Scientific direction Development of key enabling technologies
Transfer of knowledge to industry

Programme de stages

Sécurité contre la malveillance >> Sécurité contre la malveillance
1 proposition(s).

Génération d'implémentations de protocoles modulaires H/F

DSYS

Sécurité contre la malveillance - Sécurité contre la malveillance

Grenoble

Rhone-Alpes

6 mois

10582

Les candidatures doivent être adressées par email et sous forme d'un CV et d'une lettre de motivation détaillant les compétences à :
CEA Grenoble

17 rue des martyrs
38054 Grenoble
e-mail : Maxime.PUYS@cea.fr

Les protocoles cryptographiques sont omniprésents dans les réseaux. Ils servent à apporter de la sécurité aux échanges. On en retrouve dans tous les types de réseaux, qu’ils soient sur internet, en rapport avec l’IoT, filaires ou sans fil. Dans l’ambition de les rendre accessibles à des application IoT, des implémentations légères et fiables sont nécessaires. Pour y parvenir, une possibilité réside dans l’utilisation des méthodes formelles pour exprimer, vérifier les propriétés de sécurité. Une difficulté consiste à faire le lien entre les spécifications prouvées et le code qui s’exécute. L’objectif de ce stage est de fournir une preuve de concept permettant de générer une implémentation de protocole communication à partir de spécifications. Ces spécifications seront écrites dans un langage pouvant faire l’objet de vérifications formelles de sécurité [1], afin de garantir la sécurité du protocole implémenté. Cependant, garantir que l’implémentation est fidèle aux spécifications est une problématique importante de la sécurité des protocoles cryptographique. Cette génération de code devra permettre de changer et/ou intégrer facilement des primitives cryptographiques (ex : RSA, Courbes elliptiques (BEC, …), Trivium) et l’architecture matérielle (ex : x86, ARM, optimisation liées au hardware) [2, 3] afin qu’une brique protocolaire puisse être modulaire. Références [1] S. Mödersheim. Algebraic Properties in Alice and Bob Notation. In Proceedings of Ares’09, pages 433–440. IEEE Xplore, 2009. Extended version: Technical Report RZ3709, IBM Zurich Research Lab, 2008 [2] NISTIR 8105, Report on Post-Quantum Cryptography, NIST 2016. [3] Henry, Jasmine. "What is Crypto-Agility?". Cryptomathic. Retrieved 26 November 2018.

Télécharger l'offre (.zip)

Voir toutes nos offres