Thème Réseau et sécurité

Présentation

Les travaux au sein du thème "réseau et sécurité" concernent principalement les mécanismes de communication sans fil, optimisés et sécurisés.

1 - Les activités autour du “réseau” concernent le transfert des données tout en respectant la qualité de service attendue par les applications. De nombreux types de réseaux sans fil sont étudiés : les réseaux personnels à basse consommation énergétique (IEEE 802.15.4, ZigBee), les réseaux longue portée (LoRaWAN, Sigfox), les réseaux cellulaires, les réseaux Wi-Fi, les réseaux ad hoc, les réseaux mobiles, les réseaux de véhicules (VANET), les réseaux corporels, etc. Les applications ciblées sont généralement des applications de surveillance en environnement contraint (forêts, champs, volcans, mines, aéronefs, smart city, etc.) ou en e-santé. Les contraintes de qualité de service considérées incluent des problématiques de délai, de débit, d'énergie, ainsi que de sécurité (confidentialité, intégrité, authentification). Les contributions concernent principalement la conception, l'analyse, la simulation et l'expérimentation de protocoles réseaux innovants, basés sur la couche d'accès au médium ou la couche réseau. Voici un exemple de quelques sujets étudiés

  • Surveillance industrielle : Nous étudions les protocoles MAC/NWK pour les réseaux déployés en milieux confinés et/ou hostiles ayant des besoins importants en termes de qualité de service, principalement le délai et le débit. Les applications visées sont la surveillance de chaînes de production, de centrales nucléaires, de sous-marins, d'aéronefs, etc.
  • Surveillance environnementale : Nous étudions les protocoles MAC/NWK pour les réseaux très contraints en énergie et déployés en extérieur, pouvant passer à l'échelle en nombre de nœuds. Les applications visées sont la surveillance de volcans et de montagnes, de forêts, ou de terrains agricoles.
  • Réseaux pour l'aide à la personne : Les réseaux sans fil font partie des technologies récentes permettant d’aider les personnes âgées ou à mobilité réduite. Les réseaux sont ici considérés dans leur globalité, de l'intégration du capteur dans un objet du quotidien ou directement sur le patient, à l'expérience de l'utilisateur. Les applications visées sont par exemple l'équipement de fauteuils pour personnes à mobilité réduite, ou encore l'équipement de cannes blanches pour les personnes malvoyantes.
  • Réseaux véhiculaires : Nous cherchons à simuler et prototyper des protocoles MAC/NWK pour les réseaux sans-fil mobiles de type VANET, dans des applications de système de transport intelligent collaboratifs.

2 - Les activités en termes de sécurité se structurent autour des problématiques suivantes :

  • Sécurité pour la 5G : Nous étudions comment sécuriser les protocoles de communications pour la 5G. Par exemple nous regardons comment établir des clefs de sessions entre des objets connectés. Nous étudions donc la sécurité de protocole comme la messagerie sécurisée SIGNAL, dans le cadre du projet ANR MOBIS5.
  • Sécurité des chiffrements symétriques : Dans le projet ANR DECRYPT nous analysons la sécurité des chiffrements symétriques. L’objectif est d’utiliser des méthodes d’IA comme la programmation par contraintes pour cryptanalyser automatiquement ces chiffrements.
  • Sécurité des applications : Les protocoles sécurisés se développent avec l’essor d'Internet. Il est crucial d’analyser la sécurité de ces protocoles cryptographiques et de définir les propriétés de sécurité de ces nouveaux cas d’usage. Nous analysons la sécurité des e-examens dans le projet ANR SEVERITAS. Nous regardons aussi la sécurité des protocoles d'e-voting, e-auction…
  • Biométrie : L’authentification et l’identification des personnes par les systèmes de reconnaissance biométrique est un sujet traité dans le projet ANR JCJC Privabio. L’objectif est d’étudier la sécurité de ces systèmes et de proposer de nouvelles approches pour améliorer leur sécurité et la protection des données biométriques.

Voici quelques autres exemples d'activité de recherche :

  • Nous proposons des protocoles MAC/NWK pour les réseaux sans fil destinés à améliorer les performances de IEEE 802.15.4. Par exemple, nous avons conçu un protocole permettant de gérer deux types de qualité de service : un trafic non contraint, transmis pendant des périodes avec contention, et un trafic prioritaire, qui peut traverser l'ensemble du réseau en un nombre borné de cycles. La gestion de ces deux types de trafic pose des problèmes de dimensionnement des périodes de temps. De plus, lorsque la couche MAC utilise le temps libre d'une période pour transmettre le trafic d'une autre période, des problématiques complexes de routage peuvent se produire, puisqu'un même paquet subit des décisions de routage de deux protocoles de routage distincts. Nous avons donc étudié comment éviter les boucles de routage lorsque le protocole de routage peut changer d'un saut à l'autre, en fonction de décisions de la couche MAC.
  • Nous étudions des techniques de décodage de trames en collision dans le protocole longue distance LoRa, afin d'augmenter le débit de ce protocole. Nos techniques se basent sur des informations temporelles venant d'une désynchronisation contrôlée (mais faible) des émetteurs. Les résultats que nous obtenons par simulation et expérimentation montrent que l’on peut décoder un grand nombre de trames en collision.
  • Nous avons étudié l'impact des interférences entre Wi-Fi et IEEE 802.15.4. Ces travaux ont permis d'évaluer la baisse de performance d'un réseau IEEE 802.15.4 déployé dans un environnement pollué, typique de déploiements urbains ou dans des usines.
  • Nous avons étudié plusieurs problématiques autour des réseaux linéaires, comme l'adressage dynamique des nœuds, ou la réalisation d'une couche MAC permettant de gérer correctement l'augmentation du trafic à mesure que les paquets approchent de la destination (cette augmentation étant liée à l'agrégation du trafic). Les réseaux linéaires apparaissent dans beaucoup d'applications réelles, comme la surveillance de pipelines ou de rivières, ou l'interconnexion de hotspots distants.
  • Nous travaillons sur la gestion de la mobilité dans les réseaux sans fil. Nous avons proposé des améliorations au protocole de routage RPL permettant de réagir plus vite aux changements de topologie et à la mobilité des nœuds.
  • Nous travaillons sur la prise de contrôle à distance de robots mobiles. Ces robots représentent des méta-capteurs (un nœud mobile équipé de plusieurs capteurs) ayant des contraintes en débit et en latence. Nous étudions une solution avec WiFi en mode ad hoc permettant d'établir des liens fiables et garantissant la QoS pour les applicatifs d’exploitation des robots.
  • Nous étudions les communications hybrides au sein des réseaux C-ITS et 5G. Nous souhaitons établir des techniques permettant de faire le choix optimal de technologies de transmission au sein d'un réseau hétérogène accueillant plusieurs technologies comme LTE, Wi-Fi, ITS-G5, ZigBee, etc.
  • Nous étudions la sécurité dans les réseaux 5G. Nous nous intéressons à la prise en compte de la capacité limitée des nœuds dans le choix des opérations cryptographiques et dans la façon dont elles vont être exécutées.
  • Nous nous intéressons aussi à l'échange authentifié de clés au sein d'un réseau 5G constitué d'objets connectés ayant des capacités de calcul limitées.
  • Nous étudions la conception d'algorithmes distribués pour des flottes de robots capables de se déplacer et équipés de lumières de différentes couleurs mais ayant des capacités très limitées (pas de mémoire, pas de moyen de communication, vision limitée, pas de boussole). Le but est de parvenir à explorer un espace discret (en 2 dimensions ou en 3 dimensions) en utilisant un nombre limité de robots et de couleurs.
  • Nous concevons des protocoles distribués pour des réseaux dont la topologie change très fréquemment. Le but est de déterminer les hypothèses minimales nécessaires sur le dynamique du réseau (le réseau doit-il rester connexe à tout moment ? la disponibilité des liens de communication doit-elle être périodique ?) tout en garantissant des propriétés de tolérance aux pannes (crashs, corruptions mémoire, perturbations des communications ...)

 Nous organisons un séminaire mensuel : https://sancy.iut.uca.fr/~durand/seminaire/

Actualités

Dernières Publications

Pascal Lafourcade, Lola-Baie Mallordy, Charles Olivier-Anclin, Léo Robert - 16 septembre 2024
Secure Keyless Multi-Party Storage Scheme
ESORICS

Anaïs Durand, Michel Raynal, Gadi Taubenfeld - 27 mai 2024
Mieux vaut tôt que jamais
AlgoTel 2024 – 26èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications

Francesco Buccafurri, Gianluca Lax, Denis Migdal, Lorenzo Musarella, Christophe Rosenberger - 8 avril 2024
Combining Trust Graphs and Keystroke Dynamics to Counter Fake Identities in Social Networks
Itasec

Weixuan Xiao, Nancy El Rachkidy, Alexandre Guitton - 1 avril 2024
Improving collision resolution of superposed LoRa signals using a Slot-Free Decoding Scheme
Ad Hoc Networks

Karine Altisen, Stéphane Devismes, Anaïs Durand, Colette Johnen, Franck Petit - 26 mars 2024
On Implementing Stabilizing Leader Election with Weak Assumptions on Network Dynamics † ‡


Antoine Dailly, Pascal Lafourcade, Gael Marcadet - 23 février 2024
How did they design this game? Swish: complexity and unplayable positions


Francesco Buccafurri, Gianluca Lax, Denis Migdal, Lorenzo Musarella, Christophe Rosenberger - 1 janvier 2024
Combining Trust Graphs and Keystroke Dynamics to Counter Fake Identities in Social Networks
IEEE Transactions on Emerging Topics in Computing

François Delobel, Patrick Derbez, Arthur Gontier, Loïc Rouquette, Christine Solnon - 10 décembre 2023
A CP-based Automatic Tool for Instantiating Truncated Differential Characteristics ⋆
INDOCRYPT 2023 - 24th International Conference on Cryptology in India

Frédéric A Hayek, Pascal Lafourcade, Ariane Tichit - 11 octobre 2023
Generic and Universal Local Cryptocurrency: LCoin
BRAINS - Conference on Blockchain Research & Applications for Innovative Networks and Services

Quentin Bramas, Pascal Lafourcade, Stéphane Devismes - 1 octobre 2023
Optimal exclusive perpetual grid exploration by luminous myopic opaque robots with common chirality
Theoretical Computer Science

Toutes les publis se trouvent ici