Titre du projet:

CBC : Code-Based Cryptography (CBC) – Cryptographie Basée sur Codes correcteurs d’erreurs

Résumé:

: Ce projet « Code Based Cryptography, présenté par l’Equipe de Recherche Codes Correcteurs d’Erreurs et Implantations Sécurisées Post-quantique (ERCISpq) du Laboratoire d’Algèbre de Cryptographie de Géométrie Algébrique et Applications(LACGAA) de la Faculté des Sciences et Techniques (FST) de l’Université Cheikh Anta Diop de Dakar

>Concevoir de nouvelles primitives de chiffrement, de signature, d’identification et des fonctions de hachage basées sur les codes correcteurs d’erreurs

>Développer des méthodes de Réductions de la taille des clefs

>Construire et implanter sur logiciel et sur matériel des schémas de chiffrement, de signature et d’identification basés sur les codes correcteurs d’erreurs

>Analyser le comportement de ces constructions et implantations face à des attaques critiques, non critiques, par canaux cachés et par injection de fautes

> Participer à l'atteinte de l'excellence de la formation en STEM au niveau national

La plupart des cryptosystèmes (à clefs publiques) tels que ceux basés sur la théorie des nombres (RSA, EL Gamal, …) et sur les courbes Elliptiques (ECDSA, …) deviendraient vulnérables face aux attaques quantiques si l’algorithme de Shor était un jour implémenté dans un calculateur quantique pratique (c’est à dire un ordinateur quantique). Un message chiffré avec RSA (pour une taille de la clef de 2048 ou 4096 bits) pourrait être décrypté par factorisation de sa clé publique N; qui est le produit de deux nombres premiers (en 36 minutes ou 4,8 heures). En l’état actuel des connaissances, il n’existe pas d’algorithme classique capable de faire cela en temps O((logN)k) pour n’importe quel k. Donc, les algorithmes classiques connus deviennent rapidement impraticables quand N augmente, à la différence de l’algorithme de Shor qui peut casser RSA en temps polynomial.

Pour se préparer à un tel avènement, la communauté cryptographique développe depuis plusieurs années des alternatives résistantes à l’ordinateur quantique. L’étude de ces alternatives porte le nom de « cryptographie post-quantique ». Les cryptosystèmes basés notamment sur la théorie des codes en font partie. Ils ont de nombreux avantages, ils sont très rapides, possèdent une forte sécurité et peuvent s’implémenter en Software et s’implanter sur carte facilement. Il faut néanmoins déplorer la très (trop ?) grande taille de leurs clefs publiques, et parfois aussi de leurs clefs privées, défaut auquel nous proposons de remédier en utilisant des codes particuliers

L’innovation qu’apporte cette cryptographie aura un fort impact car la machine quantique rendrait vulnérable tous les autres moyens de sécurisation des données. Quand on sait à quel point la sécurité des données est importante, on peut comprendre les risques encourus si des alternatives ne sont pas développées.

L’accent sera mis dans un premier temps sur les protocoles basés sur des problématiques de théorie des codes correcteurs d’erreurs, à savoir le problème de décodage par syndrome. Il existe dans ce domaine des fonctions de hachages, des générateurs d’aléas, des protocoles de signatures, de chiffrement et d’identification mais très peu d’implémentation matérielle. La faisabilité sera étudiée par prototypage avec les cartes FPGA, des cartes à puce, et les cartes (antennes) RFID.

Cependant, les implantations sur support électronique (par exemple carte à puce,puce RFID) sont souvent vulnérables à des attaques de type physique (consommation de courant ou rayonnement électromagnétique, des injections de Fautes, …) et il est indispensable de proposer des solutions sécurisées vis-à-vis de ce type d’attaques. Les attaques par canaux cachés utilisent les informations fuyantes durant la mise en oeuvre du protocole cryptographique telles que le rayonnement électromagnétique ou la consommation de courant.

Ce projet nous permettra de proposer des solutions contre la robustesse de la taille des clefs publiques qui reste le problème principal pour l’utilisation pratique, de réaliser en pratique ces implantations sur FPGA puis de mettre en place les analyses de consommation et de rayonnement pour proposer des contremesures contre de telles fuites d’information.

Pour atteindre tous ces objectifs qui demandent des compétences en mathématiques, informatique et électronique, nous serons amenés, à collaborer avec des personnes de différentes institutions telles que les universités nationales et internationales les entreprises locales et régionales, également à former les doctorants et les étudiants de Master à ces technologies innovantes.

Nos compétences individuelles et au sein de l’équipe, nous permettront, au Sénégal, de pouvoir réaliser de tels travaux de recherches. Cette thématique est nouvelle dans la région et permettrait à plusieurs établissements privés et publics (exemple : opérateurs de télécommunications, constructeurs de cartes électroniques, banques, services informatiques, départements ministériels tels que le Ministère de l’Enseignement supérieur et de la Recherche, le Ministère des Forces armées, le Ministère de l’Economie et des Finances, le Ministère de l’Intérieur, le Ministère de la Santé, etc.) d’en bénéficier. En effet, ils constituent des débouchés potentiels réels de ce type de travaux en amont.

Mots clés: Cryptographie, codes correcteurs d'erreurs

Porteur : Cheikh Thiecoumba Gueye- Université Cheikh Anta Diop de Dakar

Partenaires : Université Gaston Berger, Université Alioune Diop de Bambey, Réseau Africain Formation à Distance, Université Marien Ngouabi-Congo

Planning des activités:

Année 2015-2016
· Achat de livres et de matériel informatique (PCs, Imprimante, Scanner,
Photocopieur) ;
· Cours sur les Système embarqués et la cryptographie posta-quantique destiné
aux étudiants et membres du projet ;
· Séminaire Hebdomadaire sur les thèmes de recherche ;
· Séminaires Itinérants interuniversitaire mensuels ;
· Achat d’équipements pour les systèmes embarqués (Cartes à Puce, Cartes
RFID, Lecteurs de Carte, Oscilloscope, Carte FPGA) ;
· Soutenance des mémoires de Master ;
· Visio conférence entre le projet CBC et les universités partenaires ;
· Soutenance de thèse (Ousmane N’diaye, El Hadji Modou Mboup) ;
· Mission d’expertise d’un mois au laboratoire sur l’installation du
matériel destiné aux attaques par canaux cachés d’un expert du Laboratoire
Hubert ; Curien de l’Université de Saint-Etienne ;
· Evaluation en mi- parcourt ;
· Participation aux conférences nationales et internationales

Anneé 2016-2017

Soutenance de thèses (Khady Mbouye Diagne) ;
· Jury de soutenance et séjour de recherche ;
· Publication des résultats obtenus ;
· Evaluation des activités du projet ;

Budget:

Budget sollicité au CEA:19.899.304 FCFA

::  Find us on:

  • > Centre d'Excellence Africain en Mathématiques, Informatique et TIC (CEA-MITIC)
  • > UFR de Sciences Appliquées et de Technologie (UFR SAT)
  • > Université Gaston Berger
  • > St-Louis Sénégal
  • >BP 234 Saint-Louis du SENEGAL
  • Email :ceamitic@ugb.edu.sn ceamitic@ceamitic.sn
  • Tel.: +221 33 961 23 40
© Ceamitic 2015