Propositions de Stage 2014



Documents pareils
Sécuristation du Cloud

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurité de l'information

Sécurité et sûreté des systèmes embarqués et mobiles

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les fonctions de hachage, un domaine à la mode

Calculateur quantique: factorisation des entiers

Cloud Computing. Veille Technologique

Evaluation, Certification Axes de R&D en protection

Sécurité des systèmes d'informations et communicants dans le médical

La cryptographie du futur

Les rootkits navigateurs

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Cryptologie à clé publique

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

La prise de conscience de la Cyber Sécurité est en hausse

Le Cloud Computing 10 janvier 2012

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Le modèle de sécurité windows

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

La sécurité dans les grilles

HCE & Authentification de seconde génération

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Forum virtuel Les ingénieurs en informatique : Telecom Lille & Masters de l Université Lille 1 Du 12 au 19 Octobre 2015

ANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Concept Compumatica Secure Mobile

Master Informatique Aix-Marseille Université

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

CHARTE INFORMATIQUE LGL

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Qu'est ce que le Cloud?

Oracles Cryptographiques. Trouver une joke de padding

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Guide Campus France. «Créer votre compte et remplir votre dossier» Sommaire

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Veille Technologique. Cloud Computing

7 villa de la citadelle Né le 13 mai Arcueil Nationalité : Française. Développeur Web JEE COMPÉTENCES

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

KASPERSKY SECURITY FOR BUSINESS

COMMUNIQUER EN CONFIANCE

Présentation Générale

Youssef LYHYAOUI Ingénieur Java/J2EE, SOA, ESB, Web services 31 ans Statut : Indépendant SITUATION ACTUELLE

Livre blanc sur l authentification forte

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Windows Server Chapitre 1: Découvrir Windows Server 2008

Management des Systèmes d Information

«L Entreprise et le numérique : Qui influence Qui?»

IDENTITÉ DE L ÉTUDIANT / APPLICANT INFORMATION

Les principes de la sécurité

Stage Ingénieur en développement logiciel/modélisation 3D

Du 03 au 07 Février 2014 Tunis (Tunisie)

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Android Usage Professionnel

Google Drive, le cloud de Google

RFID: Middleware et intégration avec le système d'information Olivier Liechti

Ebauche Rapport finale

La virtualisation, si simple!

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

Cloud Computing : forces et faiblesses

PostgreSQL. Formations. SQL avancé Calendrier... 18

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Signature électronique. Romain Kolb 31/10/2008

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Tableau Online Sécurité dans le cloud

EFIDEM easy messaging systems

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

Stages ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr

Accélérez la transition vers le cloud

PostgreSQL. Formations. Calendrier... 14

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurité des applications Retour d'expérience

Cahier des charges (CDC)

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

La sécurité IT - Une précaution vitale pour votre entreprise

IT au service de l entreprenariat: la croissance par l innovation

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

Élasticité des applications à base de services dans le Cloud

Trouver un vecteur le plus court dans un réseau euclidien

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Transcription:

Thales Communications et Sécurité, CRISTAL, Gennevilliers (92) Propositions de Stage 2014 Ce document comporte 3 sujets de stage Présent dans 56 pays et employant 69.000 collaborateurs, THALES est leader mondial des systèmes d'information critique sur les marchés de l'aéronautique et de l'espace, de la Défense et de la sécurité. Le laboratoire chire est en charge de l'intégration des mécanismes cryptographiques dans les systèmes et équipements THALES. Les stages proposés commenceront le premier Avril 2014 et se dérouleront sur une période de 6 mois sur le site de CRISTAL, Thales Communications et Sécurité à Gennevilliers, au sein du laboratoire chire LCH. Le prol recherché est celui d'étudiant motivé par le travail au sein d'une équipe de R&D dans un grand groupe, avec de bonnes compétences en mathématiques complétées par des compétences en programmation. La rémunération est de 1150 euros brut mensuel. Toute candidature devra être faite par email en transmettant: Un CV indiquant les mentions obtenues pour les diplômes et une photo Une lettre de motivation (transmis au format pdf) en rapport avec le(s) sujet(s) visé(s) en pièce jointe. Lors de l'entretien, le candidat devra avoir lu les articles mis en référence dans le sujet de stage. Il devra être capable de répondre aux questions de compréhension posées sur le sujet du stage. Diusion Universitaire 1/7

1 Sécurisation du Cloud - Schémas de recherche sur données chirées Type de stage : Recherche et développement Contact : alexandre.anzalayamajako@thalesgroup.com, sylvain.lachartre@thalesgroup.com Contexte La constante augmentation des débits de connexion et l'apparition sur le marché d'appareils mobiles aux ressources plus limitées que celles d'un ordinateur personnel, engendrent de nouveaux besoins. Après la démocratisation des services de messagerie électronique, l'avènement du cloud computing ore de nouvelles perspectives aux utilisateurs comme le partage de médias (documents, musique, vidéos, livres) et d'applications (tableurs, traitement de texte, achage de documents, requêtes à des bases de données). La récente impulsion du projet Cloudwatt visant à doter la France d'une infrastructure de cloud souveraine s'explique notamment par les problématiques de sécurité liées à l'hébergement de données sur un serveur distant qui n'est pas nécessairement de conance. Cependant, la recherche d'un niveau de service plus élevé via l'adaptation de résultats académiques sur la recherche sur données chirées à un contexte opérationnel reste aujourd'hui peu répandue. Les schémas de chirement totalement homomorphiques initialement proposés par C. Gentry [Gen09], c'est-à-dire les schémas dont la fonction de chirement conserve la structure d'anneau, apportent une réponse théorique à la problématique générale de manipulation aveugle de données chirées mais imposent aujourd'hui des contraintes qui empêchent leur adoption au sein de systèmes opérationnels. En se concentrant sur la problématique plus restreinte de recherche sur les données chirées, on se donne alors la possibilité d'obtenir des schémas présentant des garanties de sécurité sans sacrier l'aspect pratique. Objectifs du stage Lors de ce stage au sein du Laboratoire CHire (LCH), le (la) stagiaire sera amené(e) à réaliser une étude bibliographique des schémas de recherche sur données chirées symétriques en portant une attention particulière au schéma de D. Cash et al. [CJJ+13] introduit lors de l'édition de la conférence CRYPTO. Ce schéma sera ensuite adapté puis implémenté en langagé "C" pour être intégré dans la librairie logicielle du laboratoire LCH. Enn, le schéma sera mis en uvre au niveau applicatif (serveur mail, base de données,...) en collaboration avec un stagiaire du laboratoire Service Logiciels Sécurisés (SLS). Il est à noter que ce stage se place dans la continuité d'un précédent stage [D13] eectué au laboratoire LCH. Description des travaux Les tâches à traiter pendant le stage, les compétences associées et leur temps estimé de réalisations sont les suivants : Etat de l'art succint des diérents schémas de recherche sur les données chirées suivi d'une étude plus détaillée du schéma de D. Cash et al. [CJJ+13] : 1, 5 mois ; Développement d'un démonstrateur de l'adaptation du schéma retenu, intégration de l'outil dans la librairie cryptographique du laboratoire LCH : 2 mois ; Collaboration avec le laboratoire SLS an d'intégrer le démonstrateur dans une solution logicielle : 1, 5 mois ; La rédaction d'un rapport : 1 mois. Ce découpage est donné à titre informatif et sera modié en fonction de l'avancement des travaux. Le (La) candidat(e) devra avoir de bonnes compétences en algorithmie cryptographique ainsi qu'une forte maîtrise du langage C/C++. Diusion Universitaire 2/7

Les expériences préalables dans des domaines connexes ne sont pas indispensables mais seront néammoins valorisées. Durée des travaux La durée prévue pour ce stage est 6 mois. Références [Gen09] C. Gentry Fully homomorphic encryption using ideal lattices pp.169-178, STOC 2009 2009 [CJJ+13] D. Cash, S. Jarecki, C. S. Jutla, H. Krawczyk, M. Rosu, M. Steiner Highly-Scalable Searchable Symmetric Encryption with Support for Boolean Queries pp.353-373, CRYPTO (1) [D13] B. Dravie Techniques de Recherche sur les Données Chirées Document interne Thales/ Université Paris 13 Diusion Universitaire 3/7

2 Attaques par canaux cachés et contre-mesures pour consolider une librairie cryptographique Type de stage : Recherche et développement Contacts : renaud.dubois@thalesgroup.com et sonia.belaid@thalesgroup.com Contexte Traditionnellement, un algorithme cryptographique est évalué à l'aune de sa résistance aux attaques dîtes logiques dans le cadre desquelles l'attaquant n'a accès qu'à ses entrées et sorties. Lorsque cet algorithme est implanté au sein d'un dispositif matériel, les fuites physiques (consommation électrique, rayonnement électromagnétique, etc.) observables pendant son fonctionnement peuvent également être utilisées par un attaquant pour monter des attaques dîtes par canaux auxiliaires. Ces dernières exploitent la corrélation intrinsèque entre les fuites physiques du dispositif et les données secrètes qu'il manipule. Description du stage Dans le cadre de ses activités, le laboratoire Chire de Thales maintient une librairie d'algorithmes cryptographiques. Avant toute chose, le stagiaire aura la charge de consolider cette librairie en lui garantissant des tests complets et un fonctionnement sur diérentes architectures. Une fois cette étape achevée, le stagiaire devra se familiariser avec les fuites physiques d'un appareil exécutant un algorithme cryptographique et leur exploitation dans le contexte des attaques par canaux cachés [4]. Dans cet objectif, il lui sera proposé de se familiariser avec les attaques DPA (Dierential Power Analysis) [2] du second ordre en participant à la quatrième version du DPA Contest [1]. Le DPA Contest est un concours organisé par des laboratoires de recherche publics qui mettent à disposition des traces de consommation et proposent à la communauté de cryptologie de mener les attaques les plus ecaces possibles. Dans sa quatrième version, le concours propose des traces de consommation d'un algorithme très largement déployé, l'aes, et implémenté avec une protection : un masquage du premier ordre. Le stagiaire devra donc développer des attaques d'ordre deux classiques [3, 7, 6] et tenter d'en imaginer de plus ecaces. A l'issue de cette deuxième partie, le stagiaire sera amené à développer des contre-mesures aux attaques du premier ordre, telles que le masquage [5], pour les algorithmes symétriques de la librairie. Il pourra éventuellement évaluer la résistance de ces implémentations en pratique. Des compétences en algorithmie, programmation et cryptographie sont nécessaires pour ce stage. Par ailleurs, un projet préalable au stage portant sur la deuxième version du DPA Contest serait largement apprécié. Durée des travaux La durée prévue pour ce stage est de 6 mois. Références [1] VLSI Research Group, TELECOM ParisTech, The DPA Contest 2008/2009, http ://www.dpacontest.org/ [2] Paul C. Kocher, Joshua Jae, Benjamin Jun : Dierential Power Analysis. CRYPTO 1999 : 388-397 [3] Thomas S. Messerges : Using Second-Order Power Analysis to Attack DPA Resistant Software. CHES 2000 : 238-251 [4] Stefan Mangard, Elisabeth Oswald, Thomas Popp : Power analysis attacks - revealing the secrets of smart cards. Springer 2007, isbn 978-0-387-30857-9, pp. I-XXIII, 1-337 [5] Matthieu Rivain, Emmanuel Prou : Provably Secure Higher-Order Masking of AES. CHES 2010 : 413-427 Diusion Universitaire 4/7

[6] François-Xavier Standaert, Nicolas Veyrat-Charvillon, Elisabeth Oswald, Benedikt Gierlichs, Marcel Medwed, Markus Kasper, Stefan Mangard, The World is Not Enough : Another Look on Second-Order DPA, in the proceedings of Asiacrypt 2010, Lecture Notes in Computer Science, vol 6477, pp 112-129, Singapore, December 2010, Springer [7] Nicolas Veyrat-Charvillon, François-Xavier Standaert : Mutual Information Analysis : How, When and Why?. CHES 2009 : 429-443 Diusion Universitaire 5/7

3 Implantation du système de chirement à clé publique NTRU au sein de la librairie cryptographique THALES Type de stage : Développement Contact : olivier.orciere@thalesgroup.com Contexte Du fait des progrès énormes réalisés dans le domaine de la factorisation des nombres entiers et de la puissance de calcul disponible, la recherche d'une alternative au chirement RSA est toujours d'actualité en cryptographie. Le chirement NTRU représente un telle alternative. Il s'agit d'un chirement à clé publique normalisé qui est basé sur les réseaux euclidiens. Il a été inventé il y a 17 ans par H. Silverman, J. Hostein et D. Lieman. Ils fondèrent en 1996 une compagnie appelée NTRU inc.. Depuis 2009, cette compagnie s'appelle Security Innovation. Son statut est le même que celui de la compagnie RSA labs pour l'algorithme RSA : c'est-à-dire que son rôle est de promouvoir, de répandre l'utilisation du cryptosystème NTRU et d'en assurer une implantation technologique robuste sur des supports aussi variés que les cartes à puce, les RFID et même les clés électroniques de voiture (voir [NA-13], [MA-09] et[bw-13]). Le nom du chirement NTRU vient de l'anneau sous-jacent utilisé pour les calculs : A = R[x]/(x N 1) avec R = Z p de corps ni de caractéristique première p (Nth degree TRuncated polynomial Ring). NTRU est destiné à devenir aussi populaire que RSA. Son intérêt par rapport au RSA est sa rapidité de calcul pour le chirement et le déchirement même dans des environnements contraints. Objectif du stage L'objectif du stage est de développer un code en langage "C" et de l'intégrer dans la bibliothèque cryptologique qui réalise la fonction de chirement et de déchirement suivant l'algorithme NTRU. Il est par conséquent nécessaire de connaître les objets manipulés, à savoir les réseaux euclidiens sur A et l'arithmétique sur Z p. La partie principale du programme informatique sera consacrée à l'écriture de la primitive qui permet de rechercher d'un vecteur court dans le réseau euclidien A déni ci-dessus. Il faudra également écrire les fonctions de chirement et de déchirement NTRU qui utilisent cette primitive. Description des travaux Les tâches à traiter pendant le stage, les compétences associées et leur temps estimé de réalisation sont les suivants : État de l'art sur l'implantation de NTRU sera envisagée : 1 mois (voir articles [MON-08] et [OR-02]) ; Développement d'un algorithme pour calculer le chirement et le déchirement d'un message par NTRU de en langage de programmation C : Algorithmie avancée, langage C. L'implantation devra être si possible robuste à la CPA, SPA et DPA :3 mois ; Intégration des logiciels dans la librairie cryptgraphique LCH se fera avec les outils de qualimétrie tels que valgrind et lcov qui sont déjà utilisés dans la librairie LCH : 1 mois ; Rédaction d'un rapport : 1 mois. L'agenda et le contenu seront modiés en fonction de l'avancement du stage. Les compétences indispensables sont l'algèbre de base pour comprendre les calculs du plus court vecteur sur les réseaux euclidiens et la maîtrise du C. Diusion Universitaire 6/7

Durée des travaux La durée prévue pour ce stage est 6 mois. Références [MON-08] M. MONTEVERDE Software Implementation for constrained device PHd Thesis, COSIC 2008 [OR-02] C. O'ROURKE Ecient NTRU Software Implementation WPI 2002 [NA-13] C. NAYAK Secure Mobile System Using NTRU Encrypt IJCTT [MA-09] C. MA NTRU based group signature oriented EPRINT 2009 [BW-13] BUSINESS WIRE Security Innovation rejoint C2C-CC pour les clés électroniques des voitures BUSINESS WIRE Diusion Universitaire 7/7