Les offres de “Orange”

Expire bientôt Orange

Post Doc Constructions, sécurité et impossibilités en cryptographie quantique F/H

  • CDI
  • Coutures (Dordogne)
  • Développement informatique

Description de l'offre



about the role

Votre rôle est de travailler sur les constructions, la sécurité et les résultats d'impossibilité en cryptographie quantique.

Il est aujourd'hui bien connu que l'avènement des ordinateurs quantiques casserait l'ensemble des mécanismes de cryptographie à clé publique aujourd'hui déployés dans nos téléphones mobiles, nos cartes bancaires ou nos navigateurs Internet. Même s'il n'existe pas encore de consensus sur le fait que cette « catastrophe » arrivera, le risque est bien là, et suffisamment important pour qu'il soit nécessaire de s'y attarder. Dans ce contexte, plusieurs solutions existent, et un récent appel à proposition du NIST va permettre, dans les prochaines années, de mieux étudier ces alternatives et de définir de nouveaux standards.

D'un autre côté, nous savons que la physique quantique peut aussi apporter de nouvelles approches en cryptographie. En effet, dès les années 80, des chercheurs ont montré qu'il était théoriquement possible de réaliser un échange de clé cryptographique parfait (QKD) [1,6,8]. L'idée est que la présence d'un adversaire écoutant les communications crée des perturbations qui peuvent être reconnues par les participants légitimes du protocole. D'un point de vu sécurité, cet échange de « clé quantique » est idéal dans le sens où (i) la clé est générée de façon parfaitement aléatoire et (ii) même avec une capacité de calcul illimitée, un attaquant ne peut pas obtenir une quelconque information sur la clé finalement échangée. Cela permet d'obtenir une sécurité qui va durer indéfiniment dans le temps (contrairement à la plupart des mécanismes cryptographiques aujourd'hui déployés). Pour autant, il reste de nombreux problèmes pour une mise en pratique d'un tel système, comme le coût financier du matériel permettant un tel échange, ou encore la limitation des distances possibles entre les deux interlocuteurs, nécessitant la mise en place de répéteurs qui détériorent la sécurité qui ne devient alors plus inconditionnelle. Par ailleurs, la seule chose que nous soyons réellement capable de faire en cryptographie dite « quantique » est cet échange de clé. Une fois celle-ci partagée, il est alors nécessaire de passer par des systèmes classiques, qui ne sont pas toujours parfaits.

D'un point de vue cryptographique, il reste ainsi différents travaux à effectuer dans ce domaine. Sur les aspects preuve de sécurité, il y encore des manques concernant l'identification, l'unification, l'avancement et l'application d'hypothèses et de preuves de sécurité, afin d'assurer la sécurité théorique des protocoles QKD implémentés.

L'échange de clé nécessite un canal authentifié, et une fois la clé échangée, celle-ci doit être mise en oeuvre pour assurer la confidentialité et/ou l'intégrité des données qui sont échangées. Le choix fait sur ces mécanismes cryptographiques, annexes au QKD, ne doit pas détériorer la sécurité idéale que le QKD apporte.

Il est par ailleurs important de voir les possibilités et limitations de la cryptographie quantique, en regardant d'autres mécanismes que l'échange de clé. Certaines constructions existent [2,4,5,7] telles que les systèmes de Merkle, la cryptographie basée sur la position, le transfert inconscient ou le calcul sécurisé à deux parties, mais celles-ci possèdent encore de nombreux problèmes. Par ailleurs, certains résultats d'impossibilité ont montré [3,4] que la cryptographie quantique ne pourra pas être une solution universelle.

L'objectif du post doc sera ainsi d'étudier toutes ces problématiques afin de parfaitement appréhender ce qu'il est possible ou non de faire en cryptographie quantique, d'un point de vue à la fois pratique et théorique.

about you

Vous devrez vous appuyer sur des connaissances fortes en cryptographie, et plus particulièrement en cryptographie quantique.

La connaissance des mécanismes de base de la cryptographie à clé publique (différentes façons de faire des signatures, grands principes du chiffrement) devront être connus. Quelques connaissances sur des mécanismes plus avancés (transfert inconscient, engagement, calcul à deux parties, etc.) est un plus. Une très grande connaissance des différentes techniques de preuve de sécurité en cryptographie est un atout important pour ce post doc.

Vous devrez faire preuve d'autonomie, curiosité et ouverture d'esprit pour les phases de recherche, mais aussi de rigueur et de méthode pour la gestion de l'état de l'art et lors des phases de rédaction. Des capacités de travail en groupe sont aussi un plus pour ce post doc qui devra travailler dans le cadre de projet collaboratifs.

Une thèse en cryptographie quantique serait appréciée.

additional information

L'objectif du post doc est de travailler sur plusieurs aspects de la cryptographie quantique, afin d'accompagner le Groupe et l'équipe de recherche en cryptographie dans sa compréhension et sa maitrise de ces nouveaux mécanismes. De façon plus précise, le post doctorant devra travailler sur :

·  la sécurité (hypothèses, preuves) du système d'échange de clé quantique, en apportant une connaissance et des méthodes provenant de la cryptographie classique ;
·  la mise en oeuvre pratique d'un système complet permettant, à partir de la clé échangée de façon quantique, d'assurer la confidentialité et/ou l'intégrité des données finalement échangées ;
·  la création de nouveaux systèmes de cryptographie quantique possédant des propriétés plus complexes que l'échange de clé. Cela peut concerner des mécanismes « basiques » comme la signature ou le chiffrement, mais aussi des mécanismes plus avancés comme le transfert inconscient, les preuves de connaissance à divulgation nulle de connaissance, la cryptographie basée sur la localisation, etc. Pour chaque système, les aspects sécurité seront aussi à étudier de façon intensive ;
·  le cas échéant, les preuves d'impossibilité que les principes de la physique quantique ne parviendront pas à répondre seuls à un problème en cryptographie. Il conviendra alors de regarder les techniques et familles qu'il faudrait rajouter pour obtenir un système complet. Les mécanismes de la cryptographie classique pourront ici être utilisés, mais d'autres approches ad-hoc, telle que la cryptographie basée sur la relativité, pourront aussi être envisagées.

Ces différents éléments pourront être menés de front, notamment en fonction de deux projets collaboratifs dans lesquels le post doctorant sera impliqué : H2020 CiViQ (site web : https://cordis.europa.eu/project/rcn/218554_en.html) et l'initiative Q@UCA de l'Université Côté d'Azur.

Le/la post doctorant.e sera en effet totalement intégré à ces deux projets et devra interagir avec les différents partenaires du projet, que ce soit pour le travail de recherche, mais aussi, le cas échéant, pour la présentation des résultats d'Orange, et pour la rédaction des livrables de ces projets. La partie dissémination (recommandation ou au contraire attente) au sein d'Orange pourra aussi être effectuée, le cas échéant.

department

Au sein des Orange Labs, vous serez intégré-e à l'équipe « Security Privacy and Innovation » du département Sécurité. Cette équipe est en charge de maintenir un haut niveau d'expertise en sécurité pour Orange, notamment autour des infrastructures et des services. Elle traite tout particulièrement les sujets de la cryptographie, de la protection des données personnelles, de la sécurité du cloud computing, et de la détection/protection contre les intrusions. La thèse se déroule sur le site d'Orange Labs à Caen.

Qu'est ce qui fait la valeur ajoutée de cette offre ?

Le post doctorat s'effectuera dans un grand groupe international dans le domaine des télécommunications. Il sera directement impliqué dans les problématiques de sécurité du Groupe. Vous serez intégré-e au groupe de cryptographie appliqué d'Orange Labs (ACG - Applied Crypto Group, https://crypto.orange-labs.fr/) qui comprend 12 chercheurs en cryptographie, ainsi que 8 doctorants et post-doctorants dans le domaine. Vous aurez l'occasion de participer à des conférences internationales dans le domaine de la sécurité et de la cryptographie, aussi bien pour présenter vos propres résultats, mais aussi pour assister à des exposés et rencontrer d'autres chercheurs et doctorants dans son domaine.

Vous devrez contribuer, aux projets CiViQ et Q@UCA.

Références :

[1] Charles H. Bennett et Gilles Brassard, « Quantum cryptography: Public key distribution and coin tossing », Theoretical Computer Science, vol. 560,‎ 1984, p. 7-11

[2] C. H. Bennett, G. Brassard, C. Crépeau, and M.-H. Skubiszewska. Practical quantum oblivious transfer. In Advances in Cryptology|CRYPTO 1991, pages 351-366, 2001.

[3] G. Brassard, C. Crépeau, D. Mayers, and L. Salvail. A brief review on the impossibility of quantum bit commitment, 1997.

[4] Anne Broadbentn Christian Schaffner. Quantum Cryptography Beyond Quantum Key Distribution

[5] Harry Buhrman, Nishanth Chandran, Serge Fehr, Ran Gelles, Vipul Goyal, Rafail Ostrovsky, Christian Schaffner: Position-Based Quantum Cryptography: Impossibility and Constructions. CRYPTO 2011: 429-446

[6] Ekert, Artur (5 August 1991). "Quantum cryptography based on Bell's theorem". Physical Review Letters. American Physical Society. 67: 661-663.

[7] Dominic Mayers: Quantum Key Distribution and String Oblivious Transfer in Noisy Channels. CRYPTO 1996: 343-357

[8] Valerio Scarani, « Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations », Physical Review Letters, vol. 92, no 5,‎ 2004

contract

Post Doc

Faire de chaque avenir une réussite.
  • Annuaire emplois
  • Annuaire entreprises
  • Événements