GREYC
Laboratoire de mathématiques Nicolas Oresme


Séminaire Cryptologie & Sécurité
Contacts :
Passé:
Generic Syndrome Decoding Problem and its Application to Cryptography

Résumé.

Syndrome decoding problem is one of the central problems in coding theory as well as in code-based cryptography. The problem is known to be NP-complete and, for conveniently chosen parameters, exponentially hard for both classical and quantum algorithms. As such, it is proposed as a basis of classical protocols resistant to quantum attacks, i.e., post-quantum protocols. The main drawback of already existing protocols is the lack of efficiency, which is a major obstacle to using them in practice. In this work, we thus aim to improve the efficiency of a well-known Stern signature scheme by modifying the underlying syndrome decoding problem. More precisely, we first generalize the syndrome decoding problem and then aim to find a version of the problem, as well as its optimal parameters, that yield a shorter Stern's signature.

[8 juin | 14h | F-200]
Vecteurs courts dans des réseaux idéaux ; études pratiques.

Résumé.

Dans la recherche actuelle de primitives pouvant résister à l'utilisation d'un ordinateur quantique, une des pistes majeure se base sur les réseaux euclidiens, et en particulier sur le problème Learning With Errors (LWE). En effet, il existe une réduction pire cas -- moyen cas vers le problème classique de réseaux qu'est le Shortest Vector Problem (SVP). Pour des raisons d'efficacité, les schémas envisagés se basent sur des versions structurées de LWE, comme Ring ou Module-LWE. Il existe par ailleurs des réductions pire cas -- moyen cas de ces problèmes vers le SVP restreint respectivement aux réseaux idéaux (Ideal-SVP) et modules (Module-SVP). C'est pourquoi l'analyse de Ideal-SVP a reçu une attention soutenue ces dernières années.

Dans cet exposé je présenterai d'abord l'étude d'extensions de Kummer réelles effectuée pendant ma thèse. J'ai étudié la possibilité de retrouver des générateurs courts d'idéaux principaux sur ces corps, et j'exhibe une sous-famille pour laquelle le problème semble plus difficile à résoudre en pratique (collaboration avec Thomas Plantard et Willy Susilo).

Je décrirai ensuite le travail fait pendant mon post-doctorat sur la possibilité de résoudre Ideal-SVP dans des corps cyclotomiques. Nous utilisons des générateurs courts de l'idéal de Stickelberger pour calculer en temps raisonnable le réseau des Log-S-unités pour des corps de dimension aussi grande que 200. Nous faisons également des expériences pour évaluer les performances de l'algorithme Twisted-PHS dans ce mode dégradé (travail avec Olivier Bernard, Thuong Huy et Adeline Roux-Langlois).

[18 mai | 14h | visio]
Combinatoire Analytique : de la théorie à la pratique

Résumé.

À partir d'une description formelle de la famille d'objets étudiés (mots, arbres, graphes, etc), l'objectif de la combinatoire analytique est d'obtenir de manière automatique : - des résultats sur la forme "typique" des objets (degré moyen d'un sommet dans un graphe, probabilité de trouver un motif dans un mot de tel langage, etc) - des algorithmes efficaces de génération aléatoire Nous verrons des applications de cette méthodologie à différentes problématiques informatiques : algorithmique du texte, réseaux bayésiens, théorie de la concurrence, génération de tests unitaires, etc.

[11 avril | 14h | S3-351]
Security and Privacy in IoT Based Networks

Résumé.

The vision of Internet of Things (IoT) is to provide a ubiquitous environment that integrates a wide range of heterogeneous objects with communication, computing and/or sensing capabilities (e.g. sensors in the road, RFID tags, smart devices, vehicles, house appliances, etc). These objects can interact with users and among themselves, by forming opportunistic networks or by relying on underlying infrastructure, in a seamless fashion to provide context-aware and ubiquitous services. These networks have emerged as an ecosystem that can provide new smart services and products in several application areas such as e-health, smart transport, smart cities, IoV, etc. Unfortunately, IoT also comes with new challenges in terms of security and privacy. Trust Management plays a key role for trustworthy services and reliable information provided by connected objects which are deployed in heterogeneous, unsecure and uncontrolled environment. Additionally, the IoT currently has billions of connected objects that generate and share large amounts of data which may include personal information, hence giving rise to serious privacy concerns. It is particularly challenging to protect the privacy of users in an IoT environment, when objects’ identities could be traceable and linkable to real owners and their personal information (e.g. location, health data, personal preferences, etc.), especially with current identity management solutions such as RFID, NFC, etc. In this talk, I will first present a scalable and efficient decentralized trust establishment approach in an IoT environment. Then, I will present a privacy-preserving authentication solution for dynamic wireless charging systems of electric vehicles in IoV.

[06 avril | 14h | visio]
Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection)

Résumé.

The use of unmanned aerial vehicles (UAVs) or drones in military and civilian applications has exponentially increased over the last decade. Military applications include inspection and patrol, surveillance, reconnaissance, and rescue missions. Civilian applications include multimedia shooting, agricultural monitoring, meteorological monitoring, disaster detection, traffic control, and delivery services. Several technical advances in design, control, and automation have been made over the last two decades; however, the security aspect of UAVs has been largely overlooked. UAVs can be subject to various cyber-attacks, such as GPS spoofing and False Data Injection (FDI), which can impact the safety of civilians and airspace.

In this talk, we will present two techniques for detecting the previous attacks. Firstly, we will describe the unmanned aerial system (UAS) and some types of threats/vulnerabilities. Then, we will present in detail our proposals including the preliminary results. Finally, we will conclude this talk with some future works.

[01 avril | 14h | visio]
Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.

Résumé.

Nous allons montrer comment obtenir des informations pertinentes sous forme de données qualitatives représentées graphiquement à partir de de très grandes quantité de données textuelles non structurées sur le Web. Les données non structurées sont des informations qui n'ont pas de modèle de données prédéfini ou qui ne sont pas organisées de manière prédéfinie (80 à 90 % de toutes les informations). De toute évidence, il n'est pas utile d'accumuler de grandes quantités d'informations si nous ne pouvons pas trouver un élément d'information particulier. D’une part, les méthodes actuelles s'avèrent coûteuses et les résultats sont trop souvent inappropriés (Palantir, Microsoft, Google). D'autre part, dans les index structurés, les systèmes de classification, les ontologies, les structures conceptuelles ou les réseaux sémantiques, les relations sont trop souvent vagues (« IS-A »). L'objectif de l'application décrite ici est de présenter une approche permettant d'automatiser la détection et l'extraction de sens à partir de données non structurées. Une approche possible de ce problème consiste à organiser les relations dans une typologie basée sur des propriétés logiques. Nous proposons une méthode originale : L'Exploration Contextuelle. Celle-ci est implémentée dans le logiciel EC3. EC3 n'a pas besoin d'analyse syntaxique, d'analyse statistique ou d'une ontologie « générale ». EC3 utilise uniquement de petites ontologies appelées "ontologies linguistiques" qui dépendent de la connaissance de la langue. Enfin, il est très important de ne pas être repéré par les auteurs des sites cibles.

[30 mars | 14h | visio]
Exploitation du trafic réseau pour la détection et l'atténuation des cybermenaces

Résumé.

avec le développement d'Internet, les cybermenaces sont de plus en plus fréquentes et sophistiquées et la situation en matière de cybersécurité n'est pas optimiste. Le data mining et l'apprentissage automatique deviennent désormais essentiels à la cybersécurité, car ces technologies sont capables d'analyser efficacement de grande quantité de données et de détecter une grande variété de cybermenaces. Mes travaux de recherche relèvent du domaine de la sécurité des réseaux, ils s’articulent notamment sur la détection des attaques et malwares. Je présenterai dans un premier temps mes travaux sur la détection et prévention des cyberattaques de surcharge dans le réseau électrique intelligent (smart grid). Ensuite, je présenterai brièvement quelques travaux que j’ai co-dirigé dans le cadre d’une thèse de doctorat portant sur la sécurisation des réseaux véhiculaires. J’exposerai ensuite mon travail le plus récent SENTINEL, il s’agit d’un mécanisme de détection précoce des botnets et des attaques zero-day dans les réseaux IoT. Dans ce travail, nous nous sommes intéressés particulièrement à la détection précoce des objets infectés, à travers l’étude et l’analyse du trafic réseau de plusieurs bot malwares. SENTINEL se base sur l’apprentissage semi-supervisé et la détection d'anomalies multivariées, pour détecter les attaques zero-day, et identifier la famille des nouveaux bot malwares. La dernière partie de mon exposé portera sur mes travaux débutés récemment dans le cadre du projet 5G INSIGHT sur la détection des cybers attaques dans les réseaux véhiculaires 5G V2X.

[25 mars | 14h | visio]
Détection d’attaque par brouillage

Résumé.

Les connexions sans fil sont de plus en plus utilisées dans différentes applications ainsi que dans les espaces publics pour les services aux consommateurs mais aussi pour gérer des communications (parfois) sensibles. Ces systèmes peuvent être confrontés à différents types d'attaques qui ciblent le service de communication. Notre travail vise à détecter, le plus tôt possible et le plus rapidement possible, les attaques pouvant survenir sur les réseaux sans fil.

Les travaux présentés se basent sur l’étude de données collectées sur la couche physique du système de communication. Les résultats s’appuient sur des méthodes d'analyse de données et des algorithmes de classification par apprentissage.

Les études se concentrent sur les attaques de brouillage mises en place à différents niveaux de puissance et se focaliseront autour de deux protocoles de communications : le Wi-Fi 802.11n et le LoRaWAN.

[23 mars | 9h30 | visio]
Archives :   2010   2011   2012   2013   2014   2015   2016   2017   2018   2019   2020   2021   2024