Environnement du stage
Au sein de la division Scientifique et Technique de la sous-direction Expertise, le laboratoire sécurité des Réseaux et Protocoles (LRP), adresse le domaine de la sécurité et de la résilience des réseaux et l’analyse de la sécurité des protocoles dans les domaines de l’Internet, des systèmes industriels, de la cryptographie ou encore du vote électronique. Il a pour objectif d’anticiper les risques, de soutenir le centre de certification nationale lors des évaluations des produits de sécurité, de contribuer à la recherche, à l’analyse des besoins et à la conception de solutions propres à les satisfaire ainsi qu’à l’élaboration et la mise à jour de référentiels techniques.
Objectifs du stage
Le vote par correspondance électronique est de plus en plus utilisé. Dans ce mode de scrutin, les bulletins de vote sont dématérialisés et plusieurs propriétés de sécurité doivent être assurées. D’une part, le secret du vote doit être assuré vis-à-vis d’attaquants externes et des entités qui opèrent le serveur de vote. D’autre part, les opérations permettant la constitution ainsi que le dépouillement des bulletins de vote doivent être vérifiables : toute altération, y compris venant des entités opérant le serveur de vote, doit être détectée. Les systèmes de vote actuels utilisent deux mécanismes pour assurer le secret du vote :
- L’accumulation des bulletins, basé sur du chiffrement homomorphe. Ce dernier permet de calculer Enc(a+b) à partir de Enc(a) et Enc(b), et ce sans devoir déchiffrer les entrées. L’accumulation des bulletins consiste à calculer le chiffrement du résultat final de l’élection, à partir de l’ensemble des bulletins transmis par les électeurs. Un seul déchiffrement est au final nécessaire pour récupérer le résultat.
- Les réseaux de mélangeurs ou Mix-Nets. Dans ce cas, les bulletins sont mélangés de façon à les dissocier des identités des électeurs. Les bulletins mélangés sont ensuite déchiffrés par le serveur de vote pour calculer le résultat final.
Plusieurs systèmes de votes utilisent le chiffrement ElGamal comme base pour ces deux mécanismes. Dans les deux cas, la vérifiabilité de toutes les opérations, dès la création du bulletin, est assurée avec des preuves à divulgation nulle de connaissance.
La menace quantique rend l’utilisation de primitives classiques comme ElGamal vulnérable. En 2017, une proposition de protocole de vote post-quantique a été faite sans utiliser de chiffrement homomorphe, ni de mélangeurs. La solution repose sur du chiffrement à clé publique post-quantique, des preuves à divulgation nulle de connaissance post-quantiques et un partage de secret. En 2021, une amélioration de ce protocole a été proposée, nommée Epoque. Ce dernier vise à rajouter une propriété de vérifiabilité, non-existante dans le protocole initial, en utilisant un chiffrement IBE (Identity-Based Encryption). Le schéma IBE est instancié à base de réseaux euclidiens.
Dans le cadre de la transition post-quantique, l’ANSSI recommande actuellement l’hybridation : le but est d’utiliser les primitives classiques en même temps que les primitives post-quantiques car ces dernières ont, pour l’instant, une maturité insuffisante en termes de cryptanalyse et d’implémentation. Le but du stage est d’hybrider le protocole de vote Epoque proposé en 2021.
Tâches prévues du stage
Le stage suivra le plan suivant :
- Étudier et comprendre le protocole Epoque ;
- Proposer un protocole hybride à base du protocole Epoque, en utilisant des primitives classiques équivalents dans l’état de l’art. Ceci inclut notamment le schéma IBE et les preuves à divulgation nulle de connaissance ;
- Étudier la sécurité du protocole proposé (attaquants, preuves, etc.) ;
- Étudier expérimentalement l’efficacité du protocole (temps et taille de message) ;
- Éventuellement essayer de remplacer la primitive IBE dans le protocole Epoque, par une primitive asymétrique plus standard. En effet, les primitives IBE sont moins répandues que le chiffrement homomorphe ou les signatures.
Vous suivez une formation de niveau Bac+5, type école d’ingénieur ou cursus universitaire (M2), dans le domaine des nouvelles technologies (informatique, mathématiques).
Une appétence pour les protocoles cryptographiques et la recherche appliquée sera appréciée.
Savoir-faire :
- Des connaissances solides en mathématiques et/ou informatique, avec une spécialisation en cryptographie ;
- Compréhension des protocoles de cryptographie classique (DH, RSA, etc.) et de leurs fondements mathématiques ;
- Des connaissances en cryptographie post-quantique seront appréciées ;
- Une familiarité avec l’analyse d’algorithmes et de leur complexité ;
- Des compétences avancées en programmation.
Savoir-être :
- Curiosité d’esprit et rigueur ;
- Appétence pour les sujets techniques et complexes ;
- Autonomie ;
- Capacité de rédaction, de communication et de synthèse ;
- Sens du service public.
Si votre candidature est présélectionnée, vous serez contacté(e) pour apprécier vos attentes et vos motivations au cours d’un entretien téléphonique ou physique.
Des tests techniques pourront vous être proposés.
Vous ferez l’objet d’une procédure d’habilitation.
Rencontrez Nicolas, Chef de projet de cyberdéfense
Rencontrez Alexandre, Chef de bureau adjoint Ingénierie du cadre normatif
Ces entreprises recrutent aussi au poste de “Développement de logiciels et de sites Web”.