Algorithmes et protocoles cryptographiques pour les applications émergentes

Cryptographie pour le « Cloud Computing »

  • Exigences de sécurité pour le cloud

– Confidentialité : le fournisseur de stockage n’apprend aucune information sur les données de ses clients

– Intégrité : toute modification non autorisée des données d’un client par le « fournisseur de stockage » peut être détectée par le client

  • Objectifs :

– Construction de schémas efficaces de chiffrement complètement homomorphe -> protocoles respectant la vie privée (privacy-preserving)

– Amélioration de la cryptographie basée sur les couplages sur courbes elliptiques ou hyperelliptiques -> IBE, chiffrement « cherchable » (projet ANR ECLIPSES)

– IRT SystemX : Crypto pour le cloud computing

Cryptographie multivariable

  • Avantages :

– Signatures très courtes

– Schémas de signature très rapides

– Cryptographie post-quantique

  • Défauts :

– Clé publiques de grande taille

– Nombreuses cryptanalyses

  • Objectifs :

– Obtention de résultats de sécurité prouvés

– Amélioration de la gestion de grandes clés publiques

– Optimisations sur de nouvelles architectures matérielles

Algorithmes à base de réseaux euclidiens

  • Schémas cryptographiques basés sur la difficulté de trouver des vecteurs courts dans des réseaux

– Trouver des schémas de signature avec preuves de sécurité (réduction pire cas / cas moyen)

– Implémentations sur FPGA de cryptographie à base de réseaux -> nouveaux développements à prévoir

  • Projet CLE (ANR Jeunes Chercheuses et Jeunes Chercheurs)

– Cryptography from Learning with Errors

  • Projet ALICE (DGA-RAPID)

– Advanced LattIce based Cryptography for Emerging applications