L'Agence nationale de la recherche Des projets pour la science

Translate this page in english

Ingénierie Numérique et Sécurité (INS)
Edition 2013


THE CASCADE


THEorie du Contrôle Appliquée à la Synchronisation des CommunicAtions DiscrEtes

THEorie du Contrôle Appliquée à la Synchronisation des CommunicAtions DiscrEtes
La synchronisation est un phénomène répandu dans la nature. Elle constitue aussi une solution technique intéressante dans le domaine de l'ingénierie. En particulier, il s'avère que la synchronisation entre plusieurs entités couplées de manière unidirectionnelle, c'est-à-dire dans une configuration maître-esclave, est un mécanisme utilisé dans les communications sécurisées, plus précisément pour des dispositifs intégrant des chiffreurs appelés chiffreurs par flot auto-synchronisants.

Vers de nouvelles classes de chiffreurs autosynchronisants
L'objectif du projet THE CASCADE est de proposer de nouvelles architectures autosynchronisatntes pour le chiffrement. Un schéma de chiffrement autosynchronisant peut être considéré comme une communication maitre - esclave entre deux systèmes dynamiques. Pour qu'un système dynamique puisse être candidat, il faut garantir
a) la propriété d'autosynchronisation
b) les propriétés relatives à la sécurité
c) la viabilité pratique
Ces 3 questions sont au coeur des verrous scientifiques du projet

De la théorie du contrôle à la cryptographie
L'originalité du projet est que les questions sont examinées sous forme combinée théorie du contrôle/cryptograohie. En effet, on montre que la synchronisation peut être interprétée comme un problème de reconstruction d'état et que le déchiffrement qui permet de récupérer l'information claire peut être vu comme un problème d'inversion à gauche, les modèles des générateurs prenant la forme de systèmes dynamiques

Résultats

Synchronisation
- résultat 1: synchronisation par approches observateurs LPV
- caractérisation de la platitude par méthodes graphiques

Sécurité
- preuve de la sécurité IND-CPA de la forme canonique des chiffreurs auto-synchrponisants

Perspectives

Synchronisation
- A partir du résultat 1, une construction systématique de chiffreurs auto-synchronisants basée sur les graphes et la propriété de platitude devra être proposée (partenaires : CRAN, LAGA)

Sécurité
- Une analyse de la sécurité algébrique et face aux attaques statistiques des chiffreurs issus de la construction mentionnée ci-dessus devra être opérée. Dans ce cadre, les problèmes d’identifiabilité paramétrique seront en particulier abordés. (CRAN, LAGA)
Architecture et implémentation
- Une spécification complète basée sur la construction mentionnée ci-dessus devra être faite, testée et validée (LAGA, LIASD, ADS) avant un déploiement sur plate-forme réelle (finalité du projet)


Productions scientifiques et brevets

Journal papers

[1a] B. DRAVIE, J.PARRIAUX, P. GUILLOT and G. MILLERIOUX, 2015, Matrix representations of vectorial Boolean functions and eigenanalysis. In Cryptography and Communications-Discrete-Structures Boolean Functions and Sequences.

International Conference papers

[2a] B. DRAVIE, P. GUILLOT and G. MILLERIOUX, April 2015 Security Proof of the Canonical Form of Self-Synchronizing Stream Cipher. In proceeding of the ninth Workshop on Coding and Cryptography (WCC'15), Paris, France.

[1b] G. MILLERIOUX and J. PARRIAUX , 2015, Discrete time-varying delayed systems for secure communication, Proc. of International Symposium on Circuits and Systems (ISCAS'15), Lisboa, Portugal.

[2b] G. MILLERIOUX and T. BOUKHOBZA, 2015, Characterization of flat outputs for LPV discrete-time systems : a graph-oriented approach., Proc. of 54th Conference on Decision and Control (CDC'15), Osaka, Japon.

[3b] M. HALIMI, G. MILLERIOUX and J. DAAFOUZ, 2014, Mode detection and discernability as a framework for the estimation of time-varying delays, Proc. of 13th European Control Conference (ECC'14), Strasbourg, France.

[4b] G. MILLERIOUX. Chaotic cryptosystems in communication within an LPV framework. In Proc. of 9th IEEE International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP14), Manchester, UK, 25-27 July, 2014.

National Conferences

[3a] B. DRAVIE, P. GUILLOT and G. MILLERIOUX, 2015, Construction d’un chiffreur auto-synchronisant basée sur la propriété de platitude, 12e édition Journées Codage et Cryptographie (JC2'15), La Londe-les-Maures, France.

Partenaires

CAS Cassidian CyberSecurity SAS

CRAN Centre de Recherche en Automatique de Nancy

LAGA Laboratoire Analyse, Géométrie et Applications

LIASD Laboratoire d'Informatique Avancée de Saint-Denis

Aide de l'ANR 319 896 euros
Début et durée du projet scientifique mars 2014 - 42 mois

Résumé de soumission

La synchronisation est un phénomène non seulement extrêmement répandu dans la nature mais constitue une solution technique intéressante dans le domaine de l'ingénierie. En particulier, il s'avère que la synchronisation entre plusieurs entités couplées de manière unidirectionnelle, c'est-à-dire dans une configuration maître-esclave, est un mécanisme utilisé dans les communications sécurisées, plus précisément pour des dispositifs intégrant des chiffreurs appelés chiffreurs par flot auto-synchronisants. Le principe général de ces chiffreurs est basé sur l'utilisation de générateurs délivrant des séquences complexes permettant de rendre une information claire inintelligible par toute personne non autorisée. Le déchiffrement ne peut s'opérer de manière correcte que si les générateurs côté émetteur (chiffreur) et récepteur (déchiffreur) émettent des séquences synchronisées. La finalité du projet THE CASCADE est de proposer de nouvelles architectures auto-synchronisantes pour les communications sécurisées. Les chiffreurs auto-synchronisants sont particulièrement intéressants pour les communications haut débit comme les systèmes PMR (Professional Mobile Radio) et impliquant de nouveaux dispositifs de petite taille, nomades, à faible consommation énergétique et à faible coût. Il s'agit par exemple de certains équipements Bluetooth, de puces RFID, de capteurs nécessitant de la cryptographie légère, des systèmes de contrôle-commande nécessitant une sécurisation.

L'originalité du projet est la transversalité automatique-cryptographie, et plus précisément l'usage conjoint d'approches modernes de la théorie du contrôle avec des concepts étroitement liés aux problématiques de sécurité. Le recours aux systèmes dynamiques et à l'approche théorie du contrôle permettra de proposer de nouvelles architectures pour le chiffrement inédites à ce jour et généralisera les solutions existantes. L'originalité de l'application cryptographique fait émerger de nouveaux problèmes d'Automatique.

Si la théorie du contrôle prend une part très importante dans ce projet, les questions relatives à l'analyse de la sécurité et à l'implémentation des algorithmes seront également traitées de manière complète. Ainsi, des modèles et des preuves de sécurité seront donnés en envisageant des attaques usuelles: attaques algébriques traitées sous l'angle d'un autre concept de l'automatique à savoir l'identification paramétrique, les attaques par distingueurs, les attaques à canaux cachés. Certaines attaques devront être particularisées de par la spécificité des modèles des chiffreurs envisagés. Enfin, les algorithmes et les architectures proposées seront testées et validées sur une plate-forme à usage professionnel développée par les partenaires industriels impliqués dans le projet.

 

Programme ANR : Ingénierie Numérique et Sécurité (INS) 2013

Référence projet : ANR-13-INSE-0005

Coordinateur du projet :
Monsieur gilles MILLERIOUX (Centre de Recherche en Automatique de Nancy)

Site internet du projet : http://thecascade.cran.univ-lorraine.fr/

 

Revenir à la page précédente

 

L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.