Titre : Optimisation d'un protocole de redistribution de clés cryptographiques dans des groupes de communication multipoint sécurisés

Description
Dans le cadre de communications multipoint sécurisées, il est important de s'assurer que tous les récepteurs reçoivent bien la clé de chiffrement de données, sous peine qu'ils se retrouvent exclus du groupe. Pour garantir le secret des données, il faudrait changer la clé de chiffrement de données à chaque changement parmi les membres. Le coût d'une mise à jour peut devenir très important au sein de grands groupes multipoint. Le protocole LKH, pour Logical Key Hierarchy, propose de construire un arbre logique pour la distribution des clés (voir [1] pour les détails). Ce protocole est optimal dans le sens où le coût de la mise à jour est minimal. Toutefois, la dépendance entre les clés d'un intervalle de temps au suivant est très forte: il suffit de perdre une clé pour se retrouver coupé du groupe. Plusieurs schémas ont été proposés dans la littérature afin d'augmenter la fiabilité du protocole LKH, en utilisant notamment les mécanismes ARQ (pour Automatic Repeat Request) et FEC (pour Forward Error Correction). Celui que nous proposons d'étudier consiste à séparer les récepteurs en deux groupes, selon leur ancienneté. L'idée ici est de protéger les membres ``fidèles'' des effets indésirables des nombreuses mises à jour, que provoquerait un va-et-vient incessant de membres ``volatiles'' (cf. [2]).

Objectifs
Un modèle stochastique du système étudié est présenté dans [3]. Dans un premier temps, le/la stagiaire devra utiliser ce modèle ainsi qu'un simulateur développé au sein du projet Maestro en collaboration avec l'Institut Eurécom [4] afin d'évaluer la fonction de coût de mise à jour des clés cryptographiques. Dans un deuxième temps, le/la stagiaire devra comparer le système étudié avec celui où les membres seraient tous dans le même groupe. En conséquence, il devrait être possible de déterminer les paramètres qui optimiseraient la performance générale du système.

Connaissances pré-requises
Connaissances de base en théorie des files d'attentes.

Encadrement
Sara Alouf, Équipe Maestro, INRIA Sophia-Antipolis.
Philippe Nain, Équipe Maestro, INRIA Sophia-Antipolis.

Références

1.      Chung Kei Wong, Mohamed Gouda, Simon S. Lam, Secure group communications using key graphs. Proceedings of the ACM SIGCOMM 1998 conference, pages 68--79, August 31-September 4, 1998, Vancouver, British Columbia, Canada. http://doi.acm.org/10.1145/285237.285260.

2.      Melek Önen, Refik Molva, Group rekeying with a customer perspective. Proceedings of the ICPADS 2004 conference, pages 223--229, July 7-9, 2004, Newport Beach, California. http://csdl.computer.org/comp/proceedings/icpads/2004/2152/00/21520223abs.htm.

3.      Sara Alouf, Alain Jean-Marie, Philippe Nain, Analysis and Optimization of Group Rekeying Schemes for Secure Multicast, draft, March 2005.

4.      Jussi Kyröhonka, Logical Key Hierarchy Simulator. Technical report, February 2005.