Doctorant(e) réseaux optiques
Venez rejoindre l'équipe Optiques d'IMS Networks !
Afin de conduire des travaux de recherche, IMS Networks recrute un(e) doctorant(e) pour une durée de 3 ans sur le thème « Conception et mise en œuvre de solutions hybrides de création et de distribution de clés pour la sécurisation des communications optiques ».
La thèse pourra débuter en septembre ou octobre 2025.
Description du sujet de thèse
Dans l’ère actuelle de la communication numérique, la sécurité des réseaux de transmission optique présente un défi du premier plan. Face à la prolifération croissante de données sensibles circulant à travers ces réseaux, assurer leur confidentialité et leur intégrité est devenu une priorité absolue. Les réseaux de transmission optique, qui reposent sur le multiplexage en longueur d’onde sur une seule unique fibre présentent des avantages significatifs en termes de bande passante et de distance importante de transmission, cependant ces réseaux ne sont pas exempts de défis en matière de sécurité.
Les réseaux de transmission optique sont confrontés à une multitude de menaces variées. Parmi celles-ci, les attaques visant à intercepter ou altérer les données en transit, les tentatives de compromettre la confidentialité des informations échangées, ainsi que les attaques perturbant le fonctionnement normal du réseau, suscitent particulièrement des préoccupations.
L'avènement de l'informatique quantique ouvre la voie à un potentiel d'innovation sans limites pour les entreprises, les gouvernements, la recherche et l’enseignement et la société dans son ensemble, grâce à sa capacité de calcul et à sa rapidité d'exécution incomparables. Contrairement aux ordinateurs classiques qui manipulent des données de manière binaire, les ordinateurs quantiques utilisent des qubits, exploitant la superposition d'états 0 et 1 basée sur les principes de la mécanique quantique, ce qui leur permet de traiter simultanément de multiples processus de manière exponentielle plus rapide que les ordinateurs traditionnels.
L'émergence de l'informatique quantique ouvre des horizons prometteurs pour la recherche et les industries en permettant l'exécution de calculs complexes qui sont impossibles à réaliser de nos jours. Cependant, cette avancée technologique représente également une menace potentielle en cas de manipulation par des acteurs malveillants. Ainsi, les fournisseurs d'infrastructures critiques à l'échelle mondiale doivent dès à présent renforcer la sécurité de leurs réseaux. Les ordinateurs quantiques deviennent rapidement une réalité tangible. Avec la digitalisation croissante des services de l’Etat et de l'économie, l'accessibilité future d'ordinateurs quantiques dotés d'un nombre suffisant de qubits, qualifiés de « Cryptographically Relevant Quantum Computers » (CRQC), sera à la portée des chercheurs et des experts. Cela ouvrirait la voie au décryptage des protocoles de sécurité asymétriques, entraînant une rupture majeure dans la cryptographie. L'utilisation de l'algorithme de Dr P. Shor sur un CRQC permettrait de résoudre les problèmes complexes liés au calcul des entropies mathématiques utilisées dans nos systèmes de chiffrement.
Il est essentiel de commencer dès maintenant à renforcer la défense et la sécurité des réseaux de transmission et les infrastructures critiques. Bien que les données actuellement chiffrées ne puissent pas être compromises par les acteurs malveillants, il existe un risque qu’ils adoptent la stratégie connue sous le nom de « Harvest Now Decrypt Later » (HNDL). Cette tactique consiste à stocker les données chiffrées en vue de les déchiffrer ultérieurement à l'aide d'un ordinateur quantique.
Il est généralement admis que les clés de session cryptographique ont une durée de vie de quelques minutes pour les transactions électroniques, mais peuvent s'étendre à 5 ou 10 ans pour les informations critiques au sein des organisations (représentant de 0,01 à 2 % des données, celles qui déterminent la survie et la prospérité d'une entreprise).
Prenons l'exemple d'une banque dotée d'un siège social connecté à un centre de données distant ainsi qu'à diverses succursales. Cette banque utilise une combinaison de processus, de technologies et de politiques pour chiffrer et signer des données à l'aide de protocoles PKI (Infrastructure à Clé Publique). Cependant, la présence d'un ordinateur quantique pourrait compromettre facilement la sécurité de ces données en déchiffrant aisément la clé privée PKI.
Une attaque HNDL se déroule sur une période prolongée, offrant ainsi à un attaquant la possibilité d'accéder à l'infrastructure de liaison des centres de données de la banque, notamment via une connexion fibre optique peu coûteuse, telle qu'un coupleur. Par la suite, la duplication du signal optique pourrait être transmise à un site de surveillance via un canal Internet, sans aucune détection d'intrusion pendant plusieurs années. Lorsque l'informatique quantique deviendra plus répandue, l'attaquant pourrait alors décrypter les données de la banque à l'aide d'ordinateurs quantiques spécifiquement conçus pour attaquer les systèmes cryptographiques réels. Cette évolution souligne la nécessité urgente de renforcer la sécurité des infrastructures face à ces nouvelles menaces émergentes.
Pour répondre aux défis posés par l'émergence des ordinateurs quantiques, nos travaux de recherche se concentrent sur deux axes complémentaires visant à renforcer la sécurité des réseaux de transmission optique.
1 - Analyse des vulnérabilités des réseaux optiques et limites de la cryptographie post-quantique (PQC)
La cryptographie post-quantique (PQC) repose sur des algorithmes mathématiques conçus pour résister aux attaques des ordinateurs quantiques. Cependant, elle ne couvre pas toutes les vulnérabilités des réseaux de transmission optique. Notamment, la PQC ne permet pas de détecter les intrusions physiques sur les fibres optiques, telles que les écoutes clandestines ou les manipulations matérielles. Ces attaques ciblent la couche physique du réseau, échappant ainsi à la protection offerte par la PQC, qui opère principalement au niveau logiciel. En revanche, la distribution quantique de clés (QKD) est plus adaptée pour détecter de telles intrusions, grâce aux principes de la mécanique quantique qui permettent d'identifier toute tentative d'interception des clés de chiffrement.
2 - Développement d’une approche hybride combinant la création et la distribution de clés pré-partagées (Pre-Shared Keys - PSK) avec la négociation et l’échange de clés basés sur des algorithmes de cryptographie post-quantique (PQC)
Afin de renforcer la sécurité des réseaux optiques, nous explorons une approche hybride combinant la distribution centralisée symétrique (DCS), la distribution de clé quantique (QKD) ainsi que la négociation et l’échange de clés basés sur la cryptographie post-quantique (PQC). Cela implique la conception de systèmes de gestion des clés capables de traiter simultanément des clés PSK issues de la DCS, QKD et de la PQC, tout en assurant leur intégration harmonieuse dans les infrastructures réseau existantes.
Pourquoi adopter une approche hybride ?
- Résilience accrue : Si l'une des méthodes est compromise, l'autre continue de protéger les communications.
- Protection contre les attaques "Harvest Now, Decrypt Later" : La QKD permet de détecter les interceptions, tandis que la DCS et la PQC assure que les données restent indéchiffrables même si elles sont stockées pour une décryption future.
- Protection contre les attaques sur le canal quantique : Bien qu'une perturbation mécanique telle qu'une interception optique puisse être détectée, elle empêche néanmoins la création d'une clé PSK pour une période de cryptage donnée. Par conséquent, lorsque la mémoire tampon dans les gestionnaires de clé QKS (Quantum Key Service) est vide, le DCS garantit la pérennité de la période de cryptage tout en fournissant une clé issue d'une entropie physique.
- Flexibilité et évolutivité : Les solutions hybrides peuvent être adaptées aux infrastructures existantes et évoluer avec les avancées technologiques.
Pour assurer une hybridation efficace entre la distribution centralisée symétrique (DCS), de distribution distribuée quantique (QKD) et la négociation et échange de clé issue de la mathématique PQC, plusieurs éléments clés doivent être pris en compte afin de garantir une sécurité renforcée et une intégration harmonieuse dans les infrastructures existantes.
Tout d'abord, l'interopérabilité des systèmes de gestion des clés (KMS : Key Management System) est essentielle. Les KMS doivent être capables de gérer simultanément des clés issues de DCS, QKD et de la PQC, en traitant ces différentes sources de manière transparente. Cette capacité permet une gestion unifiée des clés, facilitant ainsi l'intégration des technologies quantiques dans les systèmes de sécurité actuels.
Ensuite, le processus de dérivation de clés hybrides joue un rôle crucial. L'utilisation de fonctions de dérivation de clés (KDF : Key Derivation Function) hybrides permet de combiner les clés générées par la DCS, QKD et la PQC pour produire une clé finale renforcée. Ce processus peut être implémenté au niveau du KMS ou délégué aux applications, en fonction des exigences spécifiques en matière de sécurité.
Enfin, l'intégration dans les infrastructures existantes nécessite une attention particulière. Les systèmes hybrides doivent être conçus pour s'intégrer sans heurts dans les réseaux actuels, en tenant compte des contraintes physiques et logicielles. Cela peut impliquer l'adaptation des protocoles de communication, la mise à niveau des équipements réseau et la formation du personnel aux nouvelles technologies.
En développant des solutions hybrides PSK-PQC bien intégrées, il est possible de renforcer la résilience des réseaux de communication face aux menaces émergentes, tout en assurant une transition en douceur vers des infrastructures sécurisées quantiquement.
Profil recherché
- Diplômé(e) d’un bac +5, vous souhaitez continuer avec l'obtention d'un doctorat pendant 3 ans.
- Vous avez une solide formation en cryptographie, notamment en cryptographie asymétrique, en génération de clés à partir d'entropie physique, ainsi qu’en distribution quantique de clés (QKD). Vous maîtrisez des concepts fondamentaux de la cryptographie classique, y compris les systèmes à clé publique, les signatures numériques et les protocoles d'échange de clés
- Vous avez de bonnes connaissances des principes des réseaux de télécommunications, en particulier des réseaux optiques et des technologies associées. Vous avez une compréhension des protocoles de communication et des couches de réseau pertinentes pour l'intégration de solutions QKD et PQC
- Vous avez des compétences en programmation (Python, Java, C/C++, Matlab) et en simulation
- Capable d'analyser des problèmes complexes, vous savez identifier les enjeux clés et proposer des solutions innovantes. Vous avez une bonne aptitude à rédiger des articles scientifiques, des rapports techniques et à présenter des résultats de recherche lors de conférences internationales. Apte à travailler en équipe, vous avez envie d'acquérir de nouvelles compétences et êtes capable de vous adapter aux évolutions rapides du domaine de la cryptographie quantique. La maîtrise de l’anglais à l’écrit comme à l’oral est indispensable.
- Département
- IMS Networks - Pôles d'expertise
- Localisations
- Castres, Labège
- Statut à distance
- Hybride
- Type de contrat
- CDD
À propos de IMS Networks
IMS Networks, créé à Castres (Tarn) en 1997 où se trouve toujours son siège, est un groupe spécialisé dans le conseil, le déploiement, l’infogérance d’infrastructures numériques critiques et de services de cybersécurité.
Pour en savoir plus : www.imsnetworks.com
Doctorant(e) réseaux optiques
Venez rejoindre l'équipe Optiques d'IMS Networks !
Téléchargement du formulaire de candidature