Thèse : Cryptographie post-quantique pour la protection de la vie privée F/H

ref : 0016064 | 04 May 2017

apply before : 31 Jul 2017

42 rue des Coutures 14000 CAEN - France

about the role

Effectuer un travail de recherche sur la cryptographie post-quantique pour la protection de la vie privée.

Vous trouverez ci-dessous la description du contexte de ce travail de recherche.

La mission et les principaux objectifs scientifiques seront précisés sous le titre "Entité".

Les services des télécommunications actuels tendent de plus en plus à manipuler les données des individus qui souhaitent y accéder. Dans ce contexte, le nouveau règlement européen sur les données personnelles donne un cadre légal complet afin d'en assurer leur protection. En particulier, il a pour objectif de s'assurer de la mise en oeuvre, à la conception du service, de techniques de protection de ces données. Celles-ci doivent notamment permettre de garantir la minimisation et la confidentialité des données personnelles. Il est donc primordial de maitriser des solutions techniques respectueuses de la vie privée. La cryptographie permet aujourd'hui de répondre à ces nouvelles exigences, en particulier la problématique de minimisation. Ainsi, des primitives cryptographiques ont été créées et permettent à un individu de prouver qu'il a le droit de faire l'action qu'il est en train d'entreprendre (payer, voter, prendre un transport, …) tout en étant anonyme (de façon potentiellement révocable) parmi l'ensemble des individus ayant le droit d'effectuer cette action : il protège ainsi sa vie privée mais reste responsable de son action (il a le droit de l'effectuer, et pourra être identifié en cas de problème). Parmi les briques cryptographiques pertinentes, nous pouvons citer les signatures de groupe et les signatures aveugles dont les spécifications sont aujourd'hui normalisées à l'ISO [1,2].

Il existe de nombreuses constructions portant sur des concepts cryptographiques permettant de minimiser les données à fournir pour accéder à un service. Les signatures de groupe [3] et signatures aveugles [4] sont ainsi la base de multiples solutions génériques pouvant être adaptées à différents contextes applicatifs. Par ailleurs, certaines constructions cryptographiques dédiées aux services sans contacts [5], au vote électronique [6,7], ou à la monnaie électronique [8,9] ont aussi été proposées ces dernières années. La plupart de ces mécanismes font reposer leur sécurité sur des problèmes mathématiques réputés difficiles tels que celui de la factorisation/RSA ou du logarithme discret (sur des courbes elliptiques). La première famille (basée sur RSA) pose aujourd'hui, et posera de plus en plus à l'avenir, des problèmes de performances. Il est en effet nécessaire d'augmenter assez considérablement la taille des clés pour obtenir une sécurité suffisante. La seconde famille (basée sur le logarithme discret sur courbes elliptiques) ne souffre pas de ce genre d'inconvénient, mais des attaques récentes voient encore le jour, et leur pérennité suscite dès lors quelques questions. Enfin, les ordinateurs quantiques permettraient de résoudre facilement les problèmes de la factorisation et du logarithme discret, mettant à mal la plupart les mécanismes cryptographiques actuels. Bien que cette technologie soit encore à ces balbutiements, les investissements sur ce type d'ordinateurs se multiplient, notamment par des acteurs de taille tels que Google ou la NASA, ce qui pourrait accélérer son éclosion. Il est donc important de trouver dès aujourd'hui des solutions adaptées et résistantes.

La littérature sur de tels mécanismes résistants aux ordinateurs quantiques est nettement moins fournie. Quelques schémas de signatures de groupe [10,11,12] existent, mais c'est encore trop peu, et la maturité et la maitrise est encore très loin de celle que nous avons pour les constructions « standards ». Il reste en particulier de nombreux problèmes à résoudre liés à l'efficacité des procédures, et à la taille des éléments manipulés.

about you

Vous possédez un niveau BAC+5 et êtes diplômé(e) d'une école d'ingénieur ou d'un Master 2 avec une forte composante en cryptographie. Un master recherche est souhaitable, mais pas obligatoire.

Un stage de recherche en cryptographie pourra être apprécié.

Vous devrez vous appuyer sur des connaissances fortes en cryptographie. Les mathématiques et l'algorithmique utilisées en cryptographie seront notamment des domaines très importants de la thèse. Vous devrez en effet aller au coeur des mathématiques, de l'algorithmique et de l'implémentation des primitives cryptographiques pour être capable de trouver l'optimisation idéale.

Vous êtes autonome, curieux et ouvert d'esprit pour les phases de recherche, rigoureux et méthodique pour la gestion de l'état de l'art et lors des phases de rédaction (d'articles ou du mémoire de thèse final).

Vous devez par ailleurs vous montrer dynamique afin d'être force de propositions. Enfin, étant amené à présenter vos résultats tout au long de sa thèse (à l'écrit et à l'oral), des qualités de communication seront appréciées.

Pour finir, l'anglais sera prépondérant tout au long de la thèse, aussi bien en lecture (état de l'art), en écriture (rédaction d'articles) qu'à l'oral (présentation des résultats lors de conférences internationales). Un bon niveau est donc souhaité.

additional information

Le doctorat s'effectuera dans un grand groupe international dans le domaine des télécommunications. Il sera directement impliqué dans les problématiques de sécurité du Groupe. Vous serez intégré(e) au groupe de cryptographie appliqué d'Orange Labs (ACG - Applied Crypto Group, http://crypto.rd.francetelecom.com/) qui comprend 10 chercheurs en cryptographie, ainsi que 8 autres doctorants dans le domaine. Vous aurez l'occasion de participer à des conférences internationales dans le domaine de la sécurité et de la cryptographie, aussi bien pour présenter vos propres résultats, mais aussi pour assister à des exposés et rencontrer d'autres chercheurs et doctorant(e)s dans votre domaine.

Un projet collaboratif européen H2020 est par ailleurs en cours de montage et le doctorat sera intégré aux travaux de ce projet, ce qui lui donnera un cadre idéal pour travailler, des interactions nombreuses, et la prises de contacts avec d'autres organismes travaillant en cryptographie en Europe.

Références

[1] ISO/IEC 20008-2:2013 Anonymous digital signatures - Part 2: Mechanisms using a group public key.

[2] ISO/IEC 18370-1:2016 Blind digital signatures.

[3] D. Chaum, E. van Heyst - Group Signatures. EUROCRYPT'91 - Springer-Verlag - pages 257-265 (1991).

[4] D. Chaum - Blind Signatures for Untraceable Payments - CRYPTO'82 - Springer-Verlag - pages 199-203 (1982).

[5] G. Arfaoui, J.-F. Lalande, J. Traoré, N. Desmoulins, P. Berthomé, S. Gharout - A Practical Set-Membership Proof for Privacy-Preserving NFC Mobile Ticketing - PoPETs'15 - Pages 25-45 (2015).

[6] V. Cortier, D. Galindo, S. Glondu, and M. Izabachene. Election Verifiability for Helios under Weaker Trust Assump-tions - ESORICS'14 - Springer (2014).

[7] R. Araújo, A. Barki, S. Brunet, J. Traoré - Remote Electronic Voting Can Be Efficient, Verifiable and Coercion-Resistant - FC Workshops 2016: Springer-Verlag - Pages 224-232 (2016).

[8] J. Camenisch, S. Hohenberger, A. Lysyanskaya - Compact E-Cash. EUROCRYPT'05: Springer-Verlag - Pages 302-321 (2005).

[9] S. Canard, D. Pointcheval, O. Sanders, J. Traoré - Divisible e-cash made practical - Journal IET Information Secu-rity 10(6) - Pages 332-347 (2016)

[10] B. Libert, S. Ling, F. Mouhartem, K. Nguyen, H. Wang - Signature Schemes with Efficient Protocols and Dynamic Group Signatures from Lattice Assumptions. ASIACRYPT'16 - Springer-Verlag - Pages 373-403 (2016).

[11] B. Libert, S. Ling, K. Nguyen, H. Wang - Zero-Knowledge Arguments for Lattice-Based Accumulators: Logarith-mic-Size Ring Signatures and Group Signatures Without Trapdoors. EUROCRYPT'16 - Springer-Verlag - Pages 1-31 (2016).

[12] Q. Alamélou and O. Blazy and S. Cauchie and P. Gaborit - A Code-Based Group Signature Scheme - Cryptology ePrint Archive: Report 2016/1119 (2016).

[13] F. Benhamouda, J. Camenisch, S. Krenn, V. Lyubashevsky, G. Neven - Better Zero-Knowledge Proofs for Lattice Encryption and Their Application to Group Signatures. ASIACRYPT'14 - Springer-Verlag - Pages 551-572 (2014).

department

Au sein des Orange Labs, vous serez intégré(e) à l'équipe « Networks and Products Security » du département Sécurité. Cette équipe est en charge de maintenir un haut niveau d'expertise en sécurité pour Orange, notamment autour des infrastructures et des services. Elle traite tout particulièrement les sujets de la cryptographie, de la protection des données personnelles, de la sécurité du cloud computing, et de la détection/protection contre les intrusions. La thèse se déroulera sur le site d'Orange Labs à Caen.

L'objectif de cette thèse est de trouver des solutions cryptographiques sûres et efficaces permettant d'associer anonymat et responsabilité et qui soient résistantes aux ordinateurs quantiques. Tout au long de la thèse, l'accent sera mis d'une part sur la pertinence des solutions proposées par rapport aux services visés, et d'autre part sur l'efficacité des mécanismes mis en oeuvre.

Il reste beaucoup de briques cryptographiques pertinentes pour notre besoin pour lesquelles il n'existe à ce jour aucune solution résistante aux ordinateurs quantiques, ou ne reposant pas sur le problème de la factorisation/RSA ou du logarithme discret. A notre connaissance, seules quelques solutions sur les signatures de groupe et les signatures aveugles existent à ce jour. Cette thèse a pour objectif, en particulier, de combler ce manque en proposant des schémas cryptographiques adaptés par exemple pour les accréditations anonymes, le vote ou la monnaie électronique.

En outre, par rapport à l'état de l‘art et le peu de solutions « post-quantiques » répondant au besoin exprimé précédemment, beaucoup de verrous restent encore à lever. Ceux-ci concernent notamment l'efficacité des procédures, mais aussi, et plus particulièrement, la taille des éléments (clés, signatures, chiffrés) manipulés par les acteurs de tels systèmes.

Avant de se lancer dans la création de solutions innovantes, il semble important, dans un premier temps, de comprendre ce que l'on attend des constructions dites résistantes aux ordinateurs quantiques. Ainsi, une première étape consistera à appréhender les modèles de sécurité incluant ces problématiques, mais aussi les problèmes mathématiques pertinents. L'accent sera en particulier mis sur les solutions basées sur les réseaux euclidiens, qui apparaissent aujourd'hui comme les plus matures pour répondre à notre besoin. Une fois les grandes familles de construction totalement maitrisées, il sera important d'avoir à l'esprit les besoins propres à chacune d'elle, notamment dans le cas d'une implémentation de tels systèmes.

Dans un second temps, vous devrez comprendre dans leur ensemble la façon dont les briques cryptographiques dont il est question dans ce sujet de thèse sont actuellement formées. De façon très macroscopique, celles-ci sont aujourd'hui construites à partir de briques cryptographiques de plus bas niveau telles que certains chiffrements particuliers, des signatures avec extensions [10], ou bien des preuves de connaissance [13]. Vous serez aussi amené à trouver des solutions nouvelles pour ces briques élémentaires. En effet, leur amélioration devrait avoir des répercussions sur les mécanismes de plus haut niveau. Leur maitrise permettra aussi de mieux cerner comment les modifier pour répondre à d'autres besoins.

Lorsque ces outils seront maitrisés, vous pourrez travailler sur les briques de signatures de groupe ou aveugles, sur les services tels que le vote ou la monnaie électronique, et proposer des solutions innovantes, sûres et efficaces.

contract

Thesis

Orange

top employer FR

discover our  recruitment process