mercredi 31 octobre 2012

Soutenance de thèse de Christopher Goyet

*** Veuillez m'excuser pour les réceptions multiples ***


Bonjour à tous,

j'ai le plaisir de vous convier à ma soutenance de thèse, intitulée

Cryptanalyse algébrique par canaux auxiliaires.

qui aura lieu

le mercredi 7 novembre 2012 à 14h30
au LIP6 (Campus de Jussieu), salle 25-26-105,

Rapporteurs
Aline GOUGET (Expert Cryptographie, Gemalto)
François-Xavier STANDAERT (Professeur, Université
catholique de Louvain)

Examinateurs:
Jean-Claude BAJARD (Professeur, Université Pierre et Marie Curie)
Claude CARLET (Professeur, Université Paris 8)

Directeurs:
Jean-Charles FAUGÈRE (Directeur de Recherche INRIA, Centre
Paris-Rocquencourt)
Guénaël RENAULT (Maître de Conférences, Université Pierre et
Marie Curie)
Encadrant Industriel:
Olivier ORCIÈRE (Expert en cryptographie -- Thales communications & security)


Des plans d'accès au campus sont disponibles sur le site de l'UPMC
(http://www.upmc.fr/fr/universite/campus_et_sites/a_paris_et_en_idf/jussieu.html). L'accès à la salle de soutenance se fera par le premier étage de la tour
26.

La soutenance sera suivie d'un pot auquel vous êtes cordialement invités.


Résumé [English version below]
-------------------------------------------
La cryptanalyse algébrique consiste à modéliser une primitive
cryptographique par un système d'équations polynomiales dont la
résolution permet de retrouver la clef secrète. L'objectif de cette
thèse est d'évaluer comment une information extérieure permet
d'accélérer significativement la résolution. Nous supposons que
l'information extérieure est obtenue par canal auxiliaire,
c'est-à-dire par des mesures physiques, ou bien suite à un
comportement anormal provoqué par des attaques actives du type
injection de fautes, ou bien encore à cause de la présence d'un
logiciel malveillant.

Appliqués à la cryptographie asymétrique, ces travaux ont conduit à la
publication d'une nouvelle attaque contre les schémas de signature de
type DSA. Inspiré par la factorisation implicite de May et
Ritzenhofen, cette attaque suppose que les clefs éphémères utilisées
pour construire les signatures de plusieurs messages donnés partagent
un certain nombre de bits en commun dont les valeurs sont
inconnues. Par exemple, seulement 4 LSBs partagés sur les clefs
éphémères de 100 messages signés sont suffisants pour obtenir une
attaque avec taux de réussite de 100% et lorsque 32 LSBs sont
partagés, cette méthode ne nécessite plus que 8 messages signés.

En ce qui concerne les chiffrements par blocs, nous présentons une
étude théorique des "Algebraic Side Channel Attacks" (ASCA) qui
explique l'efficacité de ces attaques et qui permet de proposer des
conditions théoriques de résistance. Afin de maitriser la complexité
de cette attaque, nous utilisons principalement des techniques de
résolution par base de Gröbner plutôt que par solveur SAT. Nous
montrons ainsi que la complexité d'une résolution par base de Gröbner
dépend d'une nouvelle notion d'immunité algébrique et de la
distribution des informations de fuite.

Enfin, nous étendons les ASCA en considérant différents modèles de
fuite et étudions l'influence de ces modèles sur l'efficacité de
l'étape de résolution.

Abstract
------------
Algebraic cryptanalysis is a technique consisting in modeling a
cryptographic primitive with a system of multivariate polynomial
equations whose solutions give the secret key.
The goal of this thesis is to evaluate how external information can
significantly speed up the resolution. We assume that external
information is obtained by side channel, i.e. by physical measures, or
by an anomalous behavior caused by active attacks with fault injection
or even by the presence of malware.

Applied to asymmetric cryptography, this work led to the publication
of a new attack against DSA-like signature schemes. Inspired by
implicit factorization of May and Ritzenhofen, this new attack
requires that the ephemeral keys used to sign several messages share a
given number of bits without necessarily knowing the value of the
shared bits. As an example of our results, only 4 LSBs shared on each
ephemeral keys of 100 signed messages are enough to make a
never-failing attack and that with 32 LSBs shared, the method needs
only 8 signed messages.

On the other hand, with regard to the block ciphers, we present a
theoretical study of "Algebraic Side Channel Attacks" (ASCA) in order
to explain the effectiveness of the algebraic phase of these attacks
and then we deduce theoretical conditions for resistance. We mainly
use Gröbner basis method for the solving step rather than SAT solver
to control the complexity of this attack. Then we show that the
complexity of the Gröbner basis computation in these attacks depends
on a new notion of algebraic immunity and the distribution of
information leakage.

Finally, we extend the ASCA by considering various leakage models and
by studying the influence of these models on the effectiveness of the
solving step.

Bien cordialement,
Christopher Goyet

samedi 6 octobre 2012

Invitation à la soutenance de thèse de Sergey Legtchenko

Bonjour,

J'ai le plaisir de vous inviter à ma soutenance de thèse intitulée
"Exploiting player behavior in distributed architectures for online
games" ainsi qu'au pot qui s'en suivra.

La soutenance, se déroulera le Jeudi 25 Octobre à 14h, Tour 25-26, 1
étage, salle 105 du Laboratoire d'Informatique de Paris 6 (LIP6) situé
au:

Université UPMC
4, Place Jussieu
75005 Paris

Plan d'accès: http://www.lip6.fr/informations/comment.php

---------------------------------------------------------------------
Abstract:

Massively Multiplayer Online Games (MMOGs) are a very popular class of
distributed systems with more than 20 millions of active users
worldwide. MMOG have strong applicative requirements in terms of data
consistency, persistence, responsiveness and scalability. Shaped by
the behavior of the players in-game, MMOG workloads are data-intensive
and hardly predictable. Despite extensive research in the area, none
of the currently existing architectures is able to fully satisfy all
the requirements in presence of such complex workloads.

This thesis investigates the ability of MMOG architectures to better
accomodate the workload by monitoring player activity at runtime. By
doing that, the system is able to detect evolutions that are hard to
foresee at startup, and dynamically allocate ressources to handle the
load. We describe different techniques of runtime player monitoring
and propose mechanisms to incorporate user behavior in the
architectural design of MMOGs. Our experimentations are based on
realistic workloads and show that our mechanisms have negligible
overhead and improve global performances of MMOG distributed
architectures.

Résumé de la thèse :

Durant la dernière décennie, Les jeux massivement multijoueurs (MMOGs)
sont devenus extrêmement populaires et comptent désormais plus de 20
millions d'utilisateurs actifs à travers le monde. Les MMOGs sont des
systèmes distribués ayant des contraintes applicatives fortes en terme
de cohérence de données, persistance, réactivité et passage à
l'échelle. L'évolution des besoins applicatifs du MMOG au cours du
temps est difficilement prévisible car dépendante du comportement des
joueurs dans le monde virtuel. C'est pourquoi, malgré un important
effort de recherche dans le domaine, aucune des architectures
proposées ne satisfait pleinement toutes les contraintes requises.

Cette thèse explore les capacités des architectures distribuées à
s'adapter à la charge applicative grâce à une prise en compte du
comportement des joueurs lors de l'exécution. Le système est alors
capable de détecter des évolutions qui sont difficiles à prévoir à
priori, et dynamiquement allouer les ressources nécessaires à
l'application. Nous décrivons différentes techniques de surveillance
des joueurs et proposons des moyens de prendre en compte ces
informations au niveau de l'architecture. Nos expériences, effectuées
dans des conditions réalistes, montrent que nos mécanismes ont un
surcoût limité et permettent d'améliorer les performances globales du
système.

Bien cordialement,

Sergey Legtchenko

mardi 2 octobre 2012

Soutenance de thèse: "Environnement de conception multi-niveaux unifié appliqué aux systèmes mix=?iso-8859-1?Q?unifi=E9_appliqu=E9_aux_syst=E8mes_mixtes=22?=

Bonjour,

j'ai le plaisir de vous inviter à la soutenance de thèse de Michel
Vasilevski ainsi qu'au pot qui suivra.
La thèse de doctorat de M. Vasilevski est intitulée:
"Environnement de conception multi-niveaux unifié appliqué aux systèmes
mixtes".
Veuillez trouver un résumé de ce travail ci-dessous et l'adresse suivante:
http://www-soc.lip6.fr/~hassan/phd_mv.php

La soutenance aura lieu le jeudi 04 octobre 2012 à 14h00 dans la Salle
211, Couloir 55-65, 4, Place Jussieu, 75252 Paris.

Le jury sera composé de :
- A. Vachoux, Professeur, Ecole Polytechnique Fédérale de Lausanne,
Rapporteur.
- G. Jacquemod, Professeur, Polytech' Nice Sophia-Antipolis, Rapporteur.
- I. O'Connor, Professeur, Ecole Centrale de Lyon, Examinateur.
- S. Scotti, Ingénieur, STMicroelectronics, Examinateur.
- M.-M. Louerat, Chargée de recherche UPMC, Examinatrice.
- F. Pecheux, Maitre de conférences UPMC, Examinateur.
- A. Greiner, Professeur UPMC, Co-Directeur de thèse.
- H. Aboushady, Maitre de conférences UPMC, Directeur de thèse.

Cordialement,

Hassan Aboushady.

Abstract:
Nowadays, System-on-Chips containing digital, analog and RF blocks are
very common and are present in almost all electronic devices. A
system-level model containing both the analog and digital parts is very
important to determine the circuit specifications and to validate the
desired system performance. Tools available to model such systems are
currently lacking: Matlab, a widely used high-level simulator is not
compatible with the integrated circuit design flow. VHDL-AMS, a language
for analog mixed-signal circuit description is very time-consuming for
large systems. Recently, an AMS extension of SystemC, called SystemC AMS,
has filled this gap of Mixed Signal modeling in a system level. At the
circuit level, the conventional analog design methodologies have been
mainly based on the analog designer approximated calculations and
computer-aided simulations for tuning. The design time of analog and RF
blocks is very dependent on the designer's experience. When the CMOS
process or the specifications are changed a complete redesign is
necessary. Moreover, it is very difficult to optimize the overall design
of a complex mixed-signal circuit because the design and simulation
environments used for the digital blocks are very different from those
used for the analog and RF blocks. The following points summarize the
contributions realized in this work:
- The first implementation of a fairly complex Mixed Signal model in
SystemC-AMS: a Wireless Sensor Network node.
- Refined models for a generic and configurable approach of system-level
modeling.
- An accurate linear and nonlinear circuit performance evaluation tool for
system-level refined models back-annotation and circuit-level optimized
design.
- An optimized circuit design methodology based on an accurate sizing tool
and the circuit performance evaluation tool.
- A unified Mixed Signal design environment with a very strong interaction
between system-level simulation and optimized circuit-level design.