Autres Éléments d'Information
5 Encadrement Scientifique et Industriel Jurys de Thèse
Légende:
membre du jury de thèse
co-encadrement scientifique du doctorant
membre du comité d'encadrement (doctorats belges)
Historique
Jean-Sébastien Coron, Cryptanalyses et preuves de sécurité de schémas à clé publique, École Polytechnique et École Normale Supérieure (Ulm), directeur professeur Jacques Stern, 16 mai 2001.
Christophe Tymen, Les algorithmes basés sur le logarithme discret en cryptologie, École Polytechnique, directeur professeur Jacques Stern, 22 septembre 2003.
Pascal Paillier, Cryptographie à clé publique basée sur la résiduosité de degré composite, École Nationale Supérieure des Télécommunications, directeur professeur Gérard Cohen, 24 septembre 1999.
Helena Handschuh, Cryptanalyse et sécurité des algorithmes à clé secrète, École Nationale Supérieure des Télécommunications, directeur professeur Gérard Cohen, 24 septembre 1999.
David M'Raïhi, Argent électronique et contrôle de l'anonymat, Université Paris VII, Denis Diderot et École Normale Supérieure (Ulm), directeur professeur Jacques Stern, 14 juin 1999.
Nicolas Courtois, La sécurité des primitives cryptographiques basées sur des problèmes
algébriques multivariables: MQ, IP, MinRank, HFE, Université Paris VI, Jussieu, directeur professeur Sami Harari, 25 septembre 2001.
Jean-François Koeune, Careful design and integration of cryptographic primitives with
contributions to timing attack, padding schemes and random number generators, Université Catholique de Louvain (Belgique), directeur professeur Jean-Jacques Quisquater, 30 avril 2001.
Julien Stern, Contribution à une théorie de la protection de l'information, Université Paris XI (Paris-Sud Orsay), directeurs professeurs Jean-Jacques Quisquater et Miklós Santha, 23 mars 2001.
Marc Joye, Security analysis of RSA-type cryptosystems, Université Catholique de Louvain (Belgique), directeur professeur Jean-Jacques Quisquater, 14 octobre 1997. François-Xavier Standaert, Secure and efficient use of reconfigurable devices in symmetric
cryptography, Université Catholique de Louvain (Belgique), directeur professeur Jean-Jacques Quisquater, 14 mai 2004.
Doctorants Basés au Centre que Je Dirige
Éric Brier, Théorie des nombres (courbes hyperelliptiques), directeur professeur François Morain, École Polytechnique. Soutenance prévue en 2006.
Benoît Chevallier-Mames, Aspects théoriques et pratiques de la cryptographie à clef
publique, directeur professeur David Pointcheval, École Normale Supérieure Ulm,
Soutenance prévue en 2007.
Jacques Fournier, Conception et attaques de processeurs asynchrones sécurisés, directeur professeur Simon Moore, University of Cambridge, Grande-Bretagne, Soutenance prévue en 2006.
Michael Tunstall, Attaques par injection de fautes physiques dans des microcircuits, directeur professeur Chris Mitchell, Royal Holloway University, Londres, Grande-Bretagne, Soutenance prévue en 2006.
Antoine Galland, Contrôle des ressources dans les cartes à microprocesseur, directeur professeur Bertil Folliot, LIP6, Université Paris VI, Soutenance prévue en 2005.
Stéphane Bonnet, Une approche modèle pour la personnalisation de logiciels, directeur professeur Jean-Marc Geib, LIFL, Université de Lille, Soutenance prévue en 2005. Pascal Guterman, Traitement du signal, outils algorithmiques, directeur professeur Antoine Llebaria, Université Aix-Marseille I, Soutenance prévue en 2005.
Hamid Choukri, Rétro-ingénierie (reverse-engineering) de composants sécurisés, directeur professeur Pascal Fouillat, Université Bordeaux I, Soutenance prévue en 2005.
Claude Barral, Biométrie et cartes à puce, directeur professeur Serge Vaudenay, École Polytechnique Fédérale de Lausanne, Suisse, Soutenance prévue en 2007.
Julien Brouchier, Sécurité logicielle, directeur professeur Serge Vaudenay, École Polytechnique Fédérale de Lausanne, Suisse, Soutenance prévue en 2007.
Doctorants Basés en Université (Thèses en Association avec le Centre)
Damien Deville, CamilleRT : un système d’exploitation temps réel extensible pour cartes à
microprocesseur, LIFL, Université de Lille, directeur professeur Vincent Cordonnier. Soutenance le 15 décembre 2004.
Michaël Hauspie, Gestion de services dans les réseaux ad hoc sans fil, LIFL, Université de Lille, directeur professeur David Simplot-Ryl.
Alexandre Courbot, Adaptabilité et modularité de système d'exploitation Java pour objets
Julien Cathalo, Zero-knowledge identification schemes: security proofs, practical security,
modes of operation and smart card implementations, Université Catholique de Louvain (Belgique), directeur professeur Jean-Jacques Quisquater.
Claire Whelan, Attaques sur systèmes embarqués (cartes) par canaux cachés, Dublin City University, directeur professeur Michael Scott.
Kevin Marquet, JITS, un système d’exploitation adaptable aux systèmes embarqués, LIFL, Université de Lille, directeur professeur David Simplot-Ryl.
Quelques Stages de Troisième Cycle Encadrés (Liste Incomplète)
Jean-Sébastien Coron
DEA Algorithmique, Filière Complexité, Codage et Cryptographie, ENS Ulm
Évaluation Précise du Test Universel de Maurer
Thomas Pornin5
DEA Algorithmique, Filière Complexité, Codage et Cryptographie, ENS Ulm
Construction de Signatures Numériques à Partir du Schéma Naccache-Stern
Florence Quès
DEA Cryptographie, Codage, Calcul, Université de Limoges
Étude Théorique et Pratique de Divers Tests d’Aléas
Cyril Brunie
DEA Cryptographie, Codage, Calcul, Université de Limoges
Implémentation de la Norme de Formatage ISO 9796-1
Christophe Tymen
École Polytechnique et troisième année ENST
Stratégies d’Exponentiation Modulaire
Nils Maltesson
M. Sc. Université de Lund, Suède
Applet Verification Strategies for RAM Constrained Devices Michael Tunstall
B.Sc. Royal Holloway, Université de Londres, Grande-Bretagne
Power Attacks on Smart Cards
Antonio Valverde-Garcia Troisième année ENST
Techniques d’Optimisation de Code pour Cartes-à-Puce
Holger Petersen
Doctorant visiteur, Université de Chemnitz, Allemagne
Application des Sacs-à-Dos Multiplicatifs aux Signatures Numériques
Markus Michels
Doctorant visiteur, Université de Chemnitz, Allemagne
Étude de GOST, Norme de Signature Soviétique
Michel Gostiaux
Troisième année ENSTA
Signature par Courbes Elliptiques sur Microcontrôleur
Pascal Paillier
Troisième année ENST
Partage de Secrets, Cryptographie à Clé Publique
5 Stage portant sur deux sujets différents, le second étant encadré par un autre membre du Centre.
Enseignement
1996-2005 Chargé de l'enseignement du cours de Sécurité des Systèmes Enfouis du DESS Audit et Expertise en Informatique et Techniques Numériques (Université Panthéon-Assas Paris II, http://www.u-paris2.fr/eln).
Description du DESS : La Nouvelle Économie, par les problèmes spécifiques qu'elle
pose, nécessite l'acquisition d'une triple compétence, en informatique, en droit et en économie. Fort de ce constat, le DESS Audit et Expertise en Informatique et Techniques
Numériques offre une formation ouverte tant aux juristes et économistes qu'aux
informaticiens et ingénieurs.
En effet, les juristes et les économistes y acquièrent le savoir technique indispensable à la pleine compréhension des nouvelles technologies et des systèmes d'information. Les informaticiens, quant à eux, sont sensibilisés aux principaux aspects économiques et juridiques de la conduite de projets informatiques.
L'ambition majeure de ce troisième cycle est de proposer aux professionnels des nouvelles technologies des personnes rapidement opérationnelles au regard du triptyque : informatique, juridique et économique.
Description du cours dispensé : Neuf séances de trois heures suivies d'un examen :
• Bases de la sécurité informatique, texte clair, texte chiffré (cryptogramme), signatures numériques. Protocoles de sécurité: vote électronique, argent électronique, engagement6, génération équitable d'aléas7, authentification.
• Cryptographie à clef publique: notions de base de théorie des nombres, factorisation, logarithmes discrets, RSA, Diffie-Hellman. Chiffrement par blocs et hachage: DES, réseaux de Feistel, AES, modes de chiffrement, fonctions de hachage (propriétés, SHA-1). Notions de cryptanalyse : l'idée sous-jacente à la cryptanalyse différentielle.
• Logiciels et applications pratiques: SSL, SSH, S/MIME, IPSEC (VPN), PGP. Cassage du chiffrement DVD, protection de logiciels contre la copie illicite et techniques de déplombage. Attaques par débordement de tampons8, injections SQL, virus et vers.
• Sécurité des systèmes embarqués: attaques physiques de cartes à puce (FIB,
PICA, retro-ingénierie), attaques par canaux collatéraux (temps, consommation de courant, rayonnement électromagnétique). Sécurité Java et attaques sur machines virtuelles. Protection des signaux de télévision à péage, sécurité des réseaux sans fil (WLAN) et des communications GSM.
6 = bit commitment
7 = fair coin tossing
• Aspects légaux de la sécurité informatique: Loi Godfrain (88-19 du 5 janvier 1988) relative à la fraude informatique, Décret d'application de l'article 1316-4 du C. CIV relatif à la signature électronique, Directive Européenne sur le commerce électronique, Loi de réglementation des télécommunications (96-659 du 26 juillet 1996) sur l'utilisation de moyens de chiffrement, Conservation des fichiers logs (principes relatifs à la disponibilité des données essentielles au maintien de l'ordre public). Atteintes aux systèmes de traitement automatisé des données (infractions du Nouveau Code Pénal). Projet de loi sur la sécurité quotidienne (dispositions visant les contrefaçons de cartes de paiement, dispositions modifiant le code monétaire et financier). Projet de loi pour la confiance dans l'Économie numérique. Domaines dans lesquels une législation est inexistante ou floue : e.g. pourriel9 etc.
• Examen.
1993-1994 Chargé de l'enseignement de l' UV INF303 de la troisième année de la Formation d'Ingénieurs IMAC (Université Panthéon-Assas Paris II). Présentation des algorithmes principaux de différents domaines: compression, codes correcteurs d'erreurs, stockage, traitement des images, reconnaissance de formes et systèmes multimédia (24 heures).
11/2002 Cours de sécurité informatique au Civil Service College de Singapour, institut de formation continue de fonctionnaires de l'État de Singapour10. Parmi les fonctionnaires présents au cours était Dr. Ho Peng Kee, Senior Minister of State for
Ministry of Home Affairs. En projet pour 2005 :
Master « Mécanismes Economiques et Complexité », École des Mines de Paris. Cours de vingt heures sur les mécanismes de sécurité et de régulation. Les mécanismes d’enchères combinatoires, les mécanismes véraces et leur approximation. Les modèles économiques basés sur les mécanismes. Applications à la sécurité, à la gestion des droits numériques, au marquage des données et à la régulation.
9 = spams
10 "The Civil Service College is the learning institution for public officers. The College is committed to ensure the continuing availability and development of superior Public Sector leadership. Its mission is to shape the public service into one of the best in the world - capable, innovative, and forward looking."