Contexte du stage
Au sein de l’Institut de Recherche Technologique SystemX, situé au cœur du campus scientifique d’excellence mondiale de Paris-Saclay, vous prendrez une part active au développement d’un centre de recherche technologique de niveau international dans le domaine de l’ingénierie numérique des systèmes. Adossé aux meilleurs organismes de recherche français du domaine et constitué par des équipes mixtes d’industriels et d’académiques, ce centre a pour mission de générer de nouvelles connaissances et solutions technologiques en s’appuyant sur les percées de l’ingénierie numérique et de diffuser ses compétences dans tous les secteurs économiques.
Vous serez encadré par un ingénieur-chercheur SystemX du domaine Sécurité numérique.
Vous travaillerez au sein du projet exploratoire SystemX « Quantum-Safe Data Sharing: Enabling Secure, Robust, and Fine Grained Information Sharing in the Quantum Computing Era » en collaboration avec l’institut Fraunhofer AISEC en Allemagne.
Objectifs du stage
Les algorithmes de chiffrement par attribut (ABE) modernes sont principalement construits à partir de la cryptographie à courbe elliptique et de la cryptographie basée sur l’appariement. Les solutions adossées à ces approches sont en particulier la factorisation des nombres entiers via l’algorithme RSA, le problème du logarithme discret de la courbe elliptique ou via l’algorithme de Diffie-Hellman. Ces approches basées sur la théorie des nombres sont difficiles d’un point de vue calculatoire sur machines standards mais elles deviennent triviales dans l’hypothèse de machine quantique (i.e. l’algorithme de Shor [1] et l’algorithme de Grover [2]).
Par conséquent, il est important d’ores et déjà de proposer des solutions de cryptographie résistantes, même en environnement quantique. Quelques approches ont été identifiées pour répondre à cette exigence de résistance computationnelle : la cryptographie basée sur les fonctions de hachage, la cryptographie basée sur les isogénies, la cryptographie basée sur les codes correcteurs, et la cryptographie basée sur les treillis [3] [4] [5].
Les schémas récents de chiffrement par attribut résistants à l’attaque quantique [6] sont principalement construits en utilisant la cryptographie basée sur les treillis. Cependant, il convient de noter que cette solution n’est garantie qu’en dimension élevée où les opérations de chiffrement, de déchiffrement et de révocation d’accès deviennent inefficaces. Il est donc pertinent d’explorer d’autres approches quantiques, telles que celle base sur les isogénies sur la courbe elliptique super-singulière [7].
Missions
- Approfondir la compréhension des isogénies sur la courbe elliptique en tant que mécanisme de sécurité prometteur contre les attaques quantiques.
- Contribuer à la conception et à l’implémentation de schémas de chiffrement par attribut basé sur les isogénies (Isogeny-Based ABE).
- Effectuer des analyses de sécurité et des tests pour garantir la robustesse des solutions développées.
- Rédiger un article scientifique décrivant les résultats de la recherche menée pendant le stage, en vue de le soumettre à une conférence ou à une revue.
Références bibliographiques
[1] L. Chen, L. Chen, S. Jordan, Y. Liu, D. Moody, and R. Peralta, “Report on post-quantum cryptography,” 2016, Accessed: Oct. 02, 2023. [Online].
[2] L. K. Grover, “A fast quantum mechanical algorithm for database search,” Proceedings of the Annual ACM Symposium on Theory of Computing, vol. Part F129452, pp. 212–219, Jul. 1996, doi: 10.1145/237814.237866.
[3] V. Aguilar, D. Macimte, U. Rey, J. Carlos, M. I. González, and V. Macimte, “First Steps Towards Post-Quantum Attribute-Based Encryption,” recsi2020.udl.catVA Dıaz, MIG VascoXVI RECSI, 2021•recsi2020.udl.cat, Accessed: Oct. 02, 2023. [Online].
[4] V. Mavroeidis, K. Vishi, M. D. Zych, and A. Jøsang, “The impact of quantum computing on present cryptography,” International Journal of Advanced Computer Science and Applications, vol. 9, no. 3, pp. 405–414, 2018, doi: 10.14569/IJACSA.2018.090354.
[5] P. Ravi, J. Howe, … A. C.-A. C. S., and undefined 2021, “Lattice-based key-sharing schemes: A survey,” dl.acm.org, vol. 54, no. 1, Apr. 2020, doi: 10.1145/3422178.
[6] Z. Jemihin, S. Tan, G. C.- Cryptography, and undefined 2022, “Attribute-Based Encryption in Securing Big Data from Post-Quantum Perspective: A Survey,” mdpi.comZB Jemihin, SF Tan, GC ChungCryptography, 2022•mdpi.com, 2022, doi: 10.3390/cryptography6030040.
[7] S. D. Galbraith, C. Petit, B. Shani, and Y. B. Ti, “On the security of supersingular isogeny cryptosystems,” Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), vol. 10031 LNCS, pp. 63–91, 2016, doi: 10.1007/978-3-662-53887-6_3/TABLES/1
Profil et compétences
De formation : BAC +5 / école d’ingénieur ou université master 2, dans le domaine de la sécurité numérique.
Compétences :
- Bonne connaissance en cryptographie
- La connaissance de la cryptographie post-quantique serait un plus
- Bonne connaissance en développement C/C++
Aptitudes personnelles:
- Bon relationnel
- Travail en mode collaboratif
- Curiosité et esprit d’innovation
Merci d’indiquer la référence du stage dans l’objet de votre mail de candidature, d’y joindre CV, lettre de motivation, lettre(s) de recommandation et relevés de notes.
Informations clés
Durée du stage : 6 mois
Date de démarrage envisagée : février 2024
Localisation du poste : Palaiseau (91)
Gratification : 1300 € brut mensuel
Référence de l’offre à mentionner dans l’objet dans votre e-mail de candidature : STAGE-2024-09-Explo
Postuler à cette offre d’emploi
Merci de joindre CV, lettre de motivation et relevé(s) de notes.
Domaine :