OK

Post Doc Cryptographie à base de réseaux euclidiens F/H

ref : 0018987 | 30 May 2018

apply before : 31 Dec 2018

4 rue du clos Courtel 35510 CESSON SEVIGNE - France

about the role

Votre rôle est d'effectuer un travail de post-doc sur la cryptographie à base de réseaux euclidiens.

Contexte global du sujet de post doc et état de l'art

Les quatre dernières décennies ont été d'une incroyable richesse en cryptologie. Démarrée avec l'article fondateur de Diffie et Hellman [DH76], la révolution de la cryptographie à clé publique a engendré une profonde mutation de cette science millénaire qui était jusque-là essentiellement restreinte au domaine militaire. En proposant des solutions efficaces aux problèmes d'échange de clés ou d'authentification, la cryptographie a par exemple rendu possible la navigation sécurisée sur Internet (indispensable pour le commerce en ligne, l'e-mail, etc) ou le paiement par carte de crédit et ainsi démontré l'intérêt qu'elle pouvait avoir pour le grand-public (même si ce dernier l'ignore bien souvent).

Cependant, les nouveaux services développés grâce à la cryptographie moderne ne sont pas toujours sans contrepartie pour leurs utilisateurs. Par l'exemple, comme le dénonçait déjà Chaum en 1982 [Cha82], le paiement électronique est particulièrement intrusif pour le consommateur car il permet de connaître sa position, ses goûts et parfois même des informations encore plus intimes comme son état de santé. Développer des outils cryptographiques offrant le meilleur des deux mondes est donc devenu un objectif majeur et les succès sont nombreux. On compte par exemple plus de 500 millions de TPMs et plus de 2 milliards de processeurs Intel [AL16] intégrant des mécanismes d'authentification anonymes [TCG]. Plus généralement, un large éventail d'outils cryptographiques a été conçu pour répondre aux différents cas d'usages et il y a aujourd'hui peu de situations auxquelles il n'est pas possible de répondre.

Malheureusement la richesse des constructions proposées contraste avec le très faible nombre de problèmes mathématiques sur lesquels elles reposent. En effet, la majeure partie des protocoles conçus ces 40 dernières années repose essentiellement sur deux problèmes: celui de la factorisation et celui du logarithme discret. Ce manque de diversité est incontestablement une vulnérabilité car tout progrès dans la résolution d'un de ces problèmes aurait de lourdes conséquences : au mieux, cela induirait une augmentation de la taille des paramètres des algorithmes (et donc une diminution de leur efficacité). Au pire cela conduirait à leur abandon.

Cette menace, qui a longtemps pu sembler fantaisiste, est aujourd'hui prise aux sérieux pour au moins deux raisons. D'une part parce qu'une série de travaux (e.g. [BGGM15,KB16]) a mis en évidence le besoin d'augmenter la taille des groupes bilinéaires, très utilisés dans le domaine de la protection de la vie privée. Cette même tendance s'observe également pour les modules RSA qui doivent être de taille supérieure à 3072 bits pour toute utilisation au-delà de 2020. D'autre part parce que les progrès récents dans la construction d'ordinateurs quantiques ont rendu plus tangible la menace que représente l'algorithme de Shor [Sho97]. Ce dernier a en effet prouvé qu'un ordinateur quantique fonctionnel serait en mesure de résoudre efficacement les problèmes de factorisation et de logarithme discret, même pour de très grandes tailles de paramètres.

La recherche d'alternatives (dites "post-quantiques") est donc devenue une priorité et une multitude de pistes a été proposée. Parmi elles, la plus prometteuse est indéniablement celle des réseaux euclidiens pour lesquels des systèmes de chiffrement ou de signature numérique relativement efficaces ont déjà été proposés. Malheureusement, malgré des premières initiatives (e.g. [LLLS13,LLNW16]), il n'existe pas encore de solutions satisfaisantes pour la protection de la vie privée. La conception de tels mécanismes constituera donc le principal objectif du post-doc.

about you

Vous avez effectué une thèse en cryptographie (idéalement en rapport avec les réseaux euclidiens) et avez obtenu des publications dans ce domaine.

Une connaissance des outils cryptographiques pour la protection de la vie privée serait un plus.

additional information

  • Objectif scientifique - verrous à lever

L'objectif de ce post-doc sera la proposition de nouvelles techniques cryptographiques à base de réseaux euclidiens pour la protection de la vie privée. Comme expliqué dans la partie « Contexte » la tâche est immense car il s'agit de remplacer près de 40 ans de travaux en cryptographie condamnés à l'obsolescence dans l'ère post-quantique.

  • Approche méthodologique-planning

Néanmoins, pour éviter de s'éparpiller, vous serez invité(e) à vous concentrer sur au moins sur un des deux sujets suivants :

  • le développement de preuves dites « zero-knowledge » à base de réseaux. Ces preuves constituent en effet la pierre angulaire des mécanismes cryptographiques pour la protection de la vie privée. Dans l'idéal le candidat proposera des preuves compatibles avec une large variété de langages, dans le même esprit que les preuves de Groth-Sahai pour les groupes bilinéaires. Néanmoins, la conception de preuves adaptées à des cas d'usages très précis constituerait déjà une grande avancée.

  • la proposition de signatures de groupe ou de systèmes d'e-cash efficaces à base de réseaux. Historiquement ces deux types de systèmes ont été à la base de la plupart des solutions cryptographiques pour la protection de la vie privée. Il en effet facile d'en dériver des variantes adaptées à la plupart des cas d'usages. Tout progrès dans la conception de l'un de ces deux systèmes aura par conséquent un impact fort sur le domaine.

En termes de résultats l'objectif vous serez la publication de ses résultats dans une conférence cryptographique reconnue afin de faire valider la qualité de ses travaux. Un dépôt de brevet associé à cette publication sera encouragé si l'invention satisfait les critères requis.

department

Au sein des Orange Labs, vous serez intégré(e) à l'équipe « Network, Cybersecurity and Privacy» du département Sécurité. Ce dernier est en charge de maintenir un haut niveau d'expertise en sécurité pour le Groupe Orange, notamment autour des infrastructures et des services. Le post-doc se déroule sur le site d'Orange Labs à Cesson-Sévigné (à côté de Rennes).

Qu'est ce qui fait la valeur ajoutée de cette offre ?

Le post-doc s'effectuera dans un grand groupe international dans le domaine des télécommunications. Vous serez directement impliqué(e) dans les problématiques de sécurité du Groupe Orange. Il sera intégré au groupe de cryptographie appliquée d'Orange Labs (ACG - Applied Crypto Group, http://crypto.rd.francetelecom.com/) qui comprend 10 chercheurs en cryptographie, ainsi que 8 autres doctorants dans le domaine. Vous aurez l'occasion de participer à des conférences internationales dans le domaine de la sécurité et de la cryptographie pour présenter ses résultats.

Les locaux d'Orange sont situés à quelques minutes de ceux de l'équipe EmSEC de l'IRISA qui comprend plusieurs chercheurs très actifs sur le sujet de cryptographie post-quantique. Vous aurez donc la possibilité d'interagir régulièrement avec eux pour développer de nouvelles collaborations.

Références :

[DH76] W. Diffie & M. Hellman, New Directions in Cryptography, In IEEE Trans. on Information Theory 76.

[Cha82] D. Chaum, Blind Signatures for Untraceable Payments, Crypto'82, 1982.

[TCG] http://www.trustedcomputinggroup.org/solutions/authentication

[AL16] G. AlLee, EPID for IOT Identity, RSAC 2016

[BGGM15] R. Barbulescu, P. Gaudry, A. Guillevic and F. Morain, Improving NFS for the Discrete Logarithm Problem in Non-prime Finite Fields. In Eurocrypt 2015, LNCS 9056, 2015.

[KB16] T. Kim and R. Barbulescu, Extended Tower Number Field Sieve: A New Complexity for the Medium Prime Case. In Crypto'16, LNCS 9814, 2016.

[LLLS13] F. Laguillaumie, A. Langlois, B. Libert & D. Stehlé, Lattice-Based Group Signatures with Logarithmic Signature Size. In Asiacrypt'13, LNCS 8270, 2013.

[LLNW16] B. Libert, S. Ling, K. Nguyen & H; Wang, Zero-Knowledge Arguments for Lattice-Based Accumulators: Logarithmic-Size Ring Signatures and Group Signatures Without Trapdoors, Eurocrypt'16, LNCS 9666, 2016.

[Sho97] P. Shor. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. In SIAM J. Comput., 26 (5): 1484-1509, 1997.

contract

Post Doc

Orange

top employer FR Happy Candidates - Happy AT WORK

discover our  recruitment process