Sites Inria

Equipe de recherche CASCADE

Conception et Analyse de Systèmes pour la Confidentialité et l'Authentification de Données et d'Entités

Présentation de l'équipe

La cryptographie, ou science du secret, a pour objectif de sécuriser les supports et les échanges de données numériques. Pour cela, deux activités s'opposent : celle qui consiste à construire des systèmes permettant d'atteindre cet objectif, et l'attaque qui tente de mettre en défaut certaines propriétés de sécurité. L'équipe-projet CASCADE étudie un spectre très large de la cryptographie : la construction de primitives et de protocoles cryptographiques, avec leur analyse de sécurité, et le cas échéant l'attaque, aussi bien aux niveaux mathématique et algorithmique, qu'au niveau de la mise en oeuvre effective, en exploitant les failles d'implémentation ou les fuites d'information liées au matériel.

Axes de recherche

Les objectifs de sécurité les plus urgents à résoudre, et qui constituent nos priorités, sont la protection de la vie privée et la protection des contenus. Avec ce monde du tout-numérique, des profils d'individus peuvent aisément être constitués, les contenus (flux audios, vidéos, etc) peuvent également être diffusés et dupliqués. La cryptographie permet de limiter les abus, et de contrôler les informations collectées.

D'un point de vue constructif, une des compétences, et spécialité, de l'équipe-projet CASCADE est la "sécurité prouvable". La construction d'un système cryptographique ne suffit pas à garantir la sécurité souhaitée, encore faut-il le prouver. Pour cela, il est nécessaire, dans un premier temps, de caractériser les notions de sécurité requises, et donc de modéliser cela sous un formalisme adéquat. Ainsi, on prouve qu'attaquer l'une de ces notions revient obligatoirement pour l'attaquant à mettre à mal une hypothèse algorithmique reconnue difficile de tous.

Cette "sécurité prouvée" ne réduit pas l'activité des cryptanalystes à néant, car des failles peuvent se présenter à plusieurs niveaux : d'un point de vue mathématique, en remettant en question l'hypothèse algorithmique sous-jacente; au niveau protocole, en contournant le modèle de sécurité; au niveau implémentation, en pointant des erreurs de programmation ou de mise en oeuvre effective. Un biais d'attaque désormais classique est l'exploitation des fuites d'information au niveau physique (canaux cachés), tels la consommation électrique ou le rayonnement électro-magnétique.

Exemples

  • Preuve de RSA-OAEP : OAEP avait été retenu comme norme pour le chiffrement asymétrique par de nombreux organismes, en raison d'une preuve de sécurité, de Bellare et Rogaway, relative au niveau de sécurité le plus fort. En 2001, Victor Shoup met en évidence une faille dans la preuve originelle, limitant le niveau de sécurité effectivement prouvé. L'équipe et des collègues japonais ont rapidement comblé le manque, en fournissant une preuve complète de OAEP selon le niveau le plus fort.
  • Attaques de SFLASH : SFLASH est un système de signature à base de cryptographie multivariée dont la sécurité repose sur une hypothèse algorithmique différente de celles habituellement utilisées, la résolution de systèmes d'équations quadratiques à plusieurs variables. Le consortium européen NESSIE l'avait recommandé. Néanmoins, récemment, l'équipe et Adi Shamir ont exploité des invariants reliés à la clé secrète. Cette technique totalement nouvelle s'est révélée très efficace et a permis d'attaquer tous les paramètres proposés. L'attaque permet en quelques minutes de signer n'importe quel message.

Mots-clés : Cryptographie Confidentialité Authentification Anonymat Cryptanalyse