>>

Sujets de thèses

Ph.D. position in Information Theory / Coding Theory - Lattice hash functions for secret key generation

Lattice hash functions for secret key generation

Future fifth-generation (5G) wireless networks will see the rise of direct device-to-device communications, leading to the Internet of Things, a unified network of smart connected objects. The new generation of networks poses great challenges for system design, and security is a major concern. In traditional communication systems, reliability is guaranteed by channel coding at the physical layer, while security is entrusted to encryption protocols at the network and data link layers. This architecture is ill-suited to mobile, decentralized networks since it requires the centralized distribution of secret keys through a trusted link. On the other hand, asymmetric encryption methods rely on the assumption that certain “trapdoor” functions are hard to invert. As the computational power of attackers increases due to advances such as quantum computing, these techniques become insecure.

Physical layer security aims at harnessing the randomness inherent in wireless propagation, such as fading and noise, in order to secure information. The works by Maurer, Ahlswede and Csiszár in information theory have shown that two legitimate users can exploit correlated observations of noisy channels to generate a shared secret key, even in the presence of an adversary who has access to a third sequence of observations and can intercept all the messages exchanged by the users over a public channel. Computational secrecy is replaced by information-theoretic secrecy, which is measured in terms of statistical independence between the eavesdropper’s observations and the secret key. This means that even an attacker with unlimited computational resources cannot extract any information from the signal.

The proposed Ph.D. thesis will develop novel techniques to generate secret keys for realistic wireless channel models, such as fading and multiple-antenna (MIMO) channels. This research will leverage our preliminary results on secret-key agreement from Gaussian sources using a new extractor based on lattice codes [1], and will provide a proof of concept of the feasibility of secret key generation at the physical layer. The applications of randomness extraction from continuous sources are not limited to physical channels, but include biometrics from fingerprints or retina scans, which can be used for authentication.

The objectives of the project are three-fold: studying the fundamental information-theoretic limits of secret key generation from wireless channel observations, developing low-complexity key agreement protocols based on lattice extractors, and experimental testing.

References

[1] C. Ling, L. Luzzi, M. Bloch, “Secret key generation from Gaussian sources using lattice hashing”, Proc. of Int. Symp. Inf. Theory (ISIT), Istanbul (Turkey), July 7-12, 2013

Profile

The candidate should have completed a master’s degree (or equivalent) in applied mathematics, electrical engineering, computer science, or related fields.

Good ability in mathematical reasoning is very important. Knowledge of information theory and coding theory is desirable but not mandatory.

Contact

Laura Luzzi (laura.luzzi@ensea.fr)

Laboratoire ETIS (UMR 8051) - Equipe Information, Communication et Imagerie (ICI)
6, avenue du Ponceau, 95014 Cergy-Pontoise
Phone: +33 (0)1 30 73 62 96

Webpage: http://perso-etis.ensea.fr/luzzi/index.html

Ph.D. Position in Information Theory—Covert Communication

Description

Covert communication refers to scenarios where the communicating parties try to conceal their communication activity from a potential eavesdropper or warden. Recent works have identified the ultimate performance limit for covert communications in various types of media. In particular, it is known that, for many communication channels, covert communication obeys the "square-root law", meaning that the total amount of information that can be communicated covertly scales like the square-root of total communication time.

The proposed thesis addresses several important open problems in covert communications. They concern continuous-time channels, quantum channels, and code design.

About the position

This Ph.D. thesis will be supervised by Dr. Ligong Wang, chargé de recherche with CNRS. The research will be carried out at ETIS laboratory, ICI team. Currently, the expected starting date is around 1 Oct. 2017.

This Ph.D. thesis is funded by the I-SITE Paris Seine project “Risk, Security, Society”.

Application

Applicants should send a short email with a Curriculum Vitae to the email address below.

The candidate should have completed a master’s degree (or equivalent) by the starting time of this Ph.D. project. Good ability in mathematical reasoning is very important. Knowledge of Information and Coding Theory is desirable but not mandatory.

Relevant literature

[1] L. Wang, G.W. Wornell, and L. Zheng, “Fundamental Limits of Communication with Low Prob- ability of Detection,” IEEE Transactions on Information Theory, vol. 62, no. 6, pp. 3493–3503, Jun. 2016.

Contact

Ligong Wang (ligong.wang@ensea.fr)
Laboratoire ETIS (UMR 8051) - Equipe Information, Communication et Imagerie (ICI) 6, avenue du Ponceau, 95014 Cergy-Pontoise
Phone: +33 (0)1 30 73 62 96
Webpage: http://perso-etis.ensea.fr/ligong.wang/

Sujet de thèse : RF-NoC cognitif pour les architectures massivement parallèles à mémoires distribuées

CONTEXTE

Ces travaux s’inscrivent dans le développement d’un nouveau paradigme de communication RF pour augmenter l’efficacité de calcul des architectures manycores (>4096 cœurs de calcul) à mémoire distribuée implémentées sur un System-on-Chip (SoC)[1]. Il a été démontré ces dernières années que le passage à l’échelle des architectures multi-cœurs devait intégrer de nouveaux réseaux d’interconnexion (optique, RF, wireless ou hybride) pour réduire la contention et la consommation globale du chip. Les communications RF basées sur un médium de communication global (une des couches métalliques du circuit) entres les tuiles de calcul présentent plusieurs avantages concernant l’intégration monolithique, mais encore sous-exploité du point de vue du caractère dynamique. Dans ce procédé, chaque tuile a accès à deux modes de communication ; un NoC – Network On Chip pour des communications entre deux tuiles adjacentes, et, le RF-NoC pour des communications de types broadcast ou unicast entre des tuiles éloignées. Un des objectifs de l’architecture est de pouvoir déterminer dynamiquement la bande de fréquence pouvant être allouée afin de satisfaire les besoins de communications tout en réduisant les overheads des NoCs traditionnels. L’axe de recherche envisagé est d’apporter un gap significatif dans l’état de l’art des architectures massivement parallèles, en intégrant des fonctions cognitives aux unités de calculs. Ces nouvelles fonctions auront pour conséquences, de connaître l’état d’occupation du spectre afin d’améliorer leur communication (principe de la radio cognitive). Cette thèse permettra alors de quantifier les apports de ces nouveaux services de cognition, en particulier sur la dimension énergétique. Cette thèse s’inscrit dans la continuité du projet ANR Winocod [2], porté par le laboratoire ETIS.

Les objectifs scientifiques de cette thèse sont :

  • L’identification des fonctions cognitives adéquates, respectant les contraintes liées à l’embarqué.
  • L’implantation matérielle de la solution retenue
  • Le benchmarking sur la plateforme dédiée et l’évaluation des gains apportés par l’ajout du caractère cognitif.

Dans le cadre du projet ANR WiNoCoD, une méthode originale pour les communications au sein d’une puce multiprocesseur a été proposée. Cette méthode utilise des interconnexions RF entre clusters et est basée sur l’OFDMA (Orthogonal Frequency-Division Multiple Access). Cette approche permet, contrairement aux autres solutions existantes dans la littérature, de fournir un moyen de communication reconfigurable entre cœurs. La faisabilité et les performances d’un tel réseau ont été montrées à différents niveaux, numérique, technologique et algorithmique. La plage de fréquence choisie, liée à la technologie, couvre la bande de 20 GHz à 40 GHz. Du point de vue technologique, différents circuits de l’étage d’émission-réception ont été conçus. Un démonstrateur sur FPGA a permis de démontrer la faisabilité de l’allocation dynamique des communications. Du point de vue radio intelligente, plusieurs mécanismes et algorithmes efficaces d'allocation de la bande passante ont été proposés et leurs performances analysées. Les solutions proposées n’intègrent pas de capacités cognitives.

L’objectif de cette thèse est donc d’ouvrir une nouvelle voie de recherche sur les RF-NoC cognitifs. L’ajout de ce caractère au sein d’un RF-NoC est un axe novateur soulevant de nombreuses problématiques. Plusieurs verrous devront être levés comme l’identification des traitements de spectrum sensing à mettre en œuvre [3], la stratégie d’allocation de ressources [4-5], l’arbitrage de conflits, etc. En outre, l’ensemble des réalisations matérielles associées pourront être valorisées sachant qu’elles devront tenir compte des contraintes liées à l’embarqué (surface, consommation, ressources limitées). Par la suite, il sera possible d’évaluer les gains et coûts associés à l’ajout de fonctions de cognition.

EQUIPE D’ACCUEIL

Equipe ASTRE – Laboratoire ETIS

  • Emmanuelle Bourdel : Directrice de thèse
  • Jordane Lorandel : Encadrant

MODALITE DE CANDIDATURE

Envoyer Lettre de motivation + CV + relevés de notes + copie diplôme ou attestation avant le 29 septembre 2017 à jordane.lorandel@u-cergy.fr

COMPETENCES ATTENDUES

Electronique, architecture multi-core, architecture FPGA, programmation embarquée (VHDL/C), communications numériques, traitement du signal.

Offre de thèse : Architecture numérique pour l’identification de failles de sécurité et contre-mesures matérielles / logicielles : application à l’expertise criminalistique

Proposition de thèse : Architecture numérique pour l’identification de failles de sécurité et contre-mesures matérielles / logicielles : application à l’expertise criminalistique

CONSORTIUM

La thèse sera en collaboration entre SAFRAN IDENTITY and SECURITY, l’équipe ASTRE du Laboratoire ETIS, et l’IRCGN – Institut de Recherche Criminelle de la Gendarmerie Nationale.

  • ETIS – UMR8051 : Olivier ROMAIN et Jordane LORANDEL
  • IRCGN : Thomas SOUVIGNET et Matthieu REGNERY
  • SAFRAN IDENTITY and SECURITY : Emmanuel PROUFF

CONTEXTE

La sécurité des téléphones mobiles et tablettes devient un enjeu essentiel, de préservation des données personnelles pour les uns, et d’exploitation de ces données pour les autres. Les fabricants intègrent cette sécurité de manière très disparate. Certains (i.e. Apple) sécurisent très fortement, même si la confidentialité des données reste non prouvée.

Les smartphones sont majoritairement la cible d'attaques logicielles et de nombreuses contre-mesures ont été développées par les fabricants. Ainsi, les terminaux les plus sécurisés sont de moins en moins vulnérables, notamment lorsqu’ils sont verrouillés par un mot de passe. L'angle d'attaque retenu pour cette thèse est la mémoire, volatile ou non. La plupart des données sont stockées sur cette mémoire qui est souvent reconnue comme périphérique de confiance par défaut. Si l'authenticité et l'intégrité des différents programmes lancés au démarrage de l'appareil sont souvent vérifiés, ce n'est pas forcément le cas au cours de l'utilisation du terminal. Ces failles peuvent être la clé d’un accès aux données de plateformes non vulnérables à ce jour.

Les objectifs scientifiques de cette thèse portent sur :

  • La mise en œuvre d’une méthodologie d’attaques non intrusives.
  • L’identification des contre-mesures.
  • Le benchmarking sur un banc dédié.

Une telle étude n’a encore jamais été menée et n’a fait l’objet d’aucune publication. Ainsi l’innovation de la méthode et la surface d’attaque découverte représenteront des avancées significatives en matière de sécurité. Si le concept rejoint les attaques de l’homme du milieu décrites par Ross Anderson, les supports et la mise en œuvre sont novateurs. Par ailleurs, les plateformes visées chiffrent les données sur les supports de stockage. Ainsi les attaques ne pourront porter sur le contenu mais sur les metadata, comme l’emplacement dans la mémoire, le moment de l’utilisation ou la fréquence d’accès.

La stratégie de recherche envisagée est la suivante :

  1. Etude théorique et pratique des différentes technologies utilisées dans le stockage des données. Ces technologies sont RAM, Flash, eMMC, PCI Express et UFS (Universal Flash Storage). Dans un premier temps recherche documentaire et appropriation des différentes spécifications. Dans un deuxième temps, manipulations d’utilisation.
  2. Recherche des architectures numériques (FPGA, GPU, multi-cœurs, ...) pouvant être compatibles avec les technologies étudiées en vue de réaliser un banc d’attaque. Preuve de concept de fonctionnement de l’architecture choisie.
  3. Attaque en rejeu de données sur une cible.
  4. Etude de contre-mesures SW/HW aux failles découvertes.

L'accès a des données protégées, et par conséquent la découverte de failles de sécurité et leur exploitation intéresse particulièrement le domaine de l'expertise criminalistique. En effet, les experts doivent en permanence trouver des moyens d'extraire les données de supports protégés pour lesquels les codes de verrouillage ne sont pas disponibles. Les contre mesures associées intéressent Safran I&S pour la sécurisation des plateformes.

MODALITES DE CANDIDATURE

Envoyer Lettre de motivation + CV + relevés de notes + copie diplôme ou attestation avant le 1er septembre 2017 à jordane.lorandel@u-cergy.fr.

La thèse peut débuter dès que possible.

COMPETENCES ATTENDUES

Electronique, architecture FPGA, programmation embarquée, sécurité matérielle, protocole hardware, sécurité système. Un étudiant ayant participé à un Hackathon serait un plus.

REMARQUE

Compte tenu du sujet et consortium, une enquête de moralité sera menée sur le candidat retenu.

PhD proposal Neurocybernetics team

The NeuroCybernetics Team of ETIS Laboratory University of Cergy-Pontoise, France, is looking for one outstanding and enthusiastic PhD Candidate to work in the area of NeuroCognitive Robotics for 3-years.

Subject

As part of this thesis we want to develop for a robot a neural architecture constituted of the motor cortex, the parietal cortex and the basal ganglia for learning simple prehensive tasks (e.g. pick and drop) and for thinking spatially relative to different reference frames (eye, hand, objet orientation). The model will be tested on our humanoid robot TINO using visual, tactile and proprioceptive information.

  • Neural Model for Spatial Coordinate Transformation
  • Habit Learning and Action Generalization/Selection & Serialization
  • Learning of a Body Schema from Visuo-, Tactile-, and Proprioceptive Integration

Requirements

The successful applicant is expected to have a strong background in computer sciences or mechanical engineering or electronic engineering or equivalent.

The ideal candidate has also some of the desired qualifications/skills:

  • experience in artificial neural networks or neurocomputational model of the brain.
  • robotics, machine learning and C programming
  • strong proactive attitude and problem solving capabilities
  • team working

Contacts

Interested applicants should be sent by replying to this email to philippe.gaussier@ensea.fr, alexandre.pitti@u-cergy.fr until 24 May 2017 and should include:

  • a detailed CV;
  • a brief statement about research interests and motivation to join the project, and
  • the name and contact of 2 references.

References

De Rengervé, A., Andry, P., & Gaussier, P. (2015). Online learning and control of attraction ponds for the development of sensorimotor control strategies. Cybernetics, 109 (2), 255-274.

Mahé, S., Braud, R. Gaussier, P., Quoy, M. and Pitti, A. (2015). Exploit the gain modulation mechanism in the application of parieto-motor neurons to visuomotor transformations and to the incorporated simulation. Neural networks, 62: 102-111.

Pitti A., Gaussier P. & Quoy M. (2017) Incremental optimization of free energy for recurrent neural networks (INFERNO). PLoS ONE 12 (3): e0173684. Doi: 10.1371 / journal.pone.0173684

Offre de thèse : Interaction collaborative pour la réalité augmentée

Le laboratoire ETIS, (ENSEA, CNRS UMR8051, Université de Cergy-Pontoise) en partenariat avec AUSY Expertise et Recherche propose une thèse CIFRE sur le thème "Interaction collaborative pour la réalité augmentée".

Cette thèse portera sur la réalisation d’un système spécifique ayant pour vocation la mise au point d’une interaction collaborative dans un environnement augmenté. Ce système se basera sur l’analyse de formes des objets 3D à manipuler, les relations de ces objets avec les environnements cibles et la nature d’interaction de chaque utilisateur distant. Pour plus de détails, envoyer votre candidature (curriculum-vitae + lettre de motivation) par e-mail à : hedi.tabia@ensea.fr

  • Profil demandé : Titulaire d'un Master 2 recherche ou diplôme équivalent.
  • Lieu : Entre le laboratoire ETIS, ENSEA, Cergy et notre partenaire industriel AUSY, Paris.
  • Encadrants de thèse : Hedi Tabia (ETIS), Alain Zanotti (AUSY) et David Declercq (ETIS)
  • Financement : Bourse CIFRE
  • Date limite de candidature : 28 février 2017