Adrian Perrig re?oit quatre prix "Test of Time".

Le comité du 41e symposium de l'IEEE sur la sécurité et la protection de la vie privée (IEEE Symposium on Security and Privacy) a honoré Adrian Perrig en lui décernant quatre prix Test-of-Time pour des travaux publiés entre 1995 et 2006. Neuf travaux ont été récompensés. Adrian Perrig (D-INFK) a re?u quatre de ces prix - une performance sans précédent.

Prof. Adrian Perrig

Perrig est co-auteur des travaux primés suivants :

""Efficient Authentication and Signing of Multicast Streams Over Lossy Channels" (IEEE S&P 2000)
Les auteurs : Adrian Perrig, Ran Canetti, J.D. Tygar et Dawn Song

La contribution centrale de ce papier est TESLA, un système d'authentification des messages diffusés. En principe, l'authentification sécurisée des messages diffusés nécessite une certaine forme d'asymétrie, de sorte que seul l'émetteur peut créer les informations d'authentification et que tous les destinataires peuvent vérifier l'authentification (mais pas la créer). A l'origine, cette asymétrie était obtenue à l'aide de signatures numériques, qui sont malheureusement environ 10'000 fois plus lentes qu'un schéma cryptographique symétrique.

La principale innovation de TESLA a consisté à réaliser une asymétrie par le temps, dans laquelle un message est authentifié par une clé secrète qui n'est publiée qu'à une date ultérieure. TESLA utilise des fonctions dites "à sens unique" qui peuvent être construites à partir d'une cryptographie symétrique efficace. Par conséquent, TESLA est beaucoup plus efficace que d'autres systèmes.

""Techniques pratiques pour les recherches sur les données cryptées" (IEEE S&P 2000)
Les auteurs : Dawn Song, David Wagner et Adrian Perrig

Ce papier a présenté la première construction efficace permettant à un serveur non fiable d'effectuer une recherche dans des données cryptées sans conna?tre le terme de recherche ou les données. Avec l'avènement du cloud computing, cette contribution a inspiré une multitude de recherches visant à améliorer encore les recherches, mais aussi à prendre en charge une multitude d'opérations sur des données cryptées. Gr?ce à ces systèmes, un utilisateur peut effectuer des opérations sur des données cryptées dans le nuage sans avoir à faire confiance à l'opérateur du nuage.

""Random Key Predistribution Schemes for Sensor Networks" (IEEE S&P 2003).
Les auteurs : Haowen Chan, Adrian Perrig et Dawn Song

Ce document est basé sur le modèle de distribution de clés proposé par Eschenauer et Gligor dans leur document révolutionnaire CCS 2002 "A key-management scheme for distributed sensor networks". Leur idée était de sélectionner un pool de clés cryptographiques symétriques et de fournir un sous-ensemble de clés à des n?uds de capteurs individuels. Deux n?uds voisins détermineraient alors quelles clés du pool de clés ils ont en commun et, s'ils ont au moins une clé commune, ils l'utiliseraient pour protéger leurs communications.

Dans cet article, les trois auteurs ont étendu le modèle de distribution des clés et ont développé une approche pour l'analyse de la sécurité de tels systèmes. En identifiant trois possibilités différentes d'étendre la résistance du système initial de pool de clés, ils ont montré que le pool de clés ne se limitait pas à un seul algorithme, mais qu'il constituait en fait un espace problématique passionnant, permettant un grand nombre d'approches aux caractéristiques et aux compromis différents.

""Détection distribuée des attaques de réplication de n?uds dans les réseaux de capteurs" (IEEE S&P 2005)
Les auteurs : Bryan Parno, Adrian Perrig et Virgil Gligor
Le papier a montré que dans certains réseaux, un attaquant peut être en mesure de capturer un n?ud légitime, d'en extraire les secrets et de réintroduire ensuite de nombreux clones de ce n?ud dans le réseau. La détection d'une telle menace est très difficile, car les clones disposent de tous les jetons d'accès et d'authentification dont disposait le n?ud de confiance initial. Pour contrer cette menace, le document présente des procès-verbaux con?us pour détecter la réplication via des algorithmes dits "émergents".

? propos du professeur Adrian Perrig

Le professeur Adrian Perrig travaille au département d'informatique de l'ETH Zurich, où il dirige le Network Security Group. De 2002 à 2012, il a été professeur d'informatique à l'Université Carnegie Mellon, où il a codirigé le CyLab de Carnegie Mellon de 2007 à 2012. Les recherches de Perrig portent sur la construction de systèmes sécurisés - son groupe travaille notamment sur SCION, l'architecture sécurisée d'Internet.

? propos du symposium de l'IEEE sur la sécurité et la protection de la vie privée

Depuis 1980, le symposium de l'IEEE sur la sécurité et la protection de la vie privée est le forum de référence pour la présentation des développements dans le domaine de la sécurité informatique et de la protection électronique de la vie privée, ainsi que pour le rassemblement des chercheurs et des praticiens dans ce domaine. Cette année, la conférence se déroulera de manière virtuelle.
page externePlus de

Thèmes similaires

Honneurs et prix actuels

JavaScript a été désactivé sur votre navigateur.