Le groupe Sécurité du LIRMM a pour but de favoriser les collaborations scientifiques entre chercheurs académiques et industriels qui s'intéressent à tous les aspects de la sécurité numérique. Il regroupe aujourd'hui une quarantaine de chercheurs, enseignants-chercheurs, doctorants et ingénieurs du LIRMM et de l'I3M. Les recherches que nous menons recouvrent un large spectre qui va des aspects les plus théoriques comme la théorie des nombres, aux plus appliqués comme la conception de circuits intégrés sécurisés.
L'inscription aux journées est gratuite mais obligatoire. Le nombre de place étant limitées, nous vous demandons de confirmer votre participation à cette journée en envoyant un mail à Laurent.Imbert@lirmm.fr avant le 12 mars 2010.
| 9h00 - 9h30 | Accueil |
| 9h30 - 9h40 | Introduction et présentation du groupe thématique sécurité |
| 9h40 - 10h25 | Philippe Maurine : Le canal électromagnétique |
| 10h25 - 10h50 | Pause café |
| 10h50 - 11h35 | Laurent Imbert : Arithmétique et cryptographie asymétrique |
| 11h40 - 12h25 | Lionel Torres : Architectures sécurisées, du processeur au FPGA |
| 12h25 - 14h00 | Repas |
| 14h00 - 14h45 | Vincent Boudet : Sécurité et réseaux de capteurs |
| 14h50 - 15h35 | Marie-Lise Flottes : Test des circuits digitaux |
| Bruno Rouzeyre : Test et crypto | |
| 15h35 - 16h00 | Pause café |
| 16h00 - 16h45 | William Puech : Protection des données visuelles par tatouage et cryptage |
| How to Secretely Share the Treasure Map of the Captain? | |
| Scalable Video Protection by Watermarking and Encryption | |
| 16h50 - 17h30 | Discussions et clôture des journées |
Les ondes électromagnétiques constituent depuis plus d'une cinquantaine d'années un médium de qualité pour analyser et perturber des systèmes de traitement de l'information, de par leurs propriétés de propagation, de couplage ou encore la facilité d'interception. On se souviendra par exemple des méthodes d'espionnage des écrans cathodiques exploitant ce type de rayonnement (TEMPEST). C'est donc naturellement que le Rayonnement Electro-Magnétique (REM) s'est imposé récemment comme un canal caché permettant d'analyser avec une grande efficacité et de manière non invasive les composants intégrés manipulant des données confidentielles.
L'objectif de la présentation est de dresser dans un premier temps un bilan sur l'évolution des attaques par canaux cachés. Dans un deuxième temps de mettre en évidence l'efficacité du canal électromagnétique par rapport au canal consommation, et enfin dans un troisième temps de donner une vision des activités récentes et en cours relatives au REM comme médium d'analyse et d'injection de fautes, au sein du LIRMM, et ce afin de pouvoir proposer des contremesures matérielles.
En 1976, W. Diffie et M. Hellman publient un article qui marquera un tournant majeur dans l'histoire de la cryptographie. Alice et Bob peuvent désormais s'échanger des messages chiffrés sur un canal non sécurisé, sans avoir à se mettre d'accord au préalable, via un canal sûr, sur une clé commune de chiffrement/déchiffrement. La cryptographie moderne etait née. Peu de temps après, R. Rivest, F. Shamir et L. Adleman proposent l'algorithme RSA qui reste encore aujourd'hui un des plus utilisés. La sécurité de ces algorithmes dits asymétriques repose sur des problèmes mathématiques difficiles ; la factorisation d'entiers pour RSA ou le logarithme discret pour Diffie-Hellman et les algorithmes plus récents basés sur les courbes elliptiques.
L'implantation de ces algorithmes nécessite des calculs spécifiques avec des nombres de plusieurs centaines voire plusieurs milliers de chiffres. Il est donc nécessaire de mettre au point des algorithmes efficaces pour effectuer ces calculs arithmétiques le plus rapidement possible. De même les techniques de cryptanalyse pour ces algorithmes reposent sur des opérations arithmétiques et des calculs algébriques coûteux.
Dans cet exposé, je présente les principes de base de la cryptographie asymétrique, les algorithmes principaux et l'origine de leur sécurité, en insistant sur les besoins arithmétiques. Je donne un aperçu des méthodes utilisées pour accélérer quelques opérations cruciales.
Nous nous attacherons à explorer les techniques assurant la sécurité sous ses différents aspects par l'utilisation d'architectures flexibles et adaptatives. Cet axe, concerne l'utilisation d'architectures reconfigurables (dynamiques ou pas) pour ajouter des niveaux de sécurités supplémentaires au sein des systèmes. Par exemple l'utilisation de reconfiguration dynamique est un point très peu exploré à ce jour dans le cas des circuits sécurisés. Ainsi une réflexion approfondie a été menée dans le cadre de l'ANR ICTER (http://www.lirmm.fr/ANR) pour définir le niveau de sécurité des composants reconfigurables et identifier les attaques matérielles possibles. Nous nous sommes intéressés à la confidentialité et l'intégrité des échanges entre une mémoire externe et un SoC, notamment en proposant un nouveau protocole et une nouvelle architecture générique de gestion de l'intégrité et la confidentialité du code et des données transmises sur un bus de communication. Ce principe a été notamment adapté à un problème important qui est celui de la protection de configuration des circuits reconfigurables (FPGAs), notamment en proposant le protocole et l'architecture SARFUM . Nous verrons aussi comment ces travaux peuvent s'intégrer dans une démarche de conception pour les architectures sécurisées, notamment du type processeur.
Un réseau de capteurs est un cas particulier de réseaux ad hoc. Les noeuds de ces réseaux consistent en un grand nombre de micro-capteurs capables de récolter et de transmettre des données environnementales d'une manière autonome. Ils sont, en général, dispersés aléatoirement à travers une zone géographique appelée «champ de captage» correspondant au terrain d'intérêt pour le phénomène capté. Les positions géographiques de ces capteurs ne sont pas forcément connus. En général, un des noeuds du réseau est un point de collecte et un routage multi-saut est mis en oeuvre pour atteindre ce noeud.
Les applications, civiles ou militaires, sont très souvent liés à la sécurité : surveillance de zone (incendie...), détection d'intrusion, détection d'agents chimiques (ou biologiques, radiations...), altérations de structures de bâtiments. Le réseau de capteurs lui même a besoin de sécurité et les possibilités d'attaques sont nombreuses : vulnérabilité de la liaison, attaque sur les paquets ou le protocole de routage, vulnérabilités matérielles...
Dans cet exposé, nous vous présenterons les réseaux de capteurs et leurs modélisations puis quelques résultats sur les problèmes de localisation, de routage et de diffusion.
Les implantations matérielles d'algorithmes cryptographiques peuvent être l'objet d'attaques visant à recouvrer les clefs de chiffrement. Parmi les attaques les plus connues, figurent les attaques dites par canaux cachées qui reposent sur l'analyse de paramètres physiques liés à la clef comme le consommation de courant, le champ magnétique émis, etc... Les structures implantées au sein du circuit pour faciliter son test de production peuvent également être mises à profit pour conduire une attaque. En particulier, l'organisation des bascules en "chaines de scan", si elle permet une meilleure contrôlabilité et observabilité des noeuds internes, devient une médium idéal pour attaquer le circuit. Par ailleurs, les crypto-coeurs et les autres composants d'un système sécurisé doivent être particulièrement bien testés pour s'assurer d'un service correct de sécurisation. Le concepteur de tels systèmes doit donc faire face au dilemme suivant : comment développer des techniques de "conception en vue du test" qui, tout en assurant une excellente testabilité ne compromettent pas sa sécurité ?
Dans cet exposé, nous présentons tout d'abord les failles sécuritaires engendrées par les techniques de conception en vue du test, en particulier l'insertion de chaines de scan dans les circuits DES et AES. Nous montrons ensuite les avantages et inconvénients de la conception en vue du test dédiée aux circuits sécurisées, du BIST et des solutions de tolérance aux fautes proposés dans la littérature.
With the rapid growth of processing power and network bandwidth, many multimedia applications have emerged in the recent past. As digital data can easily be copied and modified, the concern about its protection and authentication have surfaced. Visual data security becomes increasingly important for many applications, e.g., confidential transmission, video surveillance, military and medical applications.
For example, the necessity of fast and secure diagnosis is vital in the medical world. Encryption and watermarking are used to restrict the access of multimedia content to only authorized users. So far, no encryption and watermarking schemes have been standardized for image, video and 3D object encryption and watermarking and lot of research is being conducted in this domain. In this talk, we will focus on the recent advances for protecting visual data such as image, video and 3D object.