La journée du 4 mai au CIRM a l'objectif principal de faire rencontrer dans une seule salle, pour la première fois, tous les chercheurs du site Aix-Marseille sur le domaine "Sécurité" interessés à développer le thème notamment d’un point de vue mathématiques-informatique, tant pour les aspects théoriques que les applications.
Dans une première moitié de la journée, un panorama des activités de recherche sur le site sera présenté. Ensuite les doctorants présenteront leurs travaux l'après-midi. Nous conclurons sur le développement des activités de recherche interdisciplinaires dans le domaine sur le site Aix-Marseille.
Inscription gratuite mais obligatoire sur le formulaire
Programme
Au CIRM le 04 mai 2022
9h00 Accueil et présentation de la journée
** Aperçu des activités en sécurité sur le site Aix-Marseille**
- 9h10 Alexis Bonnecaze (I2M)
- 9h55 David Kohel + Leonardo Colo (I2M)
10h40 pause
- 10h50 Jean-Marc Talbot (LIS)
- 11h10 Emmanuel Godard (LIS)
- 11h30 Nadia El Mrabet (EMSE)
12h30 Déjeuner
Exposés doctorants
- 14h00 Alba Martinez Anton (LIS)
- 14h40 Bastien Pacifico (I2M)
- 15h20 Alexandre Rapetti (CEA/LIS)
16h Pause café
- 16h10 Léo Robert (LIMOS)
Projet Interdisciplinaire Privacy4Cloud
- 16h50 Alessia Milani (LIS)
17h10 Bilan et Conclusion de la journée
17h30 Fin de la journée
Organisation: Jean-Marc Talbot (LIS), Alexis Bonnecaze (I2M)
Voici aussi les journées AMUSEC à suivre les 5 et 6 mai.
Résumé des Exposés
Alba Martinez Anton (LIS)
Titre: Un contrôle d'accès basé sur la provenance pour les systèmes collaboratifs.
Résumé:
Ces dernières années il y a eu explosion du nombre et de la variété des systèmes collaboratifs comme les réseaux sociaux, les drive partagés, les éditeurs de textes en ligne,… Ces systèmes viennent brouiller les frontières de ce qui était bien défini dans les contrôles d'accès classiques: qui est le propriétaire, qui choisit les droits sur tel objet, qui a des droits sur quel objet,…? Dans les systèmes collaboratifs, les utilisateurs sont au centre, ce sont eux qui deviennent les gestionnaires de leur propre privacité. Il faut donc des contrôles d'accès qui font sens aux yeux d'utilisateurs lambda. En se basant sur la provenance des objets et les relations entre les utilisateurs, nous proposons un contrôle d'accès modélisant ces différentes interconnexions permettant aux utilisateurs d'avoir un meilleur contrôle sur leur privacité.
Bastien Pacifico (I2M)
Algorithmes de type Chudnovsky pour la multiplication dans les corps finis.
L'arithmétique dans les corps finis est omniprésente dans notre monde numérique. Cette arithmétique se doit d'être efficace afin de répondre aux besoins grandissants dans différents domaines comme la sécurité, l'IOT ou le metaverse. Dans les années 1980, David et Gregory Chudnovsky ont proposé une méthode de multiplication étendant l'interpolation polynômiale à l'utilisation des courbes algébriques, connue sous le nom de Chudnovsky-Chudnovsky Multiplication Algorithm (CCMA). Dans cette exposé, nous présentons cette méthode et discutons des résultats qu'elle a permis d'obtenir, notamment en termes de complexité bilinéaire.
Alexandre Rapetti (CEA/LIS)
Titre: Byzantine Tolerant Auditable Register.
Résumé: Outsourcing storage capabilities to a third party distributed storage is a common practice for both private and professional users. This allows circumventing local space limitations, dependability, and accessibility problems. However, users must trust the distributed storage provider regarding data integrity, retrievability, and privacy. For such a reason, in the past years, it emerged the need to extend storage services with auditing features. I will present the auditable register abstraction, which extends the classical register with an audit operation that returns information on the read operations performed on the register.
Léo Robert (LIMOS)
Title: How fast do you heal? A taxonomy for post-compromise security in secure-channel establishment.
Abstract: Post-Compromise Security (PCS) is a property of secure-channel establishment schemes, which limits the security breach of an adversary that has compromised one of the endpoint to a certain number of messages, after which the channel heals. An attractive property, especially in view of Snowden's revelation of mass-surveillance, PCS features in prominent messaging protocols such as Signal. In this paper, we introduce a framework for quantifying and comparing PCS security, with respect to a broad taxonomy of adversaries. The generality and flexibility of our approach allows us to model the healing speed of a broad class of protocols, including Signal, but also an identity-based messaging protocol named SAID, and even a composition of 5G handover protocols. We also apply the results obtained for this latter example in order to provide a quick fix, which massively improves its post-compromise security.