École de Printemps Cryptographie et sécurité informatique 24 – 28 avril 2006 So

École de Printemps Cryptographie et sécurité informatique 24 – 28 avril 2006 Sorèze, Tarn www.laas.fr/crypto-sec/ Informations générales Cette école vise à faire le point sur les avancées récentes dans ces domaines, en apportant un éclairage particulier à certains aspects primordiaux, plutôt qu’une présentation couvrant la totalité de ces domaines, qui ne pourrait être que superficielle. Le public concerné comprend principalement des étudiants et des chercheurs en informatique et en réseau, ainsi que des ingénieurs d’entreprises innovantes dans les technologies de l’information et des communications. L’école est organisée en ½ journées, chacune animée par un scientifique de haut niveau, passionné par son domaine, et qui aura à cœur de transmettre sa passion. Les conférenciers ont été choisis pour leur compétence reconnue internationalement, et ils sont tous francophones, ce qui devrait favoriser l’interaction et les discussions entre les participants. L’école est organisée par le LAAS-CNRS, avec le soutien du Conseil Régional de Midi-Pyrénées, la Fédération de Recherche en Informatique et Automatique (FÉRIA) et l’Association pour le Développement de l'Enseignement, de l'Économie et des Recherches de Midi-Pyrénées (ADERMIP). Thème de l’École La cryptographie et la sécurité informatique sont des domaines très liés, tout en appartenant à des disciplines scientifiques différentes : la cryptographie fait surtout appel aux mathématiques, alors que la sécurité informatique relève davantage de l’ingénierie, tout en utilisant les algorithmes développés en cryptographie. La cryptographie est un domaine très actif depuis une trentaine d’années, mais des avancées récentes remettent en cause des résultats qui semblaient définitivement établis. Par exemple, de nouvelles attaques contre les fonctions de hachage fragilisent considérablement les techniques actuelles de signature numérique qui sont couramment utilisées dans le commerce électronique, ainsi que bon nombre des protocoles dits « sécurisés » d’Internet. De son côté, la sécurité informatique a connu une révolution avec le développement d’Internet : jusqu’alors, c’était principalement un souci limité à quelques centres de traitement sensibles (militaires, bancaires, administrations, etc.), qu’on pouvait rendre très sûrs en contrôlant efficacement les accès et en s’assurant de la probité des personnels autorisés. Avec l’ouverture des réseaux sur Internet, et la prolifération des ordinateurs personnels, les techniques d’attaque se sont diversifiées et multipliées. Contre ces menaces, les techniques classiques de la sécurité sont insuffisantes, et de nouvelles approches sont nécessaires. Ceci conduit à développer des techniques d’authentification forte et de traçabilité, qui en retour sont des menaces contre la vie privée des citoyens. Toutes ces menaces provoquent la méfiance du public vis-à-vis de ces nouvelles technologies, ce qui est un frein au développement économique qu’on pourrait en attendre. Il est donc primordial d’améliorer la sécurité tout en préservant la vie privée, ce qui est crucial pour de nouvelles applications liées à la santé, à la vie démocratique (vote électronique), aux relations entre citoyens et administrations, etc. Informations pratiques L’école se tiendra du 24 au 28 avril 2006 à l’Abbaye de Sorèze http://www.abbayeecoledesoreze.com/. Les frais d’inscription sont de 1400 Euros en plein tarif et 400 Euros au tarif étudiant. Les frais d’inscription comprennent : • la participation à toutes les ½ journées d’étude, • les supports de cours, • la pension complète à l’Hôtellerie de l’Abbaye http://www.hotelfp-soreze.com/ : - en chambre individuelle au Logis des Pères (***) pour les inscriptions plein tarif, - en chambre double au Pavillon des Hôtes (**) pour les étudiants, • l’excursion (visite guidée de Carcassonne) le mercredi après-midi, • le transport en bus de Toulouse à Sorèze et retour : - Lundi 24 avril : départ aéroport de Toulouse-Blagnac 10h20, départ gare de Toulouse- Matabiau 10h45, arrivée à Sorèze 11h45. - Vendredi 28 avril : départ Sorèze 16h30, arrivée aéroport de Toulouse-Blagnac 17h30, arrivée gare de Toulouse-Matabiau 18h15. Le nombre de places est limité. Il est donc recommandé de s’inscrire le plus tôt possible. Bourses : Des bourses en nombre limité pourront être accordées à certains étudiants, sur dossier (lettre de motivation de l’étudiant, lettre de recommandation d’un encadrant), pour réduire de moitié leurs frais d’inscription. Les informations pratiques détaillées seront disponibles sur le site http://www.laas.fr/crypto-sec/. Programme Lundi 24 avril après-midi Jean-Jacques Quisquater (Université Catholique de Louvain, Belgique) La cryptographie par la théorie des graphes La théorie des graphes et la cryptologie interagissent de plus en plus : voici quelques sujets que nous évoquerons de façon très abordable par chacun : • preuves d'apports nuls de connaissances (zero-knowledge) par isomorphisme de graphes, • graphes réguliers de faible diamètre pour le transport physique de secrets, • preuves de sécurité utilisant les graphes d'expansion (expanders), • graphes de chiffrement utilisant ou non des graphes de Cayley, • les fonctions de hachage et leurs généralisations (la fonction de Zemor-Tillich et ses généralisations), utilisées pour vérifier l'intégrité des données, • problème de la sécurité du logarithme discret, • ... Jean-Jacques Quisquater est ingénieur en mathématiques appliquées (UCL, Louvain,1970) et a un doctorat d’Etat en science informatique (1987) du Laboratoire de Recherche en Informatique (LRI) d’Orsay. Il a travaillé entre 1970 et 1991 au laboratoire de recherches Philips où il dirigeait une équipe de recherche en cryptographie : il a ainsi contribué à l’étude de la mise en œuvre de la cryptographie dans les cartes à puce (2 premières mondiales : première carte à puce avec le DES, système standard de cryptographie à clé secrète, première carte à puce avec un coprocesseur RSA standard de cryptographie à clé publique). Il est aujourd’hui professeur de cryptographie et de sécurité multimédia au département d’électricité, à la Faculté de Sciences appliquées de l’Université catholique de Louvain-la-Neuve (Belgique) et responsable du groupe UCL Crypto. Il est le principal concepteur des coprocesseurs cryptographiques Philips actuels pour les cartes à puce. Il détient 17 brevets dans le domaine de la carte à puce. Il a publié plus de 150 papiers dans des revues de conférences internationales, dans les domaines de la théorie des graphes et surtout de la cryptographie. Il est co-inventeur d’un schéma cryptographique fort connu, le protocole GQ, utilisé par environ 100 millions d’ordinateurs – clients dans le monde sous licence Novell (NDS, netware). Il est titulaire d’une Chaire Pierre de Fermat de la Région Midi-Pyrénées (2004-2006), en coopération avec le LAAS-CNRS. Mardi 25 avril matin Yves Deswarte (LAAS-CNRS, France) Protection de la vie privée sur Internet Alors que la protection de la vie privée est considérée dans notre société comme l'un des droits fondamentaux, elle est constamment menacée dans le cyber-espace, soit de par la négligence ou la malveillance de certains opérateurs ou fournisseurs de services, soit de par des demandes toujours plus importantes de traçabilité et d'authentification forte pour lutter contre le crime et le terrorisme. Cet exposé présentera les technologies de protection de la vie privée (ou PETs pour Privacy-Enhancing Technologies) qu'on peut mettre en œuvre sur Internet : gestion d'identités virtuelles, communications anonymes, autorisation préservant la vie privée, gestion des données personnelles. On montrera aussi comment ces technologies permettent de protéger les internautes contre les abus, sans pour autant protéger les criminels. Yves Deswarte est directeur de recherche au CNRS, membre du groupe "Tolérance aux fautes et sûreté de fonctionnement informatique" du LAAS-CNRS. Après quelques années de recherche et développement dans l'industrie (CII et CIMSA), il a rejoint l'INRIA et le LAAS-CNRS où ses travaux de recherche ont porté principalement sur la tolérance aux fautes et la sécurité dans les systèmes répartis. Plus récemment, il s'est aussi intéressé aux critères d'évaluation de la sûreté de fonctionnement, à l'évaluation quantitative de la sécurité des systèmes d'informations, à la protection de systèmes critiques multi-niveaux, aux modèles et politiques de sécurité pour les systèmes d'information et de communication dans le domaine de la santé, et aux technologies de protection de la vie privée. Il a été consultant auprès de différentes entreprises françaises (Aérospatiale, Matra- Espace, CNES, Airbus, Dassault Aviation, EADS), ainsi que de SRI International aux États-Unis. Il est membre de l'IEEE, de l'ACM et de la SEE. Il est le représentant de l'IEEE Computer Society auprès de l'IFIP TC-11 (Technical Committee on Security and Protection in Information Processing Systems). Mardi 25 avril après-midi Yannick Chevalier (IRIT, France) Analyse de protocoles dans un modèle abstrait Je présenterai un modèle d'étude de protocoles cryptographiques dans lequel les détails des primitives cryptographiques utilisées sont abstraits via des hypothèses de correction des opérations de chiffrement. Dans ce modèle, je présenterai différentes études réalisables, telles que : • la recherche d'attaques sur des traces de longueur bornée, par rapport à un attaquant actif, • la notion plus forte de non-divulgation, qui est au centre des protocoles de vote, vis-à-vis d'un attaquant qui se contente de regarder passer les messages échangés. Yannick Chevalier a soutenu en décembre 2003 sa thèse au Loria (Nancy) sur le thème de la résolution de problèmes d'accessibilités liés à l'analyse de protocoles cryptographiques. Il a notamment travaillé sur le renforcement des pouvoirs de déduction d'un intrus essayant d'attaquer activement un protocole en utilisant des propriétés fines non prises en compte dans le cadre de la cryptographie "boite noire". En collaboration avec M. Rusinowitch, il a aussi montré comment il était possible de modulariser la recherche d'attaque par rapport aux différentes opérations que l'intrus pouvait uploads/Science et Technologie/ plaquette-a4.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager