algorithmes existants cas de la délégation du couplage aspects attaques physiques protection à prendre en compte au niveau algorithmique des couplages contraintes algo/math contraintes HW/SW théorie et pratique des couplages propriétés requises options possibles cryptographie spécifications 8 Projet ANR Réunion de lancement SIMPATIC 12/2012

tâche 3 des couplages architecture HW/SW répartition des algorithmes partie hardware partie software tests évaluation de la sécurité cryptographie performances contraintes HW/SW des couplages descriptif cas d usage performances cas d usage 9 Projet ANR Réunion de lancement SIMPATIC 12/2012

tâche 4 cryptographie fournir les outils cryptographiques cryptographie à base de couplages recherche et spécifications certains algorithmes seront implémentés pour les besoins des cas d usage exigences de sécurité cryptographie options possibles cas d usage démonstrateur 10 Projet ANR Réunion de lancement SIMPATIC 12/2012

tâche 5 cas d usage e-ticket porteur : Oberthur Technologies système de e-ticket pour les transports avec protection de la vie privée suite de PACE, complément au projet LYRICS stockage dans le cloud + cloud computing porteur : Orange Labs contrôle d accès, recherche de document à l aveugle, stockage aveugle, privacy (identité, localisation) montage d un canal sécurisé entre SIM et TEE dans un mobile porteur : ST-Ericsson utilisation pour rentrer un mot de passe de façon sécurisée pour valider un paiement en ligne 11 Projet ANR Réunion de lancement SIMPATIC 12/2012

danke! dakujem dziękuję thank you! merci! kiitos! gracias! najis tuke 12