Transferts

Agence Régionale de l'Innovation en Occitanie

 

 

 

Evénement Partenaires

9 Juillet 2018
Publié par: 
Bettina Mallet
Assistante « Mécatronique et Systèmes Industriels »
partagez sur: 

Cyber in Occitanie, Montpellier, du 9 au 13 juillet 2018

Une école du préGDR Sécurité Informatique et du Pôle d'Excellence Cyber Organisée par le LIRMM et le CNFM

 

Programme

Lundi 9 juillet 2018

11h-12h30
Accueil

12h30-14h
Repas

14h-14h30
Introduction

14h30-16h
Conférence – J. J. Daemen – Cryptographie symétrique (titre à préciser)

16h-17h30
Temps libre

17h30-20h
Posters Doctorants

 

Mardi 10 juillet 2018

8h30-10h30
Cours – Giorgio Di Natale – Attaques sur composants électroniques et Contremesures
Concerning all the possible security threats, the vulnerability of electronic devices that implement cryptography functions (including smart cards) has become the Achille’s heel in the last decade. Indeed, even though recent crypto-algorithms have been proven resistant to cryptanalysis, certain fraudulent manipulations on the hardware implementing such algorithms can allow extracting confidential information.
Hardware attacks and trust issues can be classified into the following classes:
• IC data (assets) attacks: These are attacks that aim at retrieving the secret data of the IC; e.g., hacking a smart cart to get the secret key;
• IC design (IP) attacks: These are attacks that aim at getting more information on the IC design in order to counterfeit it; e.g., perform reverse engineering on an IC or IP, steal and/or even claim the ownership;
• IC functionality (tampering) attacks: these are attacks that target the alternation of the original function of the chip/system. For example, a chip ceases functioning or continues to operate but then in an impaired manner, a chip introducing corruption in the data, etc.
• IC piracy: in these cases, fraudulent practices are used to illegally sell circuits to make “easy money”. This class includes for example over-building of integrated circuit and re-packaging of used old circuits to re-sell as new ones.
This talk will present a survey of known attacks and practices in these 4 categories, as well as relevant research works and solutions.

10h30-11h00
Pause

11h-12h
Conférence – Victor Lomné – Common Criteria certification of Smartcards
This talk will present the process of Common Criteria certification of Smartcards. First some basics about Common Criteria will be given, explaining how it works, and how the different stakeholders interact with each other (manufacturer, evaluation laboratory, certification scheme). Then the different attack paths considered will be presented, and explanations about how to rate an attack will be provided, with some concrete examples.

12h-14h
Repas

14h-17h
Travaux Pratiques – Florent Bruguier – Mise en œuvre d’une attaque par corrélation sur un crypto-processeur AES
L’objectif de ce TP est d’implémenter une attaque par corrélation sur un cryptoprocesseur AES 128-bit implémenté sur FPGA. Les stagiaires seront amenés à coder l’attaque (CPA) sur le dernier round du chiffrement en utilisant la méthode de la distance de Hamming. Ils auront pour cela à leur disposition les textes chiffrés et les mesures électromagnétiques correspondantes réalisées au préalable sur un des bancs d’attaques du laboratoire. Une démonstration de la méthode de mesure du banc d’attaque sera effectuée en début de séance.

 

Mercredi 11 juillet 2018

8h30-10h30
Cours – William Puech – Sécurité et contenu multimédia
Dans ce cours nous aborderons la problématique de comment sécuriser des données visuelles pendant leur transmission, leur archivage et leur visualisation. D’après CISCO, les données visuelles (images, vidéos, objets et scènes 3D) représenteront 80% du trafic Internet mondial en 2019… Avec le tout numérique, il devient de plus en plus facile de copier des données, de les visualiser sans droit, de se les approprier mais aussi de les falsifier.
La sécurité des données visuelles peut être abordée par des aspects insertion de données cachées (tatouage, stéganographie, …) ou par des aspects cryptographie (chiffrement sélectif, signature perceptuelle, …). Cela concerne principalement la confidentialité, l’authentification et l’intégrité. Tous ces aspects de sécurisation doivent bien sur respecter les standards internationaux de compression tels que JPEG ou H264. L’autre versant consiste alors à détecter si un message est caché dans une image (stéganalyse) ou si le chiffrement est suffisant (cryptanalyse). Dans ce cours seront abordées également les problématiques de traçabilité de données visuelles et de détection de falsification tels que des copier-déplacer dans une image ou des copier-coller d’une image vers une autre. Dernièrement il est apparu des aspects phylogénie des images qui consistent à partir d’un ensemble d’images très similaires (récupérées sur des réseaux sociaux par exemple) de retrouver qui est le parent de qui afin de remonter à l’image source. Il existe aussi des méthodes d’identification d’appareil photo numérique à partir d’analyse de bruit et de distorsion contenus dans une image.

10h30-11h00
Conférence – Société NETHEOS – (titre à préciser)

11h00-11h15
Pause

11h15–12h45
Travaux Pratiques – Pauline PUTEAUX – Attaque par force brute d’une image chiffrée par analyse du contenu
Dans le but de garantir la confidentialité des images, de nombreuses méthodes de chiffrement ont été développées. En outre, les images chiffrées possèdent des propriétés statistiques différentes de celles des images en clair. En particulier, l’entropie de Shannon d’une image chiffrée est proche de l’entropie maximale, et donc bien plus élevée que dans les images en clair. La première partie de ce TP consistera en l’implémentation d’une méthode de chiffrement d’images. Dans une deuxième partie, nous verrons que si l’espace des clefs secrètes est de petite taille, alors il est possible de retrouver l’image originale par force brute, en effectuant une analyse statistique des images reconstruites à l’aide de chaque clef.

12h45–14h15
Repas

14h15
Départ Social Event

 

Jeudi 12 juillet 2018

9h-10h30
Cours – Laurent Imbert – Introduction à la cryptographie à clé publique (application au vote élecronique)

10h30-11h00
Pause

11H00-12h30
Cours – Fabien Laguillaumie – Cryptographie homomorphe et calcul multipartite
Le calcul multipartite consiste à évaluer une fonction sur des données secrètes provenant de plusieurs entités. C’est un protocole interactif à l’issue duquel les participants n’apprennent aucune information sur les secrets, excepté le résultat du calcul. Nous montrerons comment la cryptographie homomorphe permet d’apporter des réponses efficaces à cette problématique.

12h30-14h30
Repas

14h30-16h00
Cours – Leo Ducas – Introduction au chiffrement Homomorphe
Le chiffrement homomorphe permet en principe de d’effectuer des calculs sur des données chiffrés, permettant ainsi de préserver à la fois l’utilisabilité de données, et leur caractère privé. Ce cours se propose de présenter quelques techniques clés du chiffrement homomorphe. Il sera accompagné d’un TP, proposant d’implémenter un schéma homomorphe simplifié en python.
Prérequis – algèbre linéaire, algèbre des polynômes, transformée de Fourier rapide
Lecture préliminaire suggérée – https://connect.ed-diamond.com/GNU-Linux-Magazine/GLMF-178/Une-cryptographie-nouvelle-le-reseau-euclidien

16h-16h30
Pause

16h30-18h
Travaux Pratiques – Leo Ducas – Introduction au chiffrement Homomorphe
Le chiffrement homomorphe permet en principe de d’effectuer des calculs sur des données chiffrés, permettant ainsi de préserver à la fois l’utilisabilité de données, et leur caractère privé. Ce cours se propose de présenter quelques techniques clés du chiffrement homomorphe. Il sera accompagné d’un TP, proposant d’implémenter un schéma homomorphe simplifié en python.
Prérequis – algèbre linéaire, algèbre des polynômes, transformée de Fourier rapide
Lecture préliminaire suggérée – https://connect.ed-diamond.com/GNU-Linux-Magazine/GLMF-178/Une-cryptographie-nouvelle-le-reseau-euclidien

 

Vendredi 13 juillet 2018

8h30-10h30
Travaux Pratiques – Clémentine Maurice – Cache side-channel attacks: Monitoring keystroke timings with no privileges, using the CPU cache
Hardware is often considered as an abstract layer that behaves correctly, just executing instructions and outputing a result. However, the internal state of the hardware leaks information about the programs that are executing, paving the way for covert or side-channel attacks. One component that can be used for such attacks is the CPU cache, and more precisely the timing differences between the cache and the DRAM. In this lab, we will first cover the basics of cache attacks: what type of attacks can be performed, how, and in which conditions. We will then mount an attack on a text editor, retrieving keystroke timings. The attack runs entirely in software, is unprivileged and only relies on timing differences caused by the cache.

10h30-11h
Pause

11h-12h30
Aurélien Francillon – Fraude à la Téléphonie

12h30
Repas

 

LIRMM
Université Montpellier
UMR 5506
CC477
161 rue Ada
34095 Montpellier Cedex 5 – France

Date de fin: 
Vendredi, Juillet 13, 2018