The team
Research projects
Publications
Research projects
Teaching
Open positions
Eurecom

PhD Theses

  • Laurent Bussard

  • Pietro Michiardi

  • Alain Pannetrat: Secure Multiparty Communication

  • Sergió Loureiro: Mobile Code Protection (january 26th, 2001)

    The work focuses on the protection of mobile agents from the execution environment. This problem is quite atypical since it does not rely on the security of the execution environment which has always been a basic assumption in classical reasoning about the security of cryptographic systems. We classify mobile code protection into code protection, and data protection. Code protection addresses the problem in which the environment where the mobile code runs cannot be trusted. Code protection means the protection of the code during its execution, considering the environment as a potential adversary, rather than the protection of the code during transmission. Data protection deals with the security of data gathered by mobile code roaming through a set of competing hosts. Mobile agents are a form of mobile code especially publicized in electronic commerce, but usual data protection techniques are not suited to the protection of data that changes dynamically during the code's trip. We developed a protocol that is based on a cryptographic technique that assures the integrity of a sequence of data segments regardless of the order of each segment in the sequence.

    Concerning code protection, we further classify the problems into two categories, namely privacy of execution and integrity of execution. Privacy of execution aims at preventing the disclosure of the code semantics during its execution in a potentially hostile runtime environment. Integrity of execution assures that a program executed in a potentially hostile environment actually complies with its original semantics. We present original solutions that deal with both requirements. We present solutions without Tamper Proof Hardware (TPH) that address a very limited model of computation. Then, we build solutions using an auxiliary trusted TPH acting on behalf of the code owner. The limited TPH allows us to deal with a more flexible model of computation. The goal is not to execute the code on the trusted TPH but to extend its inherent security to the more powerful untrusted environment. The solution with TPH assumed that the data involved in the computations is stored in secure memory. We further enhance this solution by focusing on the protection of the data stored in untrusted memory.

    For more information, look at Sergió Loureiro's former home page or at the mobile code security page.

  • Christian Blum: Platform Support for Development and Deployment of Multipoint Multimedia Applications (1997)

  • Didier Samfat: Architecture de Sécurité pour Réseaux Mobiles (Mobile User Security) (january 19th, 1996)

Master Theses

  • Guillaume Tamboise: Services de protection de contenu

    Le stage s'effectuera en collaboration avec un opérateur de réseaux de télécommunications français et vise à apporter une réponse à un problème posé par l'industriel. Les réseaux fixes et mobiles transportent des données (contenu) sensibles qui représentent une valeur. Il existe par ailleurs plusieurs mécanismes pour assurer la sécurité des données dans les systèmes de communication. Ces mécanismes permettent d'assurer des services de base comme l'authentification de l'origine, la confidentialité, l'intégrité et la non-répudiation ou de répondre à des besoins particuliers comme la protection de la propriété ou l'accès conditionnel en fonction des droits. Le but du projet est de concevoir une architecture pour les services de sécurité offerts par l'opérateur réseau en mettant l'accent sur la protection du contenu et la propriété intellectuelle des données. Cette architecture doit se baser sur des mécanismes de base existants comme les différentes méthodes de chiffrement, d'intégrité et la signature numérique mais aussi sur des techniques de tatouage qui visent principalement à assurer la protection de la propriété intellectuelle par des méthodes spécifiques à un type de données (images ou son). L'existence des techniques individuelles ne permet pas d'assurer la garantie des propriétés de sécurité et le travail essentiel consiste à concevoir une famille de protocoles qui intègrent un ensemble de ces techniques afin d'assurer la cohérence globale des services. La protection de la propriété intellectuelle et l'accès conditionnel sont deux objectifs de sécurité pour lesquels la mise en .uvre des mécanismes de base comme le chiffrement ou le tatouage n'est pas suffisante pour assurer la protection requise. Il sera nécessaire de définir un ensemble de protocoles et d'entités dédiées tout en utilisant les fonctions cryptographiques, des techniques de tatouage et l'encapsulation des données avec du code mobile. Un autre critère directeur est que les services de sécurité doivent être fournis par l'opérateur afin de garantir une infrastructure sure avec une valeur ajoutée.

  • Olivier Fouache: Privacy Protocols

    Un nouveau besoin de sécurité appelé privacy se fait sentir de plus en plus avec le développement des solutions de commerce électronique et les réseaux mobiles. Il s'agit de la confidentialité au sens large concernant la protection des données privées des individus comme l'identité, le comportement et les déplacements. Il existe quelques approches qui traitent partiellement ce problème : l'anonymat et le pseudonymat qui visent à assurer la confidentialité de l'identité dans les protocoles d'authentification et dans les réseaux mobiles ou des protocoles cryptographiques pour le paiement et la signature numérique qui assurent la propriété appelée "unlinkability" et la non-observabilité. Le sujet de ce stage est de faire une classification des besoins qui correspondent à cette notion de confidentialité élargie en analysant les protocoles existant et d'aboutir à des mécanismes de sécruité nouveaux qui satisfont l'ensemble des critères. Un des résultats probables de ce travail pourra être la conception d'un nouveau protocole applicatif (commerce électronique, paiement) conforme à la définition de confidentialité élargie.

  • Nicolas Notari: Net-Track, la cartographie de réseaux IP (september 1999)

    De nombreuses informations peuvent être obtenues à distance sur un réseau IP connecté à l'Internet, notamment sa topologie, les systèmes d'exploitations utilisés par ses machines, etc. Pour cela, différents éléments des protocoles utilisés dans l'Internet doivent être exploités en tenant compte de la présence de systèmes intermédiaires (routeurs, pare-feu) entre la machine utilisée pour l'exploration et le réseau à découvrir. Une analyse des outils existants nous permet d'expliquer leurs lacunes et leurs faiblesses. En particulier, ils ne parviennent pas à détecter l'appartenance de plusieurs interfaces à un même système intermédiaire, ce qui peut provoquer entre autres des erreurs de topologie. Après une analyse générale de la problématique de la cartographie de réseaux IP, des solutions ont été apportées qui permettent d'obtenir de meilleurs résultats. L'outil Net-Track a été réalisé à Eurécom et implémente les solutions proposées.

  • Yann Béchet: Générateur d'attaques IP symboliques (september 1999)

[Webmaster] - [NSTeam] - Eurecom - 09/11/98