Titre : Optimisation d'un protocole de
redistribution de clés cryptographiques dans des groupes de
communication multipoint sécurisés
Description
Dans le
cadre de communications multipoint sécurisées, il est important
de s'assurer que tous les récepteurs reçoivent bien la clé
de chiffrement de données, sous peine qu'ils se retrouvent exclus du
groupe. Pour garantir le secret des données, il faudrait changer la
clé de chiffrement de données à chaque changement parmi
les membres. Le coût d'une mise à jour peut devenir très
important au sein de grands groupes multipoint. Le protocole LKH, pour Logical Key Hierarchy, propose de
construire un arbre logique pour la distribution des clés (voir [1] pour
les détails). Ce protocole est optimal dans le sens où le
coût de la mise à jour est minimal. Toutefois, la dépendance
entre les clés d'un intervalle de temps au suivant est très
forte: il suffit de perdre une clé pour se retrouver coupé du
groupe. Plusieurs schémas ont été proposés dans la
littérature afin d'augmenter la fiabilité du protocole LKH, en
utilisant notamment les mécanismes ARQ (pour Automatic
Repeat Request) et FEC
(pour Forward Error
Correction). Celui que nous proposons d'étudier consiste à
séparer les récepteurs en deux groupes, selon leur
ancienneté. L'idée ici est de protéger les membres
``fidèles'' des effets indésirables des nombreuses mises à
jour, que provoquerait un va-et-vient incessant de membres ``volatiles'' (cf.
[2]).
Objectifs
Un
modèle stochastique du système étudié est présenté
dans [3]. Dans un premier temps, le/la stagiaire devra utiliser ce
modèle ainsi qu'un simulateur développé au sein du projet
Maestro en collaboration avec l'Institut Eurécom
[4] afin d'évaluer la fonction de coût de mise à jour des
clés cryptographiques. Dans un deuxième temps, le/la stagiaire
devra comparer le système étudié avec celui où les
membres seraient tous dans le même groupe. En conséquence, il
devrait être possible de déterminer les paramètres qui
optimiseraient la performance générale du système.
Connaissances pré-requises
Connaissances
de base en théorie des files d'attentes.
Encadrement
Sara Alouf,
Équipe Maestro, INRIA Sophia-Antipolis.
Philippe Nain,
Équipe Maestro, INRIA Sophia-Antipolis.
Références
1.
Chung Kei Wong,
Mohamed Gouda, Simon S. Lam, Secure group communications using key graphs. Proceedings of the ACM SIGCOMM 1998
conference, pages 68--79, August 31-September 4, 1998,
Vancouver, British Columbia, Canada. http://doi.acm.org/10.1145/285237.285260.
2.
Melek Önen,
Refik Molva, Group rekeying with a customer perspective. Proceedings
of the ICPADS 2004 conference, pages 223--229, July 7-9, 2004,
3.
4.
Jussi Kyröhonka,
Logical Key Hierarchy Simulator. Technical report, February 2005.