INS - Ingénierie Numérique et Sécurité

THEorie du Contrôle Appliquée à la Synchronisation des CommunicAtions DiscrEtes – THE CASCADE

THEorie du Contrôle Appliquée à la Synchronisation des CommunicAtions DiscrEtes

La synchronisation est un phénomène répandu dans la nature. Elle constitue aussi une solution technique intéressante dans le domaine de l'ingénierie. En particulier, il s'avère que la synchronisation entre plusieurs entités couplées de manière unidirectionnelle, c'est-à-dire dans une configuration maître-esclave, est un mécanisme utilisé dans les communications sécurisées, plus précisément pour des dispositifs intégrant des chiffreurs appelés chiffreurs par flot auto-synchronisants.

Vers de nouvelles classes de chiffreurs autosynchronisants

L'objectif du projet THE CASCADE est de proposer de nouvelles architectures autosynchronisatntes pour le chiffrement. Un schéma de chiffrement autosynchronisant peut être considéré comme une communication maitre - esclave entre deux systèmes dynamiques. Pour qu'un système dynamique puisse être candidat, il faut garantir<br />a) la propriété d'autosynchronisation<br />b) les propriétés relatives à la sécurité<br />c) la viabilité pratique<br />Ces 3 questions sont au coeur des verrous scientifiques du projet

L'originalité du projet est que les questions sont examinées sous forme combinée théorie du contrôle/cryptograohie. En effet, on montre que la synchronisation peut être interprétée comme un problème de reconstruction d'état et que le déchiffrement qui permet de récupérer l'information claire peut être vu comme un problème d'inversion à gauche, les modèles des générateurs prenant la forme de systèmes dynamiques

Synchronisation
- conditions nécessaires et suffisantes d’auto-synchronisation en termes de structure du graphe associé au système dynamique garantissant la platitude [I2b]
- conditions de synchronization pour des classes différentes de systèmes Linear Parameter Varying Systems [I1b, I3b, I4b]
- Méthodes systématiques de contructions de SSSC basés sur les graphes et le résultat [I2b]
- Algorithme en temps polynomial de recherches de sorties plates [I5b][J2b]
- Caractérisation de la platitude pour les systèmes linéaires par morceaux basé sur le rayon spectral [J1b]

Sécurité
- Une approche unifiée des représentation des fonctions Booléennes vectorielles [J1a]
- preuve de la sécurité IND-CPA de la forme canonique des chiffreurs auto-synchrponisants [I2a][J2b]
- Attaques statistiques, algébriques et physiques. En particulier, premières attaques en faute de la littérature pour les SSSC (publication en écriture)

Implémentation
- Implémentation des algorithmes dans la plateforme ISC/SCADA

Synchronisation
- extension des résultats sur la platitude basée sur les graphes pour les systèmes multivariables

Sécurité
- Poursuite de la cryptanalyse

Architecture et implémentation
- Comparaison des performances par rapport aux algorithmes de la littérature et potentielles améliorations

NB: Pour des raisons de limitations de nombre de caractères, la production scientifique a été répartie sur la colonne francais et anglais. Merci pour votre compréhension


Journal papers

[J1a] B. DRAVIE, J.PARRIAUX, P. GUILLOT and G. MILLERIOUX, 2015, Matrix representations of vectorial Boolean functions and eigenanalysis. In Cryptography and Communications-Discrete-
Structures Boolean Functions and Sequences.

[J2a] B. DRAVIE, P. GUILLOT and G. MILLERIOUX, 2016, Security Proof of the Canonical Form of Self-Synchronizing Stream Ciphers. In Designs, Codes and Cryptography (to appear)

[J1b] M. PHILIPPE and G. MILLERIOUX and R. JUNGERS, 2016, M. Philippe and G. Millerioux and R. Jungers, Deciding the boundedness and dead-beat stability of constrained switching systems, In Nonlinear Analysis: Hybrid Systems

[J2b] G. MILLERIOUX and T. BOUKHOBZA, 2016, A graph-oriented approach to address difference flatness for LPV systems, Automatica (submitted)



National Conferences
[N1a] B. DRAVIE, P. GUILLOT and G. MILLERIOUX, 2015, Construction d’un chiffreur auto-synchronisant basée sur la propriété de platitude, 12e édition Journées Codage et Cryptographie
(JC2'15), La Londe-les-Maures, France.

La synchronisation est un phénomène non seulement extrêmement répandu dans la nature mais constitue une solution technique intéressante dans le domaine de l'ingénierie. En particulier, il s'avère que la synchronisation entre plusieurs entités couplées de manière unidirectionnelle, c'est-à-dire dans une configuration maître-esclave, est un mécanisme utilisé dans les communications sécurisées, plus précisément pour des dispositifs intégrant des chiffreurs appelés chiffreurs par flot auto-synchronisants. Le principe général de ces chiffreurs est basé sur l'utilisation de générateurs délivrant des séquences complexes permettant de rendre une information claire inintelligible par toute personne non autorisée. Le déchiffrement ne peut s'opérer de manière correcte que si les générateurs côté émetteur (chiffreur) et récepteur (déchiffreur) émettent des séquences synchronisées. La finalité du projet THE CASCADE est de proposer de nouvelles architectures auto-synchronisantes pour les communications sécurisées. Les chiffreurs auto-synchronisants sont particulièrement intéressants pour les communications haut débit comme les systèmes PMR (Professional Mobile Radio) et impliquant de nouveaux dispositifs de petite taille, nomades, à faible consommation énergétique et à faible coût. Il s'agit par exemple de certains équipements Bluetooth, de puces RFID, de capteurs nécessitant de la cryptographie légère, des systèmes de contrôle-commande nécessitant une sécurisation.

L'originalité du projet est la transversalité automatique-cryptographie, et plus précisément l'usage conjoint d'approches modernes de la théorie du contrôle avec des concepts étroitement liés aux problématiques de sécurité. Le recours aux systèmes dynamiques et à l'approche théorie du contrôle permettra de proposer de nouvelles architectures pour le chiffrement inédites à ce jour et généralisera les solutions existantes. L'originalité de l'application cryptographique fait émerger de nouveaux problèmes d'Automatique.

Si la théorie du contrôle prend une part très importante dans ce projet, les questions relatives à l'analyse de la sécurité et à l'implémentation des algorithmes seront également traitées de manière complète. Ainsi, des modèles et des preuves de sécurité seront donnés en envisageant des attaques usuelles: attaques algébriques traitées sous l'angle d'un autre concept de l'automatique à savoir l'identification paramétrique, les attaques par distingueurs, les attaques à canaux cachés. Certaines attaques devront être particularisées de par la spécificité des modèles des chiffreurs envisagés. Enfin, les algorithmes et les architectures proposées seront testées et validées sur une plate-forme à usage professionnel développée par les partenaires industriels impliqués dans le projet.

Coordination du projet

gilles MILLERIOUX (Centre de Recherche en Automatique de Nancy)

L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.

Partenaire

CAS Cassidian CyberSecurity SAS
LIASD Laboratoire d'Informatique Avancée de Saint-Denis
LAGA Laboratoire Analyse, Géométrie et Applications
CRAN Centre de Recherche en Automatique de Nancy

Aide de l'ANR 319 896 euros
Début et durée du projet scientifique : mars 2014 - 42 Mois

Liens utiles

Explorez notre base de projets financés

 

 

L’ANR met à disposition ses jeux de données sur les projets, cliquez ici pour en savoir plus.

Inscrivez-vous à notre newsletter
pour recevoir nos actualités
S'inscrire à notre newsletter