Thales Communications et Sécurité, CRISTAL, Gennevilliers (92) Propositions de Stage 2014 Ce document comporte 3 sujets de stage Présent dans 56 pays et employant 69.000 collaborateurs, THALES est leader mondial des systèmes d'information critique sur les marchés de l'aéronautique et de l'espace, de la Défense et de la sécurité. Le laboratoire chire est en charge de l'intégration des mécanismes cryptographiques dans les systèmes et équipements THALES. Les stages proposés commenceront le premier Avril 2014 et se dérouleront sur une période de 6 mois sur le site de CRISTAL, Thales Communications et Sécurité à Gennevilliers, au sein du laboratoire chire LCH. Le prol recherché est celui d'étudiant motivé par le travail au sein d'une équipe de R&D dans un grand groupe, avec de bonnes compétences en mathématiques complétées par des compétences en programmation. La rémunération est de 1150 euros brut mensuel. Toute candidature devra être faite par email en transmettant: Un CV indiquant les mentions obtenues pour les diplômes et une photo Une lettre de motivation (transmis au format pdf) en rapport avec le(s) sujet(s) visé(s) en pièce jointe. Lors de l'entretien, le candidat devra avoir lu les articles mis en référence dans le sujet de stage. Il devra être capable de répondre aux questions de compréhension posées sur le sujet du stage. Diusion Universitaire 1/7
1 Sécurisation du Cloud - Schémas de recherche sur données chirées Type de stage : Recherche et développement Contact : alexandre.anzalayamajako@thalesgroup.com, sylvain.lachartre@thalesgroup.com Contexte La constante augmentation des débits de connexion et l'apparition sur le marché d'appareils mobiles aux ressources plus limitées que celles d'un ordinateur personnel, engendrent de nouveaux besoins. Après la démocratisation des services de messagerie électronique, l'avènement du cloud computing ore de nouvelles perspectives aux utilisateurs comme le partage de médias (documents, musique, vidéos, livres) et d'applications (tableurs, traitement de texte, achage de documents, requêtes à des bases de données). La récente impulsion du projet Cloudwatt visant à doter la France d'une infrastructure de cloud souveraine s'explique notamment par les problématiques de sécurité liées à l'hébergement de données sur un serveur distant qui n'est pas nécessairement de conance. Cependant, la recherche d'un niveau de service plus élevé via l'adaptation de résultats académiques sur la recherche sur données chirées à un contexte opérationnel reste aujourd'hui peu répandue. Les schémas de chirement totalement homomorphiques initialement proposés par C. Gentry [Gen09], c'est-à-dire les schémas dont la fonction de chirement conserve la structure d'anneau, apportent une réponse théorique à la problématique générale de manipulation aveugle de données chirées mais imposent aujourd'hui des contraintes qui empêchent leur adoption au sein de systèmes opérationnels. En se concentrant sur la problématique plus restreinte de recherche sur les données chirées, on se donne alors la possibilité d'obtenir des schémas présentant des garanties de sécurité sans sacrier l'aspect pratique. Objectifs du stage Lors de ce stage au sein du Laboratoire CHire (LCH), le (la) stagiaire sera amené(e) à réaliser une étude bibliographique des schémas de recherche sur données chirées symétriques en portant une attention particulière au schéma de D. Cash et al. [CJJ+13] introduit lors de l'édition de la conférence CRYPTO. Ce schéma sera ensuite adapté puis implémenté en langagé "C" pour être intégré dans la librairie logicielle du laboratoire LCH. Enn, le schéma sera mis en uvre au niveau applicatif (serveur mail, base de données,...) en collaboration avec un stagiaire du laboratoire Service Logiciels Sécurisés (SLS). Il est à noter que ce stage se place dans la continuité d'un précédent stage [D13] eectué au laboratoire LCH. Description des travaux Les tâches à traiter pendant le stage, les compétences associées et leur temps estimé de réalisations sont les suivants : Etat de l'art succint des diérents schémas de recherche sur les données chirées suivi d'une étude plus détaillée du schéma de D. Cash et al. [CJJ+13] : 1, 5 mois ; Développement d'un démonstrateur de l'adaptation du schéma retenu, intégration de l'outil dans la librairie cryptographique du laboratoire LCH : 2 mois ; Collaboration avec le laboratoire SLS an d'intégrer le démonstrateur dans une solution logicielle : 1, 5 mois ; La rédaction d'un rapport : 1 mois. Ce découpage est donné à titre informatif et sera modié en fonction de l'avancement des travaux. Le (La) candidat(e) devra avoir de bonnes compétences en algorithmie cryptographique ainsi qu'une forte maîtrise du langage C/C++. Diusion Universitaire 2/7
Les expériences préalables dans des domaines connexes ne sont pas indispensables mais seront néammoins valorisées. Durée des travaux La durée prévue pour ce stage est 6 mois. Références [Gen09] C. Gentry Fully homomorphic encryption using ideal lattices pp.169-178, STOC 2009 2009 [CJJ+13] D. Cash, S. Jarecki, C. S. Jutla, H. Krawczyk, M. Rosu, M. Steiner Highly-Scalable Searchable Symmetric Encryption with Support for Boolean Queries pp.353-373, CRYPTO (1) [D13] B. Dravie Techniques de Recherche sur les Données Chirées Document interne Thales/ Université Paris 13 Diusion Universitaire 3/7
2 Attaques par canaux cachés et contre-mesures pour consolider une librairie cryptographique Type de stage : Recherche et développement Contacts : renaud.dubois@thalesgroup.com et sonia.belaid@thalesgroup.com Contexte Traditionnellement, un algorithme cryptographique est évalué à l'aune de sa résistance aux attaques dîtes logiques dans le cadre desquelles l'attaquant n'a accès qu'à ses entrées et sorties. Lorsque cet algorithme est implanté au sein d'un dispositif matériel, les fuites physiques (consommation électrique, rayonnement électromagnétique, etc.) observables pendant son fonctionnement peuvent également être utilisées par un attaquant pour monter des attaques dîtes par canaux auxiliaires. Ces dernières exploitent la corrélation intrinsèque entre les fuites physiques du dispositif et les données secrètes qu'il manipule. Description du stage Dans le cadre de ses activités, le laboratoire Chire de Thales maintient une librairie d'algorithmes cryptographiques. Avant toute chose, le stagiaire aura la charge de consolider cette librairie en lui garantissant des tests complets et un fonctionnement sur diérentes architectures. Une fois cette étape achevée, le stagiaire devra se familiariser avec les fuites physiques d'un appareil exécutant un algorithme cryptographique et leur exploitation dans le contexte des attaques par canaux cachés [4]. Dans cet objectif, il lui sera proposé de se familiariser avec les attaques DPA (Dierential Power Analysis) [2] du second ordre en participant à la quatrième version du DPA Contest [1]. Le DPA Contest est un concours organisé par des laboratoires de recherche publics qui mettent à disposition des traces de consommation et proposent à la communauté de cryptologie de mener les attaques les plus ecaces possibles. Dans sa quatrième version, le concours propose des traces de consommation d'un algorithme très largement déployé, l'aes, et implémenté avec une protection : un masquage du premier ordre. Le stagiaire devra donc développer des attaques d'ordre deux classiques [3, 7, 6] et tenter d'en imaginer de plus ecaces. A l'issue de cette deuxième partie, le stagiaire sera amené à développer des contre-mesures aux attaques du premier ordre, telles que le masquage [5], pour les algorithmes symétriques de la librairie. Il pourra éventuellement évaluer la résistance de ces implémentations en pratique. Des compétences en algorithmie, programmation et cryptographie sont nécessaires pour ce stage. Par ailleurs, un projet préalable au stage portant sur la deuxième version du DPA Contest serait largement apprécié. Durée des travaux La durée prévue pour ce stage est de 6 mois. Références [1] VLSI Research Group, TELECOM ParisTech, The DPA Contest 2008/2009, http ://www.dpacontest.org/ [2] Paul C. Kocher, Joshua Jae, Benjamin Jun : Dierential Power Analysis. CRYPTO 1999 : 388-397 [3] Thomas S. Messerges : Using Second-Order Power Analysis to Attack DPA Resistant Software. CHES 2000 : 238-251 [4] Stefan Mangard, Elisabeth Oswald, Thomas Popp : Power analysis attacks - revealing the secrets of smart cards. Springer 2007, isbn 978-0-387-30857-9, pp. I-XXIII, 1-337 [5] Matthieu Rivain, Emmanuel Prou : Provably Secure Higher-Order Masking of AES. CHES 2010 : 413-427 Diusion Universitaire 4/7
[6] François-Xavier Standaert, Nicolas Veyrat-Charvillon, Elisabeth Oswald, Benedikt Gierlichs, Marcel Medwed, Markus Kasper, Stefan Mangard, The World is Not Enough : Another Look on Second-Order DPA, in the proceedings of Asiacrypt 2010, Lecture Notes in Computer Science, vol 6477, pp 112-129, Singapore, December 2010, Springer [7] Nicolas Veyrat-Charvillon, François-Xavier Standaert : Mutual Information Analysis : How, When and Why?. CHES 2009 : 429-443 Diusion Universitaire 5/7
3 Implantation du système de chirement à clé publique NTRU au sein de la librairie cryptographique THALES Type de stage : Développement Contact : olivier.orciere@thalesgroup.com Contexte Du fait des progrès énormes réalisés dans le domaine de la factorisation des nombres entiers et de la puissance de calcul disponible, la recherche d'une alternative au chirement RSA est toujours d'actualité en cryptographie. Le chirement NTRU représente un telle alternative. Il s'agit d'un chirement à clé publique normalisé qui est basé sur les réseaux euclidiens. Il a été inventé il y a 17 ans par H. Silverman, J. Hostein et D. Lieman. Ils fondèrent en 1996 une compagnie appelée NTRU inc.. Depuis 2009, cette compagnie s'appelle Security Innovation. Son statut est le même que celui de la compagnie RSA labs pour l'algorithme RSA : c'est-à-dire que son rôle est de promouvoir, de répandre l'utilisation du cryptosystème NTRU et d'en assurer une implantation technologique robuste sur des supports aussi variés que les cartes à puce, les RFID et même les clés électroniques de voiture (voir [NA-13], [MA-09] et[bw-13]). Le nom du chirement NTRU vient de l'anneau sous-jacent utilisé pour les calculs : A = R[x]/(x N 1) avec R = Z p de corps ni de caractéristique première p (Nth degree TRuncated polynomial Ring). NTRU est destiné à devenir aussi populaire que RSA. Son intérêt par rapport au RSA est sa rapidité de calcul pour le chirement et le déchirement même dans des environnements contraints. Objectif du stage L'objectif du stage est de développer un code en langage "C" et de l'intégrer dans la bibliothèque cryptologique qui réalise la fonction de chirement et de déchirement suivant l'algorithme NTRU. Il est par conséquent nécessaire de connaître les objets manipulés, à savoir les réseaux euclidiens sur A et l'arithmétique sur Z p. La partie principale du programme informatique sera consacrée à l'écriture de la primitive qui permet de rechercher d'un vecteur court dans le réseau euclidien A déni ci-dessus. Il faudra également écrire les fonctions de chirement et de déchirement NTRU qui utilisent cette primitive. Description des travaux Les tâches à traiter pendant le stage, les compétences associées et leur temps estimé de réalisation sont les suivants : État de l'art sur l'implantation de NTRU sera envisagée : 1 mois (voir articles [MON-08] et [OR-02]) ; Développement d'un algorithme pour calculer le chirement et le déchirement d'un message par NTRU de en langage de programmation C : Algorithmie avancée, langage C. L'implantation devra être si possible robuste à la CPA, SPA et DPA :3 mois ; Intégration des logiciels dans la librairie cryptgraphique LCH se fera avec les outils de qualimétrie tels que valgrind et lcov qui sont déjà utilisés dans la librairie LCH : 1 mois ; Rédaction d'un rapport : 1 mois. L'agenda et le contenu seront modiés en fonction de l'avancement du stage. Les compétences indispensables sont l'algèbre de base pour comprendre les calculs du plus court vecteur sur les réseaux euclidiens et la maîtrise du C. Diusion Universitaire 6/7
Durée des travaux La durée prévue pour ce stage est 6 mois. Références [MON-08] M. MONTEVERDE Software Implementation for constrained device PHd Thesis, COSIC 2008 [OR-02] C. O'ROURKE Ecient NTRU Software Implementation WPI 2002 [NA-13] C. NAYAK Secure Mobile System Using NTRU Encrypt IJCTT [MA-09] C. MA NTRU based group signature oriented EPRINT 2009 [BW-13] BUSINESS WIRE Security Innovation rejoint C2C-CC pour les clés électroniques des voitures BUSINESS WIRE Diusion Universitaire 7/7