Aller au contenu principal

SCCyPhy

Security and Cryptology for CyberPhysical Systems

Équipe action

Description scientifique

Le cœur de métier de cette équipe-action est l'analyse, la conception et la mise en œuvre de composants cryptographiques, de protocoles de sécurité et de composants de confidentialité efficaces et certifiés, tant au niveau matériel que logiciel, pour les systèmes cyberphysiques vulnérables à divers types d'attaques ou aux problèmes de confidentialité, avec une approche "secure by design" ou "privacy by design".

Nous proposons également de développer un cadre commun pour la protection des composants logiciels et matériels et leurs interactions. L'objectif est de se concentrer sur les protections complémentaires contre diverses attaques afin de fournir une évaluation globale d'une application embarquée, tant sur le plan de la sécurité ou de la confidentialité que, plus généralement, sur le plan des composants cyberphysiques. Grâce à nos expertises variées, cette équipe-action transdisciplinaire offre la structure idéale pour mener de telles recherches et ambitionner de devenir un acteur majeur au niveau européen.

Principaux résultats et travail à venir

Nous avons obtenu divers résultats, allant de :

  • La conception et la cryptanalyse de composants cryptographiques FPGA basés sur une cryptographie à courbe elliptique rapide et robuste, avec la proposition de nouvelles implémentations arithmétiques [1] et de nouvelles attaques SPA (Simple Power Analysis) [2]
  • L'analyse de confidentialité de méthodes répandues (basées sur les filtres de Bloom) avec des résultats probants. Nous avons notamment développé un nouveau cadre de modélisation des attaquants sur les filtres de Bloom et mis en évidence des vulnérabilités dans plusieurs logiciels [4]. Notre étude [5] a également montré que le service "Safe Browsing" de Google présentait plusieurs vulnérabilités en matière de confidentialité, qui peuvent être exploitées pour le suivi des internautes. Ces travaux ont contraint Google à modifier récemment ses politiques de confidentialité.
  • Des solutions pour préserver la confidentialité des données externalisées grâce au chiffrement homomorphe. Même si la mise en œuvre pratique de schémas totalement homomorphes est encore loin, grâce au FPGA [3], nous avons démontré que nous pouvions accélérer les multiplications de polynômes modulaires utilisées dans Ring-LWE (l'un des principaux schémas homomorphes) d'un facteur 20 par rapport à la meilleure implémentation logicielle sur processeurs haut de gamme, et 3 fois plus rapidement que les implémentations matérielles précédentes. Notre méthode présente également une marge d'amélioration importante.
  • De nouvelles techniques [6] basées sur des chaînes de Markov cachées pour l'évaluation du caractère aléatoire, permettant d'identifier des motifs spécifiques produits par des générateurs de bits aléatoires non déterministes donnés. Des travaux supplémentaires sont en cours sur ce sujet, afin d'intégrer ces techniques dans de nouvelles normes.
  • Une méthodologie de bout en bout pour l'évaluation de la robustesse du code en présence d'injection de fautes a été conçue. Nous avons proposé une méthode pour caractériser les modèles de fautes probabilistes associés aux attaques physiques et aux métriques basées sur l'évaluation du code, conformément à une démarche de Critères Communs.

Coordinateurs

Claude Castellucia (Inria)

Jessy Clédière (CEA)

Philippe Elbaz-Vincent (Institut Fourier)

Régis Leveugle (TIMA)

Valorisation

L'équipe-action SCCyPhy a renforcé la visibilité de la communauté de cybersécurité grenobloise, avec les collaborations et actions de leadership suivantes.

Collaborations industrielles

  • L'équipe-action fait partie du consortium ARAMIS (Architecture Robuste pour les Automates et Matériels des Infrastructures Sensibles), piloté par Atos Worldgrid, sélectionné comme initiative de R&D d'envergure mondiale par le programme gouvernemental français "Investissements d'Avenir". Il porte sur le développement d'un système innovant capable d'apporter un niveau de sécurité inégalé aux architectures de systèmes de contrôle industriels, existantes ou nouvelles. Cette innovation consiste à cloisonner physiquement les réseaux et à filtrer les échanges de données afin de rejeter tous les flux de données identifiés comme non autorisés et donc potentiellement malveillants. Le consortium ARAMIS est composé d'acteurs clés possédant une expertise unique en systèmes de contrôle industriels et en cybersécurité.
  • Nous faisons également partie du nouvel axe de recherche Cybersécurité de l'IRT Nanoelec du CEA.

Actions de leadership

  • SCCyPhy est impliqué dans le RESSI (Rendez-vous de la Recherche et de l’Enseignement
    en Sécurité des Systèmes d’Information), réseau d'universitaires en cybersécurité, et en charge de l'organisation du RESSI Événement 2017.
  • SCCyPhy est également présent dans le réseau de cybersécurité du CNRS émergent (pré-GDR "Sécurité informatique"), ainsi que dans l'Allistene ("Alliance des Sciences et Technologies du Numérique").

Publications significatives

[1] Marie-Angela Cornelie; Implantations et protections de mécanismes cryptographiques logiciels et matériels,
PhD thesis Univ. Grenoble Alpes, April 2016 (https://tel.archives-ouvertes.fr/tel-01377372v1).

[2] Simon Pontié; Sécurisation matérielle pour la cryptographie à base de courbes elliptiques, PhD thesis Univ.
Grenoble Alpes, November 2016 (https://theses.hal.science/tel-01581829v1).

[3] C. Jayet-Griffon, M.-A. Cornelie, P. Maistri, Ph. Elbaz-Vincent, R. Leveugle; Polynomial multipliers for fully homomorphic encryption on FPGA, IEEE ReConfig 2015.

[4] T. Gerbet, A. Kumar, and C. Lauradoux; The Power of Evil Choices in Bloom Filters, IEEE/IFIP 45th International
Conference on Dependable Systems and Networks (DSN 2015).

[5] T. Gerbet, A. Kumar, and C. Lauradoux; A Privacy Analysis of Google and Yandex Safe Browsing,
IEEE/IFIP 46th International Conference on Dependable Systems and Networks (DSN 2016).

[6] Kevin Layat; Modélisation et validation des générateurs de nombres aléatoires cryptographiques pour les systèmes embarqués, PhD thesis Univ. Grenoble Alpes, December 2015 (https://tel.archives-ouvertes.fr/tel-01271983).

Publié le 9 avril 2025

Mis à jour le 9 avril 2025