NL FR EN
www.belgium.be

Réseau belge de recherche fondamentale en cryptologie et sécurité de l'information

Projet de recherche P6/26 (Action de recherche P6)

Personnes :

Description :

Depuis l’apparition d’Internet comme infrastructure globale d’information et l’augmentation continue du nombre d’appareils connectés, la recherche d’informations, qui auparavant demandait un effort considérable est aujourd’hui à la portée de tous. Cette infrastructure va continuer son expansion et sera de plus en plus dominante : de quelques appareils par utilisateur, ils seront bientôt quelques milliers, grands ou petits (et même à échelle nano) à être intégrés dans notre environnement, voire dans nos corps, et à interagir de façon complexe. Par ailleurs, nous serons de plus en plus dépendants de cette infrastructure et il sera donc de plus en plus important de comprendre et gérer les risques que celle-ci génère. Ceci comprend la gestion des accès non autorisés aux services et information, la violation de la vie privée, les attaques par refus de service, et les différents logiciels malveillants. La protection juridique se révélant trop lente et trop lourde pour être efficacement dissuasive face à l’évolution rapide du monde de la technologie de l’information, la prévention des attaques par des moyens technologiques devient plus importante que jamais.

Dans le cadre de ce projet, une recherche fondamentale sera menée à bien dans un certain nombre de disciplines sélectionnées en raison de leur capacité à relever les défis auxquels nous devons faire face. La cryptologie est la science qui étudie des techniques basées sur les mathématiques discrètes visant à préserver le secret, l’authenticité, et les propriétés qui en découlent pour l’information numérique ; la cryptologie est un facteur fondamental pour la sécurité de l’information, la confidentialité et la fiabilité. Le tatouage numérique (watermarking) permet d’embarquer de l’information cachée dans un support numérique tout en restant invisible, robuste et difficilement effaçable. Les hachages visuels combinent des techniques de tatouage et de cryptographie ; ils peuvent être utilisés en tant que signature dépendant du contenu, en tant qu’outil pour la génération de clé dépendant du contenu, pour de l’identification permanente et pour la récupération de contenu. La cryptologie et les techniques de tatouage sont le noyau de la sécurité informatique et des réseaux, de l’identification et des signatures numériques, des systèmes de gestion des droits numériques, de la récupération de contenu, de la détection d’attaques, etc. Au cours de la dernière décennie, le développement d’implémentations sûres de programmes et de matériel s’est révélé beaucoup plus problématique qu’on ne le pensait à l’origine : l’ingénierie de la sécurité de l’information vise à combler le vide entre le monde des mathématiques et des modèles et celui de la construction de systèmes sûrs.

Le projet relèvera les défis de recherche fondamentale suivants :

• Les mathématiques discrètes : l’étude de fonctions booléennes et de leurs propriétés cryptographiques, l’étude des fonctions « puissance », les connexions entre la théorie du codage et la cryptographie distribuée ainsi que l’étude d’hypothèses de complexité pour la cryptographie à clé publique.
• Algorithmes et protocoles cryptographiques : développement d’une nouvelle génération de fonctions de hachage et de chiffrements de flots offrant de meilleurs compromis entre sécurité, performance et coût ; protocoles visant à préserver la confidentialité des interactions en ligne et sécurité prouvable en cryptologie symétrique et asymétrique.
• Watermarking : tatouage et hachage visuel de formes en 3-D et plates-formes matérielles sûres embarquant des filigranes vidéo dynamiques.
• Logiciels sécurisés : architectures de sécurité et technologies avancées de composition logicielle, technologie de contre-mesures pour les vulnérabilités des programmes et méthodes de conceptions et politiques de services anonymes et préservant la vie privée.
• Matériel sécurisé : techniques avancées de modélisation de contre-mesures contre les attaques par canal caché, sécurité compacte de très faible puissance et méthodes de conception pour matériel sécurisé.

Afin de centrer la recherche fondamentale et d’intégrer le travail des équipes, trois domaines d’application ont été choisis :

• documents sécurisés : comment traiter la connexion des bits et des atomes et plus particulièrement comment transférer nos concepts et documents actuels en matière d’identité (carte d’identité, passeport), de paiement, et d’accès à un monde en ligne ;
• cryptographie à très faible puissance pour les réseaux de senseurs, l’intelligence ambiante et les RFID (appareils d’identification par fréquence radio) : comment intégrer les technologies de sécurité dans des appareils omniprésents de plus en plus petits. Il en découle un besoin de nouveaux algorithmes et protocoles cryptographiques qui tiennent compte de contraintes de puissance, de taille et de vitesse dans la conception du matériel et du logiciel sécurisé adapté.
• terminaux mobiles, DRM (gestion des droits numériques) et calcul fiable : chaque utilisateur disposera d’un terminal mobile pour accéder à du contenu et des services. Le souci particulier dans ce domaine réside dans l’augmentation de la confiance dans le logiciel et le matériel sur cette plate-forme et dans la gestion des droits en relation avec l’information traitée (multi-media, informations personnelles). Une importante préoccupation transversale à ces trois domaines est de garantir le respect de la vie privée dans ces nouveaux contextes. Il y a un besoin évident de développer des solutions avancées pouvant contrebalancer l’évolution technologique naturelle consistant à stocker et traiter une quantité croissante de données personnelles, ce qui implique clairement des risques à long terme pour la société. Il faudrait souligner que le but de ces domaines n’est pas de faire de la recherche appliquée sur ces sujets mais bien d’identifier les défis à long terme pour guider la recherche fondamentale du projet.

Ce projet rassemble cinque groupes de recherche belges : COSIC et DISTRINET (KULeuven), DICE et TELE (UCL) et le groupe de géométrie finie (Univ. de Gand) et deux partenaires européens : T.U.Hamburg (D) et IAIK, T.U.Graz (AT). Les partenaires de cette proposition de projet ont une solide expérience dans ces domaines clés : les mathématiques discrètes, la cryptologie (algorithmes et protocoles), le tatouage, la conception de logiciel et de matériel sécurisé. Nous ne citerons que deux exemples : la sélection en 2000 du système de chiffrement par blocs Rijndael développé à COSIC en tant que nouveau standard de chiffrement aux Etats Unis (AES-advanced encryption standard) qui est devenu depuis lors le standard mondial de facto employé par des centaines de millions d’utilisateurs sur des milliers de produits, et le développement de matériel de chiffrement avancé au DICE, COSIC et IAIK.

Documentation :