Post-doc sur les Optimisations pour le chiffrement totalement homomorphe F/H

ref : 0016047 | 02 May 2017

apply before : 31 Jul 2017

42 rue des Coutures 14000 CAEN - France

about the role

Objectifs scientifiques-résultats attendus

L'objectif pour ce post doc consiste à trouver des optimisations pour obtenir un réamorçage efficace du schéma de chiffrement homomorphe de Fan-Vercauteren (FV).

Ces optimisations porteront dans un premier temps sur l'algorithmique. Il faudra ainsi parfaitement comprendre comment fonctionne la phase de déchiffrement du schéma FV afin d'améliorer au mieux son exécution lorsque la clé de déchiffrement est elle-même chiffrée (principe même du réamorçage). Il faudra ici appréhender les outils mathématiques sous-jacents et comprendre les contraintes liées au "monde homomorphe".

Les optimisations porteront ensuite sur la partie implémentation proprement dite. Une fois l'algorithmique bien en place, il reste encore de nombreuses possibilités pour que le code final soit le plus performant possible, notamment sur la façon de représenter les outils mathématiques et sur la façon d'implémenter les différentes opérations utiles.

Contexte global du sujet de l'étude et état de l'art (bibliographie)

La cryptographie dite « moderne » est aujourd'hui capable de répondre à beaucoup plus de besoins que ceux historiques de confidentialité, d'authentification et d'intégrité. Parmi ces nouvelles techniques, le chiffrement homomorphe permet de chiffrer des données qui seront utilisées lors de l'exécution d'un algorithme même très complexe, de telle sorte que les données claires sous-jacentes sont protégées et totalement inconnues de l'exécuteur de l'algorithme. Chaque algorithme pouvant se décrire en succession d'additions et de multiplications, il suffit d'avoir un algorithme de chiffrement possédant des propriétés d'homomorphisme sur à la fois des additions (obtenir le chiffré de la somme) et des multiplications (obtenir le chiffré du produit) pour obtenir une telle propriété.

La faisabilité théorique d'un tel système de chiffrement a été démontrée en 2009, mais, malgré une recherche intensive sur le sujet, il reste de nombreuses optimisations à apporter. L'un des problèmes qui se pose vient du fait que les systèmes existants, basés sur les réseaux euclidiens, nécessitent de rajouter du bruit aux chiffrés. Or, ce bruit, s'il devient trop important, rendra le message indéchiffrable. C'est en fait la multiplication homomorphe qui pose le plus de problème, augmentant ce « bruit » de façon importante, de telle sorte qu'après un certain nombre d'opérations de multiplication, il devient impossible de déchiffrer correctement le message obtenu ! Il est alors nécessaire de recourir régulièrement à une étape dite de réamorçage ("bootstrapping" en anglais) qui va ramener le bruit à un niveau acceptable.

En quelques mots, cette étape consiste à exécuter l'algorithme de déchiffrement du système, mais dans le monde des chiffrés. De ce fait, elle est généralement extrêmement coûteuse en temps de calcul et nécessite d'être adaptée au schéma de chiffrement homomorphe utilisé.

Si de nombreux travaux ont été effectués sur certains schémas de chiffrement homomorphe, tels que BGV [1,2] ou GSW [3,4], la marge de manoeuvre est encore grande, et il reste encore du travail sur d'autres schémas, notamment le schéma FV [5], aujourd'hui considéré comme le plus performant pour opérer des additions et des multiplications dans le monde chiffré.

Ce sujet de post doc concerne cette étape de réamorçage pour le schéma FV et a pour objectif d'apporter des optimisations à la fois algorithmiques, mais aussi au niveau de l'implémentation, afin d'en obtenir l'implémentation la plus efficace possible.

about you

Vous avez déjà validé une thèse de doctorat dans un domaine proche du sujet.
Vous devrez idéalement posséder des compétences à la fois en mathématiques (les outils mathématiques utilisés en chiffrement homomorphe sont assez nombreux et variés), en algorithmique (afin de pouvoir apporter les optimisations appropriées) et en implémentation (afin d'être capable de raffiner cette étape-là).

additional information

Le post doctorat s'effectuera dans un grand groupe international dans le domaine des télécommunications. Le post doc sera directement impliqué dans les problématiques de sécurité du Groupe Orange. Il sera intégré au groupe de cryptographie appliqué d'Orange Labs (ACG - Applied Crypto Group, http://crypto.rd.francetelecom.com/) qui comprend 10 chercheurs en cryptographie, ainsi que 8 autres doctorants dans le domaine. Le post doctorant aura l'occasion de participer à des conférences internationales dans le domaine de la sécurité et de la cryptographie, aussi bien pour présenter ses propres résultats, mais aussi pour assister à des exposés et rencontrer d'autres chercheurs dans son domaine.

Références

[1] Fully Homomorphic Encryption without Bootstrapping. Z. Brakerski, C. Gentry, V. Vaikuntanathan. ITCS 2012.

[2] Bootstrapping for HElib. S. Halevi, V. Shoup. IACR eprint 873, 2014.

[3] Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based. C. Gentry, A. Sahai, B. Waters. Crypto 2013, 2013.

[4] Faster Fully Homomorphic Encryption: Bootstrapping in Less Than 0.1 Seconds. I. Chillotti, N. Gama, M. Georgieva, M. Izabachène. Asiacrypt 2016, 2016.

[5] Somewhat Practical Fully Homomorphic Encryption. J. Fan, F. Vercauteren. IACR eprint 144, 2012.

department

Au sein des Orange Labs, vous serez intégré(e) à l'équipe « Networks and Products Security » du département Sécurité.

L'équipe est en charge de maintenir un haut niveau d'expertise en sécurité pour le Groupe Orange, notamment autour des infrastructures et des services. Cette équipe traite tout particulièrement les sujets de la cryptographie, de la protection des données personnelles, de la sécurité du cloud computing, et de la détection/protection contre les intrusions.

Le post doctorat se déroulera sur le site d'Orange Labs à Caen.

contract

Post Doc

Orange

top employer FR Happy Candidates - Happy AT WORK

discover our  recruitment process