Thèse Chiffrement fonctionnel pour le traitement de données externes en aveugle

ref : 0012594 | 01 Mar 2017

apply before : 31 Jul 2017

42 rue des Coutures 14000 CAEN - France

about the role

Effectuer un travail de thèse sur le Chiffrement fonctionnel pour le traitement de données externes en aveugle . Vous trouverez ci-dessous la description du contexte de la thèse. La mission et les principaux objectifs scientifiques seront précisés dans le paragraphe "l'entité ".

Contexte global du sujet de thèse

De plus en plus de données sont aujourd'hui stockées dans le Cloud : les mails, les données provenant de l'internet des objets, les données personnelles du grand public ou bien les données provenant du monde de l'entreprise.

D'un côté, ces données ont un caractère sensible qui demande un traitement particulier. En effet, les données du grand public sont majoritairement des données personnelles dont l'usage est encadré par la loi (qui s'applique aussi pour les données provenant des capteurs de l'internet des objets). De même, les données des entreprises sont bien souvent confidentielles.

D'un autre côté, ces données sont souvent la source de nombreux traitements par des tiers (fournisseurs du service de stockage ou de mail, fournisseurs de services tiers, autorités légales, etc...) qui ont pour objectif d'améliorer les services, de faire des statistiques, de sécuriser les services...

Cette thèse se place donc dans le contexte de la protection de données tout en permettant à une entité tierce, non propriétaire des données, d'effectuer des traitements sur celles-ci. Cependant, les traitements possibles doivent être sous le contrôle du propriétaire des données et l'entité tierce ne doit rien apprendre des données que le résultat du traitement autorisé sur les données en question.

Pour répondre à ce besoin a priori assez complexe, il est nécessaire de recourir à des systèmes de chiffrement qui permettent d'effectuer un traitement de ces données même lorsqu'elles sont chiffrées.

Etat de l'art.

Le contexte décrit met donc en évidence le besoin d'une brique cryptographique de chiffrement permettant à un individu de (i) stocker ses données sensibles dans un système de stockage centralisé de type cloud, (ii) chiffrer ses données (lors d'un upload de données), (iii) déchiffrer ses données stockées (lors d'un download pour un traitement local) et (iv) fournir à une entité tierce les moyens d'effectuer un traitement précis sur les données chiffrées, sans prendre connaissance de ces dernières.

Le chiffrement dit homomorphe [Gen10] permet d'effectuer des calculs sur des données chiffrées, mais ne permet pas de résoudre directement le problème initial puisqu'il faut posséder la clé de déchiffrement pour récupérer le résultat du traitement.

La brique de chiffrement dit « fonctionnel » [BSW11] possède les propriétés recherchées. En plus des procédures classiques que l'on peut attendre d'un système de chiffrement, un chiffrement fonctionnel introduit la possibilité d'évaluer une fonctionnalité F(k,x) à partir d'une clé cryptographique k (fournie spécifiquement pour cette fonctionnalité et pour aucune autre) et d'un chiffré de la donnée x. La thèse a pour objectif de s'intéresser à des fonctionnalités particulières, telles que la détection de contenus illicites, le Big Data ou l'anonymisation et d'y apporter des solutions dédiées les plus pertinentes et efficaces possibles.

Du point de vue de l'état de l'art dans ce domaine, certaines fonctionnalités sont aujourd'hui très bien maîtrisées : le chiffrement basé sur l'identité [Sha84], sur les attributs [SW05], le chiffrement ciblé sur le message [BKR13]. Mais ces systèmes ne permettent que des traitements très spécifiques.

Quelques constructions génériques de chiffrement fonctionnel existent [GGH+13] (pour des circuits quelconques) mais elles sont à base d'hypothèses qui sont aujourd'hui considérées comme « bancales ».

about you

Vous possédez un niveau Bac+5 école d'ingénieur ou Master 2 avec une forte composante en sécurité et en cryptographie. Un master recherche est souhaitable, mais pas obligatoire.

Un stage de recherche en cryptographie serait apprécié.
Vous devrez vous appuyer sur des connaissances fortes en cryptographie. Les mathématiques et l'algorithmique utilisées en cryptographie seront notamment des domaines très importants de la thèse. Vous devrez en effet aller au coeur des mathématiques, de l'algorithmique et de l'implémentation des primitives cryptographiques pour être capable de trouver l'optimisation idéale.

Vous vous devez d'être autonome, de faire preuve de curiosité, d'ouverture d'esprit pour les phases de recherche, de rigueur et de méthode pour la gestion de l'état de l'art et lors des phases de rédaction (d'articles ou du mémoire de thèse final).

Votre dynamisme vous amènera être force de propositions.

De bonnes qualités de communication seront très appréciées car vous aurez à présenter vos résultats tout au long de la thèse (à l'écrit et à l'oral).

Pour finir, l'anglais sera prépondérant tout au long de la thèse, aussi bien en lecture (état de l'art), en écriture (rédaction d'articles) qu'à l'oral (présentation des résultats lors de conférences internationales). Un bon niveau est donc souhaité.

additional information

Au sein des Orange Labs, vous serez intégré-e à l'équipe « Networks and Products Security » du département Sécurité. Elle est en charge de maintenir un haut niveau d'expertise en sécurité pour Orange, notamment autour des infrastructures et des services. Elle traite tout particulièrement les sujets de la cryptographie, de la protection des données personnelles, de la sécurité du cloud computing, et de la détection/protection contre les intrusions.

La thèse se déroule sur le site d'Orange Labs à Caen.

Le doctorat s'effectuera dans un grand groupe international dans le domaine des télécommunications.Vous serez directement impliqué dans les problématiques de sécurité d'Orange.

Vous serez intégré-e au groupe de cryptographie appliqué d'Orange Labs (ACG - Applied Crypto Group, http://crypto.rd.francetelecom.com/) qui comprend 10 chercheurs en cryptographie, ainsi que 8 autres doctorants dans le domaine.

Vous aurez l'occasion de participer à des conférences internationales dans le domaine de la sécurité et de la cryptographie, aussi bien pour présenter vos propres résultats, mais aussi pour assister à des exposés et rencontrer d'autres chercheurs et doctorants dans le domaine. Vous serez en parallèle intégré-e à l'équipe projet AriC du Laboratoire de l'Informatique du Parallélisme (LIP) de l'Ecole Normale Supérieure de Lyon (http://www.ens-lyon.fr/LIP/web-n/), sous la supervision de Fabien Laguillaumie.

Références

[BKR13] M. Bellare, S. Keelveedhi, and T. Ristenpart. Message-Locked Encryption and Secure Deduplication.

Eurocrypt 2013, LNCS 7881, Springer, pages 296-312, 2013.

[BSW11] D. Boneh, A. Sahai and B. Waters. Functional Encryption: Definitions and Challenges. TCC 2011, LNCS 6597, Springer, pages 253-273, 2011.

[GGH+13] S. Garg, C. Gentry, S. Halevi, M. Raykova, A. Sahai, B. Waters. Candidate Indistinguishability Obfuscation and Functional Encryption for all Circuits.

FOCS 2013, IEEE, pages 40-49, 2013.

[Gen10] C. Gentry. Computing Arbitrary Functions of Encrypted Data. Commun.

ACM 53(3):pages 97-105, 2010.

[GVW15] S. Gorbunov, V. Vaikuntanathan, H. Wee. Predicate Encryption for Circuits from LWE. Crypto 2015, LNCS 9216, Springer, pages 503-523, 2015.

[SW05] A. Sahai and B. R. Waters. Fuzzy Identity-based Encryption.

Eurocrypt 2005, LNCS 3494, pages 457-473,2005.

[Sha84] A. Shamir. Identity-based Cryptosystems and Signature Schemes.

Crypto 1984, LNCS 196, pages 47-53, 1984.

department

Plus récemment, une construction plus concrète a été proposée [GVW15]. Il est ainsi raisonnable de penser qu'il faut accentuer la recherche dans ce domaine afin de trouver des solutions efficaces, dédiées à des problématiques particulières, en se basant sur ces constructions génériques, comme ce que l'on peut voir aujourd'hui dans les récentes avancées sur le chiffrement homomorphe.

Objectif scientifique de la thèse - verrous à lever

L'objectif principal de cette thèse est de trouver des solutions de chiffrement fonctionnel adaptés à des besoins très concrets issus des problématiques actuels d'Orange. Les cas d'usage définis ci-dessus (requêtes sur des données provenant du Big Data, détection de comportement malveillants, anonymisation de données, etc...) pourront servir comme cibles initiales, mais d'autres cas pourront aussi être introduits tout au long de la thèse, selon les besoins opérationnels du Groupe.

Le verrou principal à lever concerne l'efficacité des procédures à mettre en oeuvre, notamment pour les étapes de chiffrement/déchiffrement, ces dernières devant être finalement exécutées en un temps raisonnable (pour l'individu l'utilisant), sur tous les terminaux possibles (carte à puce, smartphone, tablette, ordinateur). Pour cela, il faudra lever les différents verrous techniques qui se poseront aux niveaux cryptographique et algorithmique.

Pour répondre à ces besoins, il faudra réussir à soit adapter des solutions existantes, soit créer de nouvelles façons de faire du chiffrement fonctionnel. Dans les deux cas, de nombreux challenges complexes et intéressants seront à relever.

Approche méthodologique-planning

L'approche méthodologique générale consistera à regarder les besoins des services pour ensuite adapter le système de chiffrement fonctionnel à utiliser dans ce contexte.

De façon plus précise, trois axes principaux pourront être envisagés pour cette thèse. La base essentielle pour parfaitement traiter le sujet est de s'intéresser aux différentes constructions de chiffrements fonctionnels existants à ce jour, et de parfaitement les maîtriser pour être capable de les adapter aux besoins, ou d'en créer de nouvelles.

Par ailleurs, les différentes optimisations et implémentations existantes des systèmes de chiffrement homomorphe pourront servir de base pour travailler sur le chiffrement fonctionnel. Ceci a un double intérêt : d'une part il sera possible de s'inspirer de ces optimisations pour les besoins du chiffrement fonctionnel, et d'autre part la construction de chiffrement fonctionnel décrite dans [GVW15] utilise du chiffrement homomorphe.

Enfin, la maîtrise des systèmes de chiffrement fonctionnel non génériques mais très efficaces (chiffrement basés sur l'identité, sur les attributs, ou bien le chiffrement ciblé sur le message) sera importante car ces techniques permettent, dans certains cas d'usage simples, de répondre à des problématiques très concrètes de façon extrêmement efficace.

Pour ce qui est du calendrier, la première année (au moins les 6 premiers mois) sera majoritairement dédiée à l'étude de l'état de l'art, en se basant notamment sur les axes principaux décrits ci-dessus.

Par la suite, pendant une période d'1 an ½ à 2 ans, la personne cherchera à innover dans ce domaine, en cherchant systématiquement à déposer des brevets et publier ses résultats. Une grande partie de la dernière année sera consacrée à la finalisation des derniers résultats, à la rédaction du mémoire de thèse et à la préparation de la soutenance.

contract

Thesis

Orange

top employer FR

discover our  recruitment process