FR3057122A1 - METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM - Google Patents

METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM Download PDF

Info

Publication number
FR3057122A1
FR3057122A1 FR1659537A FR1659537A FR3057122A1 FR 3057122 A1 FR3057122 A1 FR 3057122A1 FR 1659537 A FR1659537 A FR 1659537A FR 1659537 A FR1659537 A FR 1659537A FR 3057122 A1 FR3057122 A1 FR 3057122A1
Authority
FR
France
Prior art keywords
encryption
encrypted
intrusion
homomorphic
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1659537A
Other languages
French (fr)
Other versions
FR3057122B1 (en
Inventor
Sebastien Canard
Aida Diop
Nizar Kheir
Marie Paindavoine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1659537A priority Critical patent/FR3057122B1/en
Priority to PCT/FR2017/052690 priority patent/WO2018065707A1/en
Publication of FR3057122A1 publication Critical patent/FR3057122A1/en
Application granted granted Critical
Publication of FR3057122B1 publication Critical patent/FR3057122B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Abstract

Le procédé de détection d'intrusions comprend : - la réception depuis un dispositif de sécurité (RG 6) ayant accès à au moins une règle de détection d'intrusions comprenant au moins une expression régulière établie à partir d'au moins une signature, d'au moins une fonction décrivant l'expression pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe, et d'un chiffré de chaque signature par une procédure de chiffrement de l'algorithme homomorphe et une clé publique du dispositif de sécurité ; - la réception depuis un émetteur (TX 2) d'un chiffré T d'un contenu dérivé d'un message obtenu par chiffrement symétrique au moyen d'une clé secrète ; - l'obtention d'un chiffré T' du chiffré T et d'un chiffré S de la clé secrète correspondant à la procédure de chiffrement de l'algorithme homomorphe et la clé publique du dispositif de sécurité ; - l'évaluation d'un déchiffrement symétrique sur le chiffré T' par la fonction d'évaluation homomorphe avec le chiffré S, fournissant un chiffré V du message ; - l'évaluation de ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V avec les chiffrés des signatures, fournissant un chiffré d'un résultat de détection ; et - la détection d'une intrusion si le résultat déchiffré indique l'existence d'une expression régulière correspondant au message.The intrusion detection method comprises: receiving from a security device (RG 6) having access to at least one intrusion detection rule comprising at least one regular expression established from at least one signature, at least one function describing the expression that can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm, and an encryption of each signature by an encryption procedure of the homomorphic algorithm and a public key of the security device; - Receiving from a transmitter (TX 2) a T encrypted content derived from a message obtained by symmetric encryption by means of a secret key; obtaining an encryption T 'of the encryption T and an encryption S of the secret key corresponding to the encryption procedure of the homomorphic algorithm and the public key of the security device; the evaluation of a symmetric decryption on the encrypted T 'by the homomorphic evaluation function with the encrypted S, providing an encrypted V of the message; evaluating said at least one function describing said at least one regular expression on the encrypted V with the encrypted signatures, providing an encryption of a detection result; and the detection of an intrusion if the decrypted result indicates the existence of a regular expression corresponding to the message.

Description

© N° de publication : 3 057 122 (à n’utiliser que pour les commandes de reproduction) (© N° d’enregistrement national : 16 59537 ® RÉPUBLIQUE FRANÇAISE© Publication number: 3,057,122 (to be used only for reproduction orders) (© National registration number: 16 59537 ® FRENCH REPUBLIC

INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLENATIONAL INSTITUTE OF INDUSTRIAL PROPERTY

COURBEVOIE © IntCI8 COURBEVOIE © IntCI 8

H 04 L 9/28 (2017.01), H 04 L 29/06H 04 L 9/28 (2017.01), H 04 L 29/06

DEMANDE DE BREVET D'INVENTION A1A1 PATENT APPLICATION

©) Date de dépôt : 03.10.16. ©) Date of filing: 03.10.16. (© Demandeur(s) : ORANGE Société anonyme — FR. (© Applicant (s): ORANGE Société anonyme - FR. (30) Priorité : (30) Priority: @ Inventeur(s) : CANARD SEBASTIEN, DIOP AIDA, @ Inventor (s): CANARD SEBASTIEN, DIOP AIDA, KHEIR NIZAR et PAINDAVOINE MARIE. KHEIR NIZAR and PAINDAVOINE MARIE. (43/ Date de mise à la disposition du public de la (43 / Date of public availability of the demande : 06.04.18 Bulletin 18/14. request: 06.04.18 Bulletin 18/14. (© Liste des documents cités dans le rapport de (© List of documents cited in the report of recherche préliminaire : Se reporter à la fin du preliminary research: Refer to end of présent fascicule present booklet (© Références à d’autres documents nationaux (© References to other national documents ©) Titulaire(s) : ORANGE Société anonyme. ©) Holder (s): ORANGE Société anonyme. apparentés : related: ©) Demande(s) d’extension : ©) Extension request (s): © Mandataire(s) : CABINET BEAU DE LOMENIE. © Agent (s): CABINET BEAU DE LOMENIE.

PROCEDE ET DISPOSITIF DE DETECTION D'INTRUSIONS SUR UN RESEAU UTILISANT UN ALGORITHME DE CHIFFREMENT HOMOMORPHE.METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM.

FR 3 057 122 - A1FR 3 057 122 - A1

Le procédé de détection d'intrusions comprend :The intrusion detection method includes:

- la réception depuis un dispositif de sécurité (RG 6) ayant accès à au moins une règle de détection d'intrusions comprenant au moins une expression régulière établie à partir d'au moins une signature, d'au moins une fonction décrivant l'expression pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe, et d'un chiffré de chaque signature par une procédure de chiffrement de l'algorithme homomorphe et une clé publique du dispositif de sécurité;- reception from a security device (RG 6) having access to at least one intrusion detection rule comprising at least one regular expression established from at least one signature, from at least one function describing the expression can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm, and of an encryption of each signature by an encryption procedure of the homomorphic algorithm and a public key of the security device;

- la réception depuis un émetteur (TX 2) d'un chiffré T d'un contenu dérivé d'un message obtenu par chiffrement symétrique au moyen d'une clé secrète ;the reception from an emitter (TX 2) of an encrypted T of content derived from a message obtained by symmetric encryption using a secret key;

- l'obtention d'un chiffré T' du chiffré T et d'un chiffré S de la clé secrète correspondant à la procédure de chiffrement de l'algorithme homomorphe et la clé publique du dispositif de sécurité;- obtaining an encrypted T 'encrypted T and an encrypted S of the secret key corresponding to the encryption procedure of the homomorphic algorithm and the public key of the security device;

- l'évaluation d'un déchiffrement symétrique sur le chiffré T' par la fonction d'évaluation homomorphe avec le chiffré S, fournissant un chiffré V du message;- the evaluation of a symmetric decryption on the encrypted T 'by the homomorphic evaluation function with the encrypted S, providing an encrypted V of the message;

- l'évaluation de ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V avec les chiffrés des signatures, fournissant un chiffré d'un résultat de détection ; etthe evaluation of said at least one function describing said at least one regular expression on the encrypted V with the encrypted signatures, providing an encrypted result of detection; and

- la détection d'une intrusion si le résultat déchiffré indique l'existence d'une expression régulière correspondant au message.- the detection of an intrusion if the deciphered result indicates the existence of a regular expression corresponding to the message.

Arrière-plan de l'inventionInvention background

L'invention se rapporte au domaine général des télécommunications.The invention relates to the general field of telecommunications.

Elle concerne plus particulièrement la détection d'intrusions sur un réseau de télécommunications via lequel un dispositif émetteur et un dispositif récepteur s'échangent du trafic chiffré.It relates more particularly to the detection of intrusions on a telecommunications network via which a transmitting device and a receiving device exchange encrypted traffic.

De façon connue, les protocoles SSL (Secure Sockets Layer), et plus récemment TLS (Transport Layer Security), sont des protocoles de sécurisation couramment utilisés sur les réseaux comme par exemple sur le réseau public Internet par le protocole HTTPS (HyperText Transfer Protocol Secure) pour assurer la confidentialité des échanges. Ces protocoles permettent de protéger toute donnée sensible partagée par divers dispositifs sur le réseau, en chiffrant les échanges entre ces dispositifs. Malheureusement ce chiffrement rend impuissantes les techniques existantes de détection d'intrusions, qui sont incapables d'inspecter le trafic chiffré échangé sur le réseau.As is known, the SSL (Secure Sockets Layer) protocols, and more recently TLS (Transport Layer Security), are security protocols commonly used on networks such as for example on the public Internet network by the HTTPS protocol (HyperText Transfer Protocol Secure ) to ensure the confidentiality of exchanges. These protocols make it possible to protect any sensitive data shared by various devices on the network, by encrypting the exchanges between these devices. Unfortunately, this encryption renders existing intrusion detection techniques powerless, which are unable to inspect the encrypted traffic exchanged on the network.

En effet, les systèmes de détection et de protection contre les intrusions (aussi couramment désignés par IDS (Intrusion Détection Systems) et IPS (Intrusion Protection Systems)) sont classiquement configurés pour surveiller le trafic échangé sur le réseau et identifier des signatures ou des comportements caractéristiques dans ce trafic associés à diverses menaces susceptibles d'affecter ie réseau, telles que par exemple l'intrusion de logiciels malveillants ou malwares, ia fuite de données sensibles, des attaques perpétrées contre le réseau, etc. A cet effet, ces systèmes mettent en œuvre une inspection des paquets en profondeur plus communément désignée par DPI (pour Deep Packet Inspection en anglais), qui consiste à analyser le contenu d'un paquet réseau (ex. paquet IP) et non pas uniquement son entête, et à comparer ce contenu avec des signatures (ou « patterns » ou encore mots-clés en anglais) caractéristiques de scénarii d'attaques connus. Une telle comparaison peut être réalisée via des tests d'égalité simples ou en utilisant des expressions régulières plus complètes dérivées à partir de ces signatures. On parle alors de systèmes « full IDS ». Ces signatures ou mots-clés, et le cas échéant les expressions régulières, sont déterminé(e)s et fourni(e)s par des éditeurs de sécurité ou autres logiciels à code source ouvert (i.e. « open source »), qui rivalisent entre eux pour proposer un catalogue de signatures à jour couvrant le plus large éventail d'attaques possible sachant que de nouvelles attaques apparaissent chaque jour.In fact, intrusion detection and protection systems (also commonly designated by IDS (Intrusion Detection Systems) and IPS (Intrusion Protection Systems)) are conventionally configured to monitor traffic exchanged on the network and identify signatures or behaviors characteristics in this traffic associated with various threats likely to affect the network, such as for example the intrusion of malware or malware, the leakage of sensitive data, attacks perpetrated against the network, etc. To this end, these systems implement a deep packet inspection more commonly known as DPI (for Deep Packet Inspection in English), which consists in analyzing the content of a network packet (eg IP packet) and not only its header, and compare this content with signatures (or "patterns" or keywords in English) characteristic of known attack scenarios. Such a comparison can be made via simple equality tests or by using more complete regular expressions derived from these signatures. We then speak of "full IDS" systems. These signatures or keywords, and if necessary the regular expressions, are determined and provided by security editors or other open source software (ie "open source"), which compete between them to offer an up-to-date catalog of signatures covering the widest range of attacks possible, knowing that new attacks appear every day.

Le point commun de ces systèmes IDS est qu'ils se basent sur l'analyse de communications transmises en clair sur le réseau afin de pouvoir comparer le contenu de ces communications aux signatures préétablies par les éditeurs de sécurité. L'utilisation sur le réseau de procédures de sécurisation telles que SSL ou TLS rend donc impossible l'utilisation en l'état de ces systèmes, de sorte que les systèmes d'information qui s'appuient sur des échanges chiffrés sur le réseau sont vulnérables à de nombreuses cyber-attaques.The common point of these IDS systems is that they are based on the analysis of communications transmitted in clear on the network in order to be able to compare the content of these communications with the signatures pre-established by the security editors. The use on the network of security procedures such as SSL or TLS therefore makes it impossible to use these systems as they are, so that information systems that rely on encrypted exchanges on the network are vulnerable numerous cyber attacks.

Pour contourner cette limitation, de nombreux éditeurs de sécurité proposent des applications qui se comportent de façon non sécurisée en se positionnant en tant qu'« homme du milieu » (ou man-in-the-middle en anglais) sur une connexion SSL/TLS reliant un dispositif émetteur à un dispositif récepteur, de sorte à intercepter les communications entre ces deux dispositifs. Cette interception est mise en œuvre via l'utilisation de faux certificats de confiance qui permettent de casser le chiffrement de bout en bout utilisé entre les deux dispositifs et d'accéder au contenu en clair de leur échange.To get around this limitation, many security vendors offer applications that behave in an insecure manner by positioning themselves as "man-in-the-middle" over an SSL / TLS connection. connecting a transmitting device to a receiving device, so as to intercept communications between these two devices. This interception is implemented through the use of false certificates of trust which make it possible to break the end-to-end encryption used between the two devices and to access the content in the clear of their exchange.

Si une telle solution est satisfaisante du point de vue de la détection des intrusions, elle n'en pose pas moins des problèmes éthiques, juridiques et en termes de confidentialité et de protection de la vie privée des utilisateurs, de sorte que plusieurs navigateurs web aujourd'hui embarquent des plug-ins qui permettent de détecter et de révoquer les faux certificats de confiance utilisés par les systèmes IDS.While such a solution is satisfactory from the point of view of intrusion detection, it nonetheless poses ethical, legal and privacy and user protection problems, so that several web browsers today 'hui come with plug-ins that detect and revoke false certificates of trust used by IDS systems.

Il a ainsi été longtemps considéré qu'il n'était pas possible de satisfaire simultanément aux deux conditions de sécurité du réseau en termes de surveillance et de détection d'intrusions, et de garantie de la vie privée des utilisateurs via le chiffrement de leurs communications.It has long been considered that it was not possible to simultaneously satisfy the two network security conditions in terms of surveillance and detection of intrusions, and guaranteeing the privacy of users by encrypting their communications .

J. Sherry et al., dans le document intitulé « BlindBox : Deep Packet Inspection over Encrypted Traffic », SIGCOMM'15, 17-21 août 2015, proposent une technique d'inspection de trafic chiffré utilisant des protocoles de chiffrement avancé. Cette technique permet de détecter des attaques perpétrées sur du trafic chiffré via un proxy IDS se trouvant en coupure du trafic (aussi désigné par « middlebox » en anglais). Elle s'appuie sur la fourniture en clair, par l'éditeur de sécurité, des mots-clés à rechercher dans le trafic et le chiffrement par le proxy IDS de ces motsclés en préliminaire de chaque connexion chiffrée (ex. à chaque connexion SSL) mise en œuvre entre un dispositif émetteur et un dispositif récepteur. Le proxy IDS compare alors via des tests d'égalité les mots-clés ainsi chiffrés avec le trafic échangé entre le dispositif émetteur et le dispositif récepteur. Si une concordance est détectée, le trafic est considéré comme suspect, et différentes actions peuvent dès lors être entreprises, comme par exemple l'envoi d'une notification à l'administrateur du réseau, la suppression du paquet identifié comme suspect, l'arrêt de la connexion entre le dispositif émetteur et le dispositif récepteur, etc. La solution BlindBox prévoit également un mode de réalisation dans lequel, lorsqu'un paquet suspect est identifié, ce paquet est déchiffré par le proxy IDS pour lui appliquer une procédure IDS classique. Il est alors possible au proxy IDS lors de cette procédure de réaliser sur les données en clair de simples tests d'égalité à partir des mots-clés mais également de rechercher dans les données en clair des expressions régulières plus complexes construites à partir des mots-clés.J. Sherry et al., In the document entitled “BlindBox: Deep Packet Inspection over Encrypted Traffic”, SIGCOMM'15, August 17-21, 2015, propose an encrypted traffic inspection technique using advanced encryption protocols. This technique makes it possible to detect attacks perpetrated on encrypted traffic via an IDS proxy being cut off from traffic (also known as “middlebox” in English). It relies on the clear text provided by the security publisher of the keywords to search for in traffic and the encryption by the IDS proxy of these keywords in advance of each encrypted connection (eg each SSL connection) implementation between a transmitting device and a receiving device. The IDS proxy then compares the encrypted keywords via equality tests with the traffic exchanged between the sending device and the receiving device. If a match is detected, traffic is considered suspicious, and various actions can therefore be taken, such as sending a notification to the network administrator, deleting the packet identified as suspicious, stopping the connection between the sending device and the receiving device, etc. The BlindBox solution also provides an embodiment in which, when a suspicious packet is identified, this packet is decrypted by the IDS proxy to apply a conventional IDS procedure to it. It is then possible for the IDS proxy during this procedure to perform simple equality tests on the plaintext using keywords, but also to search in the plaintext for more complex regular expressions constructed from the words- keys.

La solution BlindBox proposée par Sherry et al. présente toutefois divers inconvénients majeurs.The BlindBox solution proposed by Sherry et al. however has various major drawbacks.

En premier lieu, elle est incompatible avec les règles imposées aujourd'hui par l'écosystème auquel participent les éditeurs de sécurité et les systèmes IDS. En effet, comme mentionné précédemment, la solution BlindBox requiert que l'ensemble des mots-clés et des règles de détection (ex. combinaison de plusieurs mots-clés et/ou expressions régulières) proposés par l'éditeur de sécurité soit accessible en clair par le proxy IDS afin qu'il puisse les chiffrer, et donc plus généralement, par chaque proxy IDS présent dans le réseau. Si cette contrainte n'en est pas une du point de vue théorique, elle n'est pas du tout en phase avec les pratiques en la matière des éditeurs de sécurité, pour des raisons économiques évidentes, les bases de mots-clés et autres règles de détection constituant la valeur ajoutée des éditeurs de sécurité. Par conséquent, bien que théoriquement envisageable, la solution proposée par Sherry et al. n'est pas applicable en pratique dans un réseau.First, it is incompatible with the rules imposed today by the ecosystem in which security vendors and IDS systems participate. In fact, as mentioned above, the BlindBox solution requires that all of the keywords and detection rules (eg combination of several keywords and / or regular expressions) offered by the security editor be accessible in clear by the IDS proxy so that it can encrypt them, and therefore more generally, by each IDS proxy present in the network. If this constraint is not one from a theoretical point of view, it is not at all in line with the practices in the field of security editors, for obvious economic reasons, the bases of keywords and other rules of detection constituting the added value of security editors. Consequently, although theoretically conceivable, the solution proposed by Sherry et al. is not applicable in practice in a network.

En outre, la solution BlindBox requiert que l'ensemble des mots-clés soit chiffré à chaque connexion entre un dispositif émetteur et un dispositif récepteur traitée par le proxy IDS (typiquement, à chaque connexion SSL/TLS). Le temps nécessaire à ce chiffrement peut être considérable puisqu'il est directement proportionnel au nombre de mots-clés à prendre en compte, qui peut facilement atteindre quelques centaines voire quelques milliers de mots-clés. De plus, les mots-clés chiffrés pour chaque connexion doivent être stockés en mémoire durant toute la durée de la connexion. L'espace mémoire requis à cette fin doit donc être d'une part, proportionnel au nombre de mots-clés à considérer et d'autre part, au nombre de connexions simultanées pouvant être inspectées par le proxy IDS. On comprend bien dès lors que l'utilisation de la solution BlindBox n'est envisageable que dans des conditions réseau limitées.In addition, the BlindBox solution requires that all of the keywords be encrypted at each connection between a sending device and a receiving device processed by the IDS proxy (typically, at each SSL / TLS connection). The time required for this encryption can be considerable since it is directly proportional to the number of keywords to be taken into account, which can easily reach a few hundred or even a few thousand keywords. In addition, the encrypted keywords for each connection must be stored in memory for the duration of the connection. The memory space required for this purpose must therefore be proportional to the number of keywords to be considered, on the one hand, and the number of simultaneous connections that can be inspected by the IDS proxy, on the other. It is therefore clear that the use of the BlindBox solution can only be envisaged under limited network conditions.

Par ailleurs, l'approche retenue par BlindBox n'offre une solution « full IDS » qu'au prix d'un déchiffrement des données issues d'un paquet identifié comme suspect. Même si le déchiffrement des données échangées entre le dispositif émetteur et le dispositif récepteur n'est pas systématique, ceci constitue néanmoins une atteinte à la confidentialité de leurs échanges.Furthermore, the approach adopted by BlindBox only offers a "full IDS" solution at the cost of decrypting the data from a packet identified as suspect. Even if the decryption of the data exchanged between the sending device and the receiving device is not systematic, this nevertheless constitutes an attack on the confidentiality of their exchanges.

Objet et résumé de l'inventionSubject and summary of the invention

L'invention permet de remédier à ces inconvénients en proposant un procédé de détection d'intrusions sur un réseau via lequel sont aptes à communiquer un dispositif émetteur et un dispositif récepteur en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ce procédé de détection étant destiné à être mis en œuvre par un dispositif de détection d'intrusions et comprenant :The invention overcomes these drawbacks by proposing a method of detecting intrusions on a network via which are able to communicate a transmitting device and a receiving device using a symmetric encryption / decryption algorithm parameterized by a secret encryption key. shared between the sending device and the receiving device, this detection method being intended to be implemented by an intrusion detection device and comprising:

— une étape de réception, en provenance d'un dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion :A reception step, coming from a security device having access to at least one detection rule of at least one intrusion likely to affect the network, said at least one detection rule comprising a regular expression established from at least one signature characteristic of said at least one intrusion:

o d'au moins une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ; et o d'un chiffré de chaque signature caractéristique de ladite au moins une intrusion, obtenu en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ;o at least one function describing said at least one regular expression and which can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm; and o of an encryption of each signature characteristic of said at least one intrusion, obtained by applying an encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the security device;

— une étape de réception, en provenance du dispositif émetteur d'un chiffré T d'un contenu dérivé d'un message destiné au dispositif récepteur, ce chiffré T ayant été obtenu en utilisant une procédure de chiffrement de l'algorithme de chiffrement/déchiffrement symétrique paramétré par ladite clé de chiffrement secrète ;A step of reception, from the device sending an encrypted T of content derived from a message intended for the receiving device, this encrypted T having been obtained by using an encryption procedure of the encryption / decryption algorithm symmetrical configured by said secret encryption key;

— une étape d'obtention d'un chiffré T' du chiffré T et d'un chiffré S de la clé de chiffrement secrète, les chiffrés T' et S correspondant à l'application sur le chiffré T et sur la clé de chiffrement secrète de la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité ;A step for obtaining an encrypted T 'of the encrypted T and an encrypted S of the secret encryption key, the encrypted T' and S corresponding to the application on the encrypted T and on the secret encryption key the encryption procedure of said homomorphic encryption algorithm configured by the public encryption key of the security device;

— une première étape d'évaluation d'une procédure de déchiffrement de l'algorithme de chiffrement/déchiffrement symétrique sur le chiffré T en utilisant ladite fonction d'évaluation homomorphe dudit algorithme de chiffrement homomorphe et le chiffré S de la clé de chiffrement secrète, cette première étape d'évaluation fournissant un chiffré V du message destiné au dispositif récepteur par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité ;A first step of evaluating a decryption procedure for the symmetric encryption / decryption algorithm on the encrypted T using said homomorphic evaluation function of said homomorphic encryption algorithm and the encrypted S of the secret encryption key, this first evaluation step providing an encrypted V of the message intended for the receiving device by the encryption procedure of said homomorphic encryption algorithm parameterized by the public encryption key of the security device;

— une seconde étape d'évaluation de ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V du message en utilisant les chiffrés des signatures, cette seconde étape d'évaluation fournissant un chiffré d'un résultat de détection indiquant l'existence ou non d'une dite expression régulière correspondant au message ; et — une étape de détection d'une intrusion sur le réseau si le résultat de détection déchiffré indique qu'il existe au moins une dite expression régulière correspondant au message.A second step of evaluating said at least one function describing said at least one regular expression on the encryption V of the message using the encryption of the signatures, this second evaluation step providing an encryption of a detection result indicating l 'existence or not of a said regular expression corresponding to the message; and a step of detecting an intrusion on the network if the decrypted detection result indicates that there is at least one said regular expression corresponding to the message.

Corrélativement, l'invention vise aussi un dispositif de détection d'intrusions sur un réseau via lequel sont aptes à communiquer un dispositif émetteur et un dispositif récepteur en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ledit dispositif de détection étant destiné à être localisé entre le dispositif émetteur et le dispositif récepteur et comprenant :Correlatively, the invention also relates to a device for detecting intrusions on a network via which are able to communicate a transmitting device and a receiving device using a symmetric encryption / decryption algorithm parameterized by a secret encryption key shared between the device transmitter and the receiver device, said detection device being intended to be located between the transmitter device and the receiver device and comprising:

— un premier module de réception, apte à recevoir en provenance d'un dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion :A first reception module, capable of receiving from a security device having access to at least one rule for detecting at least one intrusion liable to affect the network, said at least one detection rule comprising an expression regular established from at least one signature characteristic of said at least one intrusion:

o au moins une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ; et o un chiffré de chaque signature caractéristique de ladite au moins une intrusion, obtenu en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ;o at least one function describing said at least one regular expression and which can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm; and o an encryption of each signature characteristic of said at least one intrusion, obtained by applying an encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the security device;

— un second module de réception, apte à recevoir en provenance du dispositif émetteur un chiffré T d'un contenu dérivé d'un message destiné au dispositif récepteur, ce chiffré T ayant été obtenu en utilisant une procédure de chiffrement de l'algorithme de chiffrement/déchiffrement symétrique paramétré par ladite clé de chiffrement secrète ;A second reception module, capable of receiving from the sending device an encrypted T of content derived from a message intended for the receiving device, this encrypted T having been obtained using an encryption procedure of the encryption algorithm / symmetric decryption configured by said secret encryption key;

— un module d'obtention d'un chiffré T' du chiffré T et d'un chiffré S de la clé de chiffrement secrète, les chiffrés T' et S correspondant à l'application sur le chiffré T et sur la clé de chiffrement secrète de la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité ;A module for obtaining an encrypted T 'of the encrypted T and an encrypted S of the secret encryption key, the encrypted T' and S corresponding to the application on the encrypted T and on the secret encryption key the encryption procedure of said homomorphic encryption algorithm configured by the public encryption key of the security device;

— un premier module d'évaluation d'une procédure de déchiffrement de l'algorithme de chiffrement/déchiffrement symétrique sur le chiffré T configuré pour utiliser ladite fonction d'évaluation homomorphe dudit algorithme de chiffrement homomorphe et le chiffré S de la clé de chiffrement secrète, ce premier module d'évaluation étant en outre configuré pour fournir un chiffré V du message destiné au dispositif récepteur par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité ;A first module for evaluating a decryption procedure for the symmetric encryption / decryption algorithm on the encrypted T configured to use said homomorphic evaluation function of said homomorphic encryption algorithm and the encrypted S of the secret encryption key , this first evaluation module being further configured to provide an encrypted V of the message intended for the receiving device by the encryption procedure of said homomorphic encryption algorithm parameterized by the public encryption key of the security device;

— un second module d'évaluation configuré pour évaluer ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V du message en utilisant les chiffrés des signatures, ce second module d'évaluation étant en outre configuré pour fournir un chiffré d'un résultat de détection indiquant l'existence ou non d'une dite expression régulière correspondant au message ; et — un module de détection d'une intrusion sur le réseau activé si le résultat de détection déchiffré indique qu'il existe au moins une dite expression régulière correspondant au message.A second evaluation module configured to evaluate said at least one function describing said at least one regular expression on the encrypted V of the message using the encrypted signatures, this second evaluation module being further configured to provide an encrypted d 'a detection result indicating the existence or not of a said regular expression corresponding to the message; and an intrusion detection module on the activated network if the decrypted detection result indicates that there is at least one said regular expression corresponding to the message.

On note qu'aucune limitation n'est attachée à la façon dont une intrusion détectée par le dispositif de détection d'intrusions est traitée. La détection d'une telle intrusion peut ainsi par exemple faire uniquement l'objet d'une notification envoyée par le dispositif de détection d'intrusions à l'administrateur du réseau, ou déclencher une action corrective, comme par exemple le rejet du message examiné, l'interruption de la connexion entre le dispositif émetteur et le dispositif récepteur, etc.It is noted that no limitation is attached to the way an intrusion detected by the intrusion detection device is treated. The detection of such an intrusion can thus, for example, only be the subject of a notification sent by the intrusion detection device to the network administrator, or trigger a corrective action, such as for example the rejection of the message examined. , the interruption of the connection between the sending device and the receiving device, etc.

L'invention propose ainsi une nouvelle approche permettant le chiffrement d'une communication entre un dispositif émetteur et un dispositif récepteur tout en gardant possible une détection d'intrusions sur le réseau de type DPI (i.e. Deep Packet Inspection ou inspection des paquets en profondeur) par un dispositif intermédiaire ou « middlebox » se trouvant entre le dispositif émetteur et le dispositif récepteur (dispositif de détection d'intrusions au sens de l'invention). Autrement dit, l'invention offre la possibilité d'assurer la sécurité du réseau tout en garantissant aux utilisateurs de ce réseau le respect de la confidentialité de leurs échanges.The invention thus proposes a new approach allowing the encryption of a communication between a sending device and a receiving device while keeping possible intrusion detection on the network of DPI type (ie Deep Packet Inspection or deep packet inspection) by an intermediate device or “middlebox” located between the sending device and the receiving device (intrusion detection device within the meaning of the invention). In other words, the invention offers the possibility of ensuring network security while guaranteeing users of this network respect for the confidentiality of their exchanges.

Cette approche s'appuie sur l'utilisation d'un algorithme de chiffrement homomorphe qui vient en complément de l'algorithme de chiffrement/déchiffrement symétrique utilisé entre le dispositif émetteur et le dispositif récepteur (ex. algorithme de chiffrement symétrique utilisé lors de connexions SSL/TLS). L'algorithme de chiffrement homomorphe permet avantageusement de rechercher des expressions régulières directement dans le trafic chiffré échangé entre le dispositif émetteur et le dispositif récepteur, ces expressions régulières étant dérivées à partir de signatures (ou de mots-clés) caractéristiques d'intrusions et définies par un éditeur de sécurité (dispositif de sécurité au sens de l'invention). Le schéma de détection d'intrusions proposé par l'invention est donc « full IDS » et très efficace. Il ne requiert aucun déchiffrement pour cela, même partiel, des données échangées entre le dispositif émetteur et le dispositif récepteur, contrairement à la solution BlindBox.This approach is based on the use of a homomorphic encryption algorithm which complements the symmetric encryption / decryption algorithm used between the sending device and the receiving device (eg symmetric encryption algorithm used during SSL connections / TLS). The homomorphic encryption algorithm advantageously makes it possible to search for regular expressions directly in the encrypted traffic exchanged between the sending device and the receiving device, these regular expressions being derived from signatures (or keywords) characteristic of intrusions and defined. by a security editor (security device within the meaning of the invention). The intrusion detection scheme proposed by the invention is therefore "full IDS" and very effective. It does not require any decryption for this, even partial, of the data exchanged between the sending device and the receiving device, unlike the BlindBox solution.

En effet, un algorithme de chiffrement homomorphe est classiquement défini par un algorithme de génération de clés cryptographiques, une procédure de chiffrement notée ici ENC et une procédure de déchiffrement notée ici DEC, ainsi que par une fonction d'évaluation homomorphe, notée ici HOM. Cette fonction d'évaluation homomorphe HOM prend en entrée une pluralité de chiffrés cl,c2,...,cN, N désignant un entier supérieur à 1, obtenus au moyen de la procédure de chiffrement ENC ainsi qu'une fonction f qui se présente sous une forme qui peut être évaluée par la fonction d'évaluation homomorphe, par exemple sous la forme d'un circuit arithmétique. La fonction HOM délivre alors en sortie le résultat de l'application de la fonction f sur les chiffrés cl,c2,...,cN (on dit alors que la fonction d'évaluation homomorphe HOM « évalue » la fonction f sur les chiffrés cl,c2,...,cN). Par abus de notation, on note que la fonction d'évaluation homomorphe HOM vérifie la relation suivante :Indeed, a homomorphic encryption algorithm is conventionally defined by a cryptographic key generation algorithm, an encryption procedure noted here ENC and a decryption procedure noted here DEC, as well as by a homomorphic evaluation function, noted here HOM. This homomorphic evaluation function HOM takes as input a number of ciphers cl, c2, ..., cN, N designating an integer greater than 1, obtained by means of the encryption procedure ENC as well as a function f which presents itself in a form which can be evaluated by the homomorphic evaluation function, for example in the form of an arithmetic circuit. The HOM function then delivers as an output the result of the application of the function f on the figures cl, c2, ..., cN (we then say that the homomorphic evaluation function HOM "evaluates" the function f on the figures cl, c2, ..., cN). By abuse of notation, we note that the homomorphic evaluation function HOM verifies the following relation:

H0M(cl, ....cN-.f) = f(cl, ...,cN) = ENC(f(ml, ....mNfpk') où ci=ENC(mi) pour i=l,...,N, mi désignant un message qui, une fois chiffré par la procédure de chiffrement ENC paramétrée par la clé publique pk, donne le chiffré ci. L'abus de notation vient ici du fait que ce n'est pas exactement la même fonction f qui est appliquée sur les messages en clair ml,...,mN et sur les messages chiffrés cl,...,cN. En effet, comme mentionné ci-avant et de façon connue en soi, la fonction d'évaluation homomorphe impose certaines contraintes sur la forme de la fonction f pour pouvoir l'évaluer sur les chiffrés cl,...,cN, contraintes qui ne sont pas nécessaires pour appliquer cette fonction aux messages en clair. Au sens strict du terme, on a donc deux fonctions f et f' appliquées respectivement sur les chiffrés et sur les messages en clair. Toutefois, par souci de simplification dans la suite de la description, et pour faciliter la compréhension de l'invention, on considère une unique notation f pour désigner cette fonction et on entend par évaluation d'une fonction f par la fonction d'évaluation homomorphe, l'évaluation de la fonction f dans sa forme transformée. Ainsi, à titre d'exemple, et par abus de langage, on entend par évaluation de la procédure de déchiffrement, l'évaluation de cette procédure de déchiffrement sous une forme éventuellement transformée et évaluable par la fonction d'évaluation homomorphe.H0M (cl, .... cN-.f) = f (cl, ..., cN) = ENC (f (ml, .... mNfpk ') where ci = ENC (mi) for i = l, ..., N, mi designating a message which, once encrypted by the ENC encryption procedure parameterized by the public key pk, gives the encrypted ci. The abuse of notation comes here from the fact that it is not exactly the same function f which is applied on the plain text messages ml, ..., mN and on the encrypted messages cl, ..., cN Indeed, as mentioned above and in a manner known per se, the function of homomorphic evaluation imposes certain constraints on the form of the function f to be able to evaluate it on the figures cl, ..., cN, constraints which are not necessary to apply this function to the messages in clear. In the strict sense of the term, one therefore has two functions f and f 'applied respectively to the encrypted numbers and to the plain text messages. However, for the sake of simplification in the following description, and to facilitate understanding of the invention, we consider an un ique notation f to designate this function and one understands by evaluation of a function f by the homomorphic evaluation function, the evaluation of the function f in its transformed form. Thus, by way of example, and by abuse of language, the term “evaluation of the deciphering procedure” is understood to mean the evaluation of this deciphering procedure in a form possibly transformed and evaluable by the homomorphic evaluation function.

La fonction d'évaluation homomorphe HOM permet donc de réaliser toute sorte d'opérations sur des chiffrés résultant de la procédure de chiffrement ENC. Typiquement conformément à l'invention, elle permet d'évaluer d'une part, l'algorithme de déchiffrement symétrique correspondant à l'algorithme de chiffrement symétrique utilisé pour chiffrer les données en clair échangées entre le dispositif émetteur et le dispositif récepteur, et d'autre part, des fonctions décrivant les expressions régulières à rechercher dans le trafic chiffré. En exploitant cette propriété de la fonction d'évaluation homomorphe HOM, l'invention permet au dispositif de détection d'intrusions de manipuler les données chiffrées échangées entre le dispositif émetteur et récepteur sans ne jamais accéder aux données en clair, et d'opérer une recherche d'expressions régulières dérivées par l'éditeur de sécurité à partir des signatures caractéristiques d'intrusions sur le réseau.The homomorphic evaluation function HOM therefore makes it possible to carry out all kinds of operations on ciphers resulting from the ENC encryption procedure. Typically in accordance with the invention, it makes it possible to evaluate on the one hand, the symmetric decryption algorithm corresponding to the symmetric encryption algorithm used to encrypt the clear data exchanged between the sending device and the receiving device, and d 'on the other hand, functions describing the regular expressions to look for in encrypted traffic. By exploiting this property of the homomorphic evaluation function HOM, the invention allows the intrusion detection device to manipulate the encrypted data exchanged between the sending and receiving device without never accessing the data in clear, and to operate a search for regular expressions derived by the security editor from the signatures characteristic of intrusions on the network.

Plus particulièrement, et de façon schématique, conformément à l'invention les données en clair échangées entre le dispositif émetteur et le dispositif récepteur sont encapsulées dans deux boîtes hermétiques (c'est-à-dire verrouillées l'une par rapport à l'autre), imbriquées l'une dans l'autre : la boîte « interne » résulte du chiffrement des données en clair au moyen de l'algorithme de chiffrement symétrique utilisé par les dispositifs émetteur et récepteur (donnant un chiffré T), et la boîte « externe » résulte du chiffrement par la procédure de chiffrement de l'algorithme homomorphe du chiffré T ainsi obtenu (donnant un chiffré T'). Puis, l'invention manipule en quelque sorte les données contenues dans ces boîtes pour effectuer une détection DPI sur les données chiffrées en exploitant à deux reprises les propriétés de la fonction d'évaluation homomorphe :More particularly, and schematically, in accordance with the invention, the clear data exchanged between the transmitting device and the receiving device are encapsulated in two hermetic boxes (that is to say locked relative to each other ), nested one inside the other: the “internal” box results from the encryption of the data in clear using the symmetric encryption algorithm used by the transmitting and receiving devices (giving an encrypted T), and the box “ external ”results from the encryption by the encryption procedure of the homomorphic algorithm of the encrypted T thus obtained (giving an encrypted T '). Then, the invention somehow manipulates the data contained in these boxes to carry out DPI detection on the encrypted data by exploiting twice the properties of the homomorphic evaluation function:

— une première fois pour supprimer la couche de chiffrement symétrique interne. Ceci est réalisé en évaluant au moyen de la fonction d'évaluation homomorphe HOM l'algorithme de déchiffrement symétrique sur le chiffré T'. On déchiffre ainsi en quelque sorte ce qu'il y a à l'intérieur de la boîte externe, sans toutefois accéder directement aux données et clair, puisque le résultat de cette première évaluation est un chiffré V des données en clair via la procédure de chiffrement homomorphe ;- a first time to remove the internal symmetric encryption layer. This is achieved by evaluating by means of the homomorphic evaluation function HOM the symmetric decryption algorithm on the cipher T '. We thus decipher in a way what is inside the external box, without however directly accessing the data and clear, since the result of this first evaluation is an encrypted V of the data in clear via the encryption procedure homomorphic;

— puis une seconde fois, pour rechercher dans le chiffré V les expressions régulières spécifiées par l'éditeur de sécurité et définies à partir des chiffrés des signatures caractéristiques des intrusions. Cette recherche est permise via l'évaluation au moyen de la fonction d'évaluation homomorphe des expressions régulières ou plus particulièrement d'une description appropriée de chacune des expressions régulières fournie au dispositif de détection d'intrusions et apte à être évaluée par la fonction d'évaluation homomorphe. Une telle description est typiquement un circuit arithmétique (ou circuit booléen), fournie par le dispositif de sécurité pour une ou plusieurs expressions régulières destinées à être recherchées dans le trafic chiffré échangé entre le dispositif émetteur et le dispositif récepteur. Grâce à cette description sous forme de circuit arithmétique, l'invention permet de ne pas se limiter à de simples tests d'égalité mais d'être en mesure de rechercher dans le trafic chiffré échangé entre le dispositif émetteur et le dispositif récepteur des expressions plus complexes définies à partir des signatures caractéristiques des intrusions.- then a second time, to search in encrypted V for the regular expressions specified by the security editor and defined from the encrypted signatures characteristic of intrusions. This search is permitted via the evaluation by means of the homomorphic evaluation function of the regular expressions or more particularly of an appropriate description of each of the regular expressions supplied to the intrusion detection device and capable of being evaluated by the function d homomorphic evaluation. Such a description is typically an arithmetic circuit (or boolean circuit), provided by the security device for one or more regular expressions intended to be sought in the encrypted traffic exchanged between the sending device and the receiving device. Thanks to this description in the form of an arithmetic circuit, the invention makes it possible not to be limited to simple equality tests but to be able to search in the encrypted traffic exchanged between the sending device and the receiving device for more complexes defined from the signatures characteristic of intrusions.

On note que le résultat de la seconde application de la fonction d'évaluation homomorphe est par définition un chiffré d'un résultat de la détection opérée par le dispositif de détection d'intrusions. Son déchiffrement permet de détecter si une expression régulière spécifiée par l'éditeur de sécurité a été détectée dans les données échangées entre le dispositif émetteur et le dispositif récepteur et en corollaire, de détecter la présence ou non d'une intrusion sur le réseau.It is noted that the result of the second application of the homomorphic evaluation function is by definition an encryption of a result of the detection operated by the intrusion detection device. Its decryption makes it possible to detect whether a regular expression specified by the security editor has been detected in the data exchanged between the sending device and the receiving device and as a corollary, to detect the presence or not of an intrusion on the network.

Ce déchiffrement peut être opéré soit par le dispositif d'intrusions lui-même. Ainsi, par exemple, dans un mode particulier de réalisation, le procédé de détection comprend en outre :This decryption can be carried out either by the intrusion device itself. Thus, for example, in a particular embodiment, the detection method further comprises:

— une étape d'obtention d'une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité et stockée dans un module matériel de sécurité (ou HSM pour Hardware Security Module) ; et — une étape de déchiffrement du chiffré du résultat de détection en utilisant la procédure de déchiffrement de l'algorithme de chiffrement homomorphe paramétrée par cette clé privée de déchiffrement.A step of obtaining a private decryption key associated with the public encryption key of the security device and stored in a hardware security module (or HSM for Hardware Security Module); and a step of decrypting the encryption of the detection result using the decryption procedure of the homomorphic encryption algorithm configured by this private decryption key.

Ceci permet de rendre autonome le dispositif de détection d'intrusions vis-à-vis du dispositif de sécurité lors de l'étape ultime de détection d'intrusions. Ce mode de réalisation nécessite toutefois que le dispositif de sécurité « livre » sa clé privée de déchiffrement au dispositif de détection d'intrusions. Le recours à un module matériel de sécurité pour stocker la clé privée de déchiffrement du dispositif de sécurité permet de sécuriser cette solution.This makes it possible to make the intrusion detection device autonomous with respect to the security device during the final step of intrusion detection. However, this embodiment requires that the security device “deliver” its private decryption key to the intrusion detection device. The use of a hardware security module to store the private key for decrypting the security device makes it possible to secure this solution.

Dans un autre mode de réalisation, le procédé de détection d'intrusions est interactif et comprend en outre :In another embodiment, the intrusion detection method is interactive and further comprises:

— une étape de transmission du chiffré du résultat de détection au dispositif de sécurité pour déchiffrement en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et — une étape de réception du résultat de détection déchiffré en provenance du dispositif de sécurité.A step of transmitting the encrypted detection result to the security device for decryption using a decryption procedure of said homomorphic encryption algorithm configured by a private decryption key associated with the public encryption key of the security device; and - a step of receiving the decrypted detection result from the security device.

Dans ce mode de réalisation, il n'est pas nécessaire au dispositif de sécurité de fournir sa clé secrète au dispositif de détection d'intrusions. Toutefois, ce mode de réalisation interactif nécessite que, lors de la détection d'intrusions mise en œuvre par le dispositif de détection d'intrusions, le dispositif de sécurité soit accessible par celui-ci.In this embodiment, it is not necessary for the security device to supply its secret key to the intrusion detection device. However, this interactive embodiment requires that, during the detection of intrusions implemented by the intrusion detection device, the security device be accessible by the latter.

Comme mentionné, l'invention permet donc de réaliser une détection de type DPI full IDS sur le réseau sans compromettre à aucun moment la confidentialité des échanges entre le dispositif émetteur et le dispositif récepteur. Par ailleurs, à cet effet, seule la structure des expressions régulières est fournie par le dispositif de sécurité au dispositif de détection d'intrusions, les signatures caractéristiques des intrusions n'étant livrées à ce dernier que sous forme chiffrée. L'utilisation d'un algorithme de chiffrement homomorphe telle que proposée par l'invention permet donc avantageusement à l'éditeur de sécurité de garder secrets à l'égard du dispositif de détection d'intrusions les signatures qu'il a établies pour la détection d'intrusions. L'approche proposée par l'invention est donc parfaitement compatible avec les modèles économiques existants des éditeurs de sécurité : aucune signature n'est fournie en clair par l'éditeur de sécurité au dispositif de détection d'intrusions.As mentioned, the invention therefore makes it possible to carry out a DPI full IDS type detection on the network without at any time compromising the confidentiality of the exchanges between the sending device and the receiving device. Furthermore, for this purpose, only the structure of regular expressions is provided by the security device to the intrusion detection device, the signatures characteristic of intrusions being delivered to the latter only in encrypted form. The use of a homomorphic encryption algorithm as proposed by the invention therefore advantageously allows the security editor to keep secrets with respect to the intrusion detection device the signatures that it has established for the detection of intrusions. The approach proposed by the invention is therefore perfectly compatible with the existing economic models of security editors: no signature is provided in plain text by the security editor to the intrusion detection device.

En outre, les chiffrés des signatures caractéristiques des intrusions étant chiffrés au moyen de la clé publique du dispositif de sécurité, ils n'ont besoin d'être générés et transmis qu'une seule fois au dispositif de détection d'intrusions, par exemple lors d'une étape d'initialisation, du fait de leur indépendance vis-à-vis des dispositifs émetteurs et récepteurs. Ils peuvent ensuite être utilisés par le dispositif de détection d'intrusions pour gérer plusieurs connexions simultanées ou successives entre différents dispositifs émetteurs et récepteurs. Il en est de même de la description des expressions régulières. Il en résulte donc une mise en œuvre simplifiée de la détection DPI fuli IDS proposée par l'invention, et un gain substantiel en termes de complexité par rapport à la solution BlindBox qui requiert le chiffrement des mots-clés par le proxy IDS à chaque nouvelle connexion entre un dispositif émetteur et un dispositif récepteur.In addition, since the encrypted signatures characteristic of intrusions are encrypted using the public key of the security device, they need only be generated and transmitted once to the intrusion detection device, for example during an initialization step, due to their independence from the transmitting and receiving devices. They can then be used by the intrusion detection device to manage several simultaneous or successive connections between different transmitting and receiving devices. The same is true for the description of regular expressions. This therefore results in a simplified implementation of the fuli IDS DPI detection proposed by the invention, and a substantial gain in terms of complexity compared to the BlindBox solution which requires encryption of the keywords by the IDS proxy at each new connection between a transmitting device and a receiving device.

L'invention offre de plus la possibilité de tenir compte facilement et rapidement d'une mise à jour des signatures et des expressions régulières par l'éditeur de sécurité, par exemple en raison de l'apparition de nouveaux types d'intrusions susceptibles d'affecter le réseau.The invention also offers the possibility of easily and quickly taking into account an update of signatures and regular expressions by the security editor, for example due to the appearance of new types of intrusions liable to affect the network.

Dans un mode particulier de réalisation, le contenu dérivé du message est constitué du message destiné au dispositif récepteur ou d'une concaténation de ce message et d'un aléa connu du dispositif de sécurité et du dispositif de détection d'intrusions.In a particular embodiment, the content derived from the message consists of the message intended for the receiving device or of a concatenation of this message and of a known hazard of the security device and of the intrusion detection device.

Par ailleurs, dans un mode de réalisation dans lequel le contenu dérivé du message est constitué d'une concaténation du message et d'un aléa connu du dispositif de sécurité et du dispositif de détection d'intrusions, la première étape d'évaluation peut fournir en outre un chiffré V' de i'aléa par la procédure de chiffrement de l'algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité, le procédé de détection comprenant alors en outre une étape de transmission dudit chiffré V' de l'aléa au dispositif de sécurité pour vérification.Furthermore, in an embodiment in which the content derived from the message consists of a concatenation of the message and a known hazard of the security device and of the intrusion detection device, the first evaluation step can provide in addition an encrypted V ′ of the hazard by the encryption procedure of the homomorphic encryption algorithm parameterized by the public encryption key of the security device, the detection method then further comprising a step of transmitting said encrypted V ′ from the hazard to the safety device for verification.

Cette vérification de l'aléa effectuée par le dispositif de sécurité force le dispositif émetteur à chiffrer correctement le message envoyé au dispositif récepteur et l'aléa sous peine d'être « démasqué ». Ce mode de réalisation rend ainsi possible l'application de l'invention non seulement dans un contexte où le dispositif émetteur et le dispositif récepteur sont honnêtes que dans un contexte où l'un au moins de ces dispositifs est « malhonnête », c'est-à-dire qu'il peut être à l'origine de l'intrusion perpétrée sur le réseau (volontairement ou involontairement) ou collaborer avec l'entité à l'origine de cette intrusion. Cela correspond par exemple à un cas où un dispositif émetteur, dont le contrôle a été pris par un attaquant transmet des données sensibles qui sont reçues et attendues par le dispositif récepteur. Un tel contexte a une importance primordiale dès lors qu'on constate aujourd'hui que la plupart des attaques proviennent des systèmes d'information eux-mêmes, via des logiciels malveillants qui prennent le contrôle des terminaux des systèmes d'information. Par conséquent, le dispositif émetteur comme le dispositif récepteur peuvent être assez facilement corrompus par une entité distante malveillante qui peut en prendre le contrôle de manière totale ou partielle (par exemple, un terminal victime infecté peut faire fuiter des données sensibles vers son logiciel maître via une telle prise de contrôle). On se limitera toutefois ici au cas où, lorsque les deux dispositifs sont « malhonnêtes » indépendamment l'un de l'autre, c'est-à-dire qu'aucune entente préalable n'a été conclue entre eux (par exemple pour transmettre des données sensibles d'une manière spécifique en découpant et en transmettant ces données d'une façon telle que le procédé serait inefficace pour détecter la façon dont la fuite de données a été opérée). Au contraire, l'approche proposée dans le document de J. Sherry et al. ne permet pas de gérer une situation dans laquelle les dispositifs émetteur et récepteur sont tous les deux malhonnêtes indépendamment l'un de l'autre.This verification of the hazard carried out by the security device forces the sending device to correctly encrypt the message sent to the receiving device and the hazard under penalty of being "unmasked". This embodiment thus makes it possible to apply the invention not only in a context where the sending device and the receiving device are honest that in a context where at least one of these devices is "dishonest", it is that is, it can be the source of the intrusion perpetrated on the network (voluntarily or involuntarily) or collaborate with the entity responsible for this intrusion. This corresponds, for example, to a case where a transmitting device, the control of which has been taken by an attacker, transmits sensitive data which is received and awaited by the receiving device. Such a context is of paramount importance since we see today that most of the attacks come from the information systems themselves, via malware that takes control of the terminals of the information systems. As a result, both the sending device and the receiving device can be fairly easily corrupted by a malicious remote entity that can take complete or partial control of it (for example, an infected victim terminal can leak sensitive data to its master software via such a takeover). However, we will limit ourselves here to the case where, when the two devices are “dishonest” independently of each other, that is to say that no prior agreement has been concluded between them (for example to transmit sensitive data in a specific way by cutting and transmitting that data in such a way that the method would be ineffective in detecting how the data leak was operated). On the contrary, the approach proposed in the document by J. Sherry et al. does not manage a situation in which the sending and receiving devices are both dishonest independently of each other.

Conformément à l'invention, l'évaluation de l'algorithme de déchiffrement symétrique via la fonction d'évaluation homomorphe requiert la fourniture à cette fonction d'évaluation d'un chiffré (i.e. le chiffré T'), mais également d'un chiffré S de la clé de chiffrement secrète utilisée lors du chiffrement symétrique, généré en utilisant la procédure de chiffrement de l'algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité.According to the invention, the evaluation of the symmetric decryption algorithm via the homomorphic evaluation function requires the supply to this evaluation function of an encrypted (ie the encrypted T '), but also of an encrypted S of the secret encryption key used during symmetric encryption, generated using the encryption procedure of the homomorphic encryption algorithm configured by the public encryption key of the security device.

Dans un mode particulier de réalisation, le chiffré S de la clé de chiffrement secrète est obtenu du dispositif émetteur.In a particular embodiment, the encrypted S of the secret encryption key is obtained from the transmitting device.

Ce mode de réalisation est particulièrement simple à mettre en œuvre, le dispositif émetteur disposant de la clé secrète.This embodiment is particularly simple to implement, the transmitting device having the secret key.

Toutefois, dans ce mode de réalisation, la clé secrète étant chiffrée au moyen de la clé de chiffrement publique du dispositif de sécurité, rien n'empêche à un dispositif de sécurité un peu trop curieux d'accéder à la clé secrète et de déchiffrer au moyen de cette clé le message chiffré échangé entre le dispositif émetteur et le dispositif récepteur.However, in this embodiment, the secret key being encrypted by means of the public encryption key of the security device, nothing prevents a security device that is a little too curious from accessing the secret key and decrypting it. using this key the encrypted message exchanged between the sending device and the receiving device.

Pour pallier à cette éventualité, dans un mode particulier de réalisation, l'étape d'obtention du chiffré S de la clé de chiffrement secrète comprend :To overcome this possibility, in a particular embodiment, the step of obtaining the encrypted S of the secret encryption key comprises:

— une étape de réception, en provenance du dispositif émetteur, d'un chiffré dit intermédiaire S' de la clé de chiffrement secrète obtenu en utilisant la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé de chiffrement publique du dispositif récepteur ;A step of reception, from the sending device, of a so-called intermediate encryption S ′ of the secret encryption key obtained by using the encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the receiver device;

— une étape d'obtention d'une clé de rechiffrement du dispositif récepteur vers le dispositif de sécurité ; et — une étape de rechiffrement du chiffré intermédiaire S' en utilisant ladite clé de rechiffrement, cette étape de rechiffrement fournissant ledit chiffré S de la clé de chiffrement secrète.A step of obtaining a re-encryption key from the receiving device to the security device; and a step of re-encryption of the intermediate encrypted S 'using said re-encryption key, this re-encryption step providing said encrypted S of the secret encryption key.

Autrement dit, on se prémunit dans ce mode de réalisation contre un dispositif de sécurité trop curieux en combinant à l'algorithme de chiffrement homomorphe utilisé dans l'invention un schéma de rechiffrement (ou « proxy reencryption » en anglais). De façon connue, un tel schéma de rechiffrement permet de donner accès à un tiers B à des données chiffrées par exemple au moyen d'un algorithme de chiffrement à clé publique utilisant la clé publique d'une entité A, et ce sans que l'entité A n'ait à divulguer sa clé privée de chiffrement et même si les données n'étaient pas initialement destinées au tiers. A cet effet, le schéma de rechiffrement s'appuie sur une clé dite de rechiffrement ou de transition à l'attention du tiers B donnant un droit d'accès au tiers B aux données chiffrées avec la clé publique de l'entité A. Cette clé est utilisée pour rechiffrer les données chiffrées de l'entité A de sorte à les rendre accessibles au tiers B en utilisant sa propre clé privée de déchiffrement.In other words, in this embodiment, one protects against an overly curious security device by combining with the homomorphic encryption algorithm used in the invention a re-encryption scheme (or "proxy reencryption" in English). In a known manner, such a re-encryption scheme makes it possible to give access to a third party B to encrypted data for example by means of a public key encryption algorithm using the public key of an entity A, and this without the entity A does not have to disclose its private encryption key and even if the data was not initially intended for the third party. To this end, the re-encryption scheme is based on a so-called re-encryption or transition key for the attention of third party B giving a right of access to third party B to the data encrypted with the public key of entity A. This key is used to re-encrypt the encrypted data of entity A so as to make it accessible to third party B using its own private decryption key.

Ainsi, dans ce mode de réalisation « combiné », la clé secrète utilisée par l'algorithme de chiffrement symétrique n'est plus chiffrée en utilisant la clé publique de chiffrement du dispositif de sécurité mais en utilisant une clé publique de chiffrement du dispositif récepteur, qui est le seul à détenir la clé privée de déchiffrement associée. Pour permettre au dispositif de sécurité d'effectuer les tâches qui lui incombent (ex. déchiffrement du chiffré du résultat de détection, vérification de l'aléa, etc.) en dépit du fait qu'il ne connaît pas la clé privée de déchiffrement du dispositif récepteur, le dispositif de détection d'intrusions utilise une clé de rechiffrement du dispositif récepteur vers le dispositif de sécurité pour rechiffrer le chiffré S' de la clé secrète transmis par le dispositif émetteur. Ceci permet au dispositif de détection d'intrusions d'obtenir un chiffré S de la clé de chiffrement secrète correspondant à la clé publique de chiffrement du dispositif de sécurité qu'il peut alors utiliser lors de l'évaluation de l'algorithme de déchiffrement symétrique. Grâce à ce rechiffrement, le dispositif de sécurité est en mesure de déchiffrer les éléments qui lui sont envoyés par le dispositif de détection d'intrusions dans un mode interactif.Thus, in this “combined” embodiment, the secret key used by the symmetric encryption algorithm is no longer encrypted using the public encryption key of the security device but using a public encryption key of the receiving device, who is the only one to hold the associated private decryption key. To allow the security device to perform the tasks incumbent upon it (eg decryption of the encryption of the detection result, verification of the hazard, etc.) despite the fact that it does not know the private decryption key of the receiving device, the intrusion detection device uses a re-encryption key from the receiving device to the security device to re-encrypt the encrypted S ′ of the secret key transmitted by the sending device. This allows the intrusion detection device to obtain an encrypted S of the secret encryption key corresponding to the public encryption key of the security device which it can then use during the evaluation of the symmetric decryption algorithm. . Thanks to this re-encryption, the security device is able to decrypt the elements sent to it by the intrusion detection device in an interactive mode.

Selon un autre aspect, l'invention vise un procédé de communication d'un dispositif de sécurité avec un dispositif de détection d'intrusions sur un réseau, le dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion, le procédé de communication comprenant :According to another aspect, the invention relates to a method of communication of a security device with a device for detecting intrusions on a network, the security device having access to at least one rule for detecting at least one intrusion. likely to affect the network, said at least one detection rule comprising a regular expression established from at least one signature characteristic of said at least one intrusion, the communication method comprising:

— une étape de transformation de ladite au moins une expression régulière en une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation d'un algorithme de chiffrement homomorphe ;A step of transforming said at least one regular expression into a function describing said at least one regular expression and which can be evaluated by means of an evaluation function of a homomorphic encryption algorithm;

— une étape de génération d'un chiffré de chaque signature caractéristique de ladite au moins une intrusion en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ; et — une étape de transmission de ladite au moins une fonction décrivant ladite au moins une expression régulière et de chaque chiffré de chaque signature caractéristique de ladite au moins une intrusion à un dispositif de détection d'intrusions sur le réseau.A step of generating an encrypted of each signature characteristic of said at least one intrusion by applying an encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the security device; and a step of transmitting said at least one function describing said at least one regular expression and of each cipher of each signature characteristic of said at least one intrusion to a device for detecting intrusions on the network.

Corrélativement, l'invention vise également un dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter un réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion, le dispositif de sécurité comprenant :Correlatively, the invention also relates to a security device having access to at least one rule for detecting at least one intrusion liable to affect a network, said at least one detection rule comprising a regular expression established from at least at least one signature characteristic of said at least one intrusion, the security device comprising:

— un module de transformation, configuré pour transformer ladite au moins une expression régulière en une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation d'un algorithme de chiffrement homomorphe ;A transformation module, configured to transform said at least one regular expression into a function describing said at least one regular expression and which can be evaluated by means of an evaluation function of a homomorphic encryption algorithm;

— un module de chiffrement, configuré pour générer un chiffré de chaque signature caractéristique de ladite au moins une intrusion en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ; et — un module de transmission, configuré pour transmettre ladite au moins une fonction décrivant ladite au moins une expression régulière et chaque chiffré de chaque signature caractéristique de ladite au moins une intrusion à un dispositif de détection d'intrusions sur le réseau.- an encryption module, configured to generate an encryption of each signature characteristic of said at least one intrusion by applying an encryption procedure of said homomorphic encryption algorithm configured by a public encryption key of the security device; and a transmission module, configured to transmit said at least one function describing said at least one regular expression and each cipher of each signature characteristic of said at least one intrusion to an intrusion detection device on the network.

Dans un mode particulier de réalisation dit interactif, le procédé de communication comprend en outre :In a particular so-called interactive embodiment, the communication method further comprises:

— une étape de réception en provenance du dispositif de détection d'un chiffré d'un résultat de détection ;A step of receiving from the detection device an encrypted result of detection;

— une étape de déchiffrement du chiffré du résultat de détection en utilisant une procédure de déchiffrement de l'algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et — une étape de transmission du résultat de détection déchiffré au dispositif de détection d'intrusions.A step of decrypting the encryption of the detection result using a decryption procedure of the homomorphic encryption algorithm configured by a private decryption key associated with the public encryption key of the security device; and a step of transmitting the decrypted detection result to the intrusion detection device.

Corrélativement, le dispositif de sécurité comprend en outre :Correspondingly, the security device further comprises:

— un module de réception, apte à recevoir en provenance du dispositif de détection un chiffré d'un résultat de détection ;A reception module, capable of receiving from the detection device an encrypted result of detection;

— un module de déchiffrement, configuré pour déchiffrer ledit chiffré du résultat de détection en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et — un module de transmission, configuré pour transmettre le résultat de détection déchiffré au dispositif de détection d'intrusions.- a decryption module, configured to decrypt said encrypted detection result using a decryption procedure of said homomorphic encryption algorithm configured by a private decryption key associated with the public encryption key of the security device; and a transmission module, configured to transmit the decrypted detection result to the intrusion detection device.

Le procédé de communication et le dispositif de sécurité dans ces différents modes de réalisation bénéficient des mêmes avantages que ceux cités précédemment pour le procédé et le dispositif de détection d'intrusions selon l'invention.The communication method and the security device in these different embodiments enjoy the same advantages as those mentioned above for the method and the device for intrusion detection according to the invention.

On note que conformément à l'invention, le dispositif de sécurité fournit au dispositif de détection d'intrusions différents éléments lui permettant de réaliser une détection DPI fuit IDS, sans ne jamais lui livrer les signatures caractéristiques des intrusions qu'il a établies. Celles-ci sont avantageusement gardées secrètes par le dispositif de sécurité à l'égard du dispositif de détection d'intrusions qui n'a accès qu'à la structure en définitive des expressions régulières et aux chiffrés des signatures.It should be noted that, in accordance with the invention, the security device supplies the intrusion detection device with various elements enabling it to carry out DPI detection leaks IDS, without never delivering the signatures characteristic of the intrusions that it has established. These are advantageously kept secret by the security device with respect to the intrusion detection device which has access only to the structure in the end of the regular expressions and to the encrypted signatures.

Dans un mode particulier de réalisation, lors de l'étape de transformation du procédé de communication, au moins une fonction décrivant ladite au moins une expression régulière est un circuit arithmétique obtenu au moyen d'un automate à nombre fini d'états non déterministe modélisant l'expression régulière et d'une fonction de sélection des états de cet automate.In a particular embodiment, during the transformation step of the communication method, at least one function describing said at least one regular expression is an arithmetic circuit obtained by means of a non-deterministic finite number automaton modeling the regular expression and a function for selecting the states of this automaton.

Ce mode de réalisation fournit un moyen simple et efficace pour générer une description des expressions régulières proposées par le dispositif de sécurité pouvant être évaluées par la fonction d'évaluation homomorphe de l'algorithme de chiffrement homomorphe.This embodiment provides a simple and efficient means for generating a description of the regular expressions proposed by the security device that can be evaluated by the homomorphic evaluation function of the homomorphic encryption algorithm.

Dans un mode particulier de réalisation, les différentes étapes du procédé de détection d'intrusions et/ou les différentes étapes du procédé de communication sont déterminées par des instructions de programmes d'ordinateurs.In a particular embodiment, the different steps of the intrusion detection method and / or the different steps of the communication method are determined by instructions from computer programs.

En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre dans un dispositif de sécurité ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de communication tel que décrit ci-dessus.Consequently, the invention also relates to a computer program on an information medium, this program being capable of being implemented in a security device or more generally in a computer, this program comprising instructions adapted to the implementation of the steps of a communication method as described above.

L'invention vise également un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre dans un dispositif de détection d'intrusions ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de détection d'intrusions tel que décrit ci-dessus.The invention also relates to a computer program on an information medium, this program being capable of being implemented in an intrusion detection device or more generally in a computer, this program comprising instructions adapted to the implementation of the steps of an intrusion detection method as described above.

Chacun de ces programmes peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.Each of these programs can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any what other desirable form.

L'invention vise aussi un support d'informations ou d'enregistrement lisible par un ordinateur, et comportant des instructions d’un programme d’ordinateur tel que mentionné cidessus.The invention also relates to an information or recording medium readable by a computer, and comprising instructions of a computer program as mentioned above.

Le support d’informations ou d'enregistrement peut être n’importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu’une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur,The information or recording medium can be any entity or device capable of storing the program. For example, the support may include a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means, for example a floppy disk or a disc. hard,

D'autre part, le support d'informations ou d'enregistrement peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.On the other hand, the information or recording medium can be a transmissible medium such as an electrical or optical signal, which can be routed via an electrical or optical cable, by radio or by other means. The program according to the invention can in particular be downloaded from a network of the Internet type.

Alternativement, ie support d'informations ou d'enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.Alternatively, the information or recording medium can be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the process in question.

Selon un autre aspect encore, l'invention vise un système de détection d'intrusions sur un réseau via lequel sont aptes à communiquer un dispositif émetteur et un dispositif récepteur en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ce système de détection d'intrusions comprenant :According to yet another aspect, the invention relates to a system for detecting intrusions on a network via which are able to communicate a transmitting device and a receiving device using a symmetric encryption / decryption algorithm parameterized by a shared secret encryption key. between the sending device and the receiving device, this intrusion detection system comprising:

— un dispositif de détection d'intrusions conforme à l'invention ; et — un dispositif de sécurité conforme à l'invention.- an intrusion detection device according to the invention; and - a safety device according to the invention.

L'invention concerne aussi un système de communications comprenant :The invention also relates to a communications system comprising:

— au moins un dispositif émetteur et au moins un dispositif récepteur aptes à communiquer sur un réseau en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur ; et — un système de détection d'intrusions selon l'invention, le dispositif de détection d'intrusions dudit système de détection étant destiné à être localisé entre ledit au moins un dispositif émetteur et ledit au moins un dispositif récepteur.- at least one sending device and at least one receiving device able to communicate on a network using a symmetric encryption / decryption algorithm parameterized by a secret encryption key shared between the sending device and the receiving device; and - an intrusion detection system according to the invention, the intrusion detection device of said detection system being intended to be located between said at least one transmitting device and said at least one receiving device.

Les systèmes de détection d'intrusions et de communication bénéficient des mêmes avantages que ceux cités précédemment pour le procédé et le dispositif de détection d'intrusions selon l'invention et pour le procédé de communication et le dispositif de sécurité selon l'invention.Intrusion detection and communication systems benefit from the same advantages as those mentioned above for the intrusion detection method and device according to the invention and for the communication method and security device according to the invention.

On peut également envisager, dans d’autres modes de réalisation, que le procédé de détection d'intrusions, le procédé de communication, le dispositif de détection d'intrusions, le dispositif de sécurité, le système de détection d'intrusions, et le système de communication selon l'invention présentent en combinaison tout ou partie des caractéristiques précitées.It can also be envisaged, in other embodiments, that the intrusion detection method, the communication method, the intrusion detection device, the security device, the intrusion detection system, and the communication system according to the invention have all or some of the above characteristics in combination.

Brève description des dessinsBrief description of the drawings

D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :Other characteristics and advantages of the present invention will emerge from the description given below, with reference to the appended drawings which illustrate an embodiment thereof devoid of any limiting character. In the figures:

— la figure 1 représente, de façon schématique, un système de communications selon l'invention, dans un premier mode de réalisation de l'invention ;- Figure 1 shows, schematically, a communications system according to the invention, in a first embodiment of the invention;

— la figure 2 illustre l'architecture matérielle d'un dispositif de détection d'intrusions selon l'invention, appartenant au système de communications de la figure 1 ;- Figure 2 illustrates the hardware architecture of an intrusion detection device according to the invention, belonging to the communications system of Figure 1;

— la figure 3 illustre l'architecture matérielle d'un dispositif de sécurité selon l'invention, appartenant au système de communications de la figure 1 ;- Figure 3 illustrates the hardware architecture of a security device according to the invention, belonging to the communications system of Figure 1;

— les figures 4, 5 et 7 représentent respectivement, sous forme d'ordinogramme, les principales étapes d'un procédé de communication selon l'invention, d'un procédé de détection d'intrusions selon l'invention et d'un procédé d'émission d'un message telles qu'elles sont mises en œuvre dans le premier mode de réalisation de l'invention par le dispositif de sécurité, par le dispositif de détection d'intrusions, et par un dispositif émetteur du système de communications de la figure 1 ;- Figures 4, 5 and 7 respectively represent, in the form of a flowchart, the main steps of a communication method according to the invention, of an intrusion detection method according to the invention and of a method of transmission of a message as implemented in the first embodiment of the invention by the security device, by the intrusion detection device, and by a transmitter device of the communications system of the figure 1 ;

— la figure 6 représente à titre illustratif un automate à nombre d'états finis pouvant être utilisé par le dispositif de sécurité au cours du procédé illustré à la figure 4 ; et — les figures 8 et 9 représentent respectivement, sous forme d'ordinogramme, les principales étapes d'un procédé de détection d'intrusions selon l'invention et d'un procédé d'émission d'un message telles qu'elles sont mises en œuvre dans un second mode de réalisation de l'invention par le dispositif de détection d'intrusions et par un dispositif émetteur du système de communications selon l'invention.- Figure 6 shows by way of illustration an automaton with a number of finite states which can be used by the safety device during the process illustrated in Figure 4; and FIGS. 8 and 9 respectively represent, in the form of a flowchart, the main steps of an intrusion detection method according to the invention and of a method of transmitting a message as they are set implemented in a second embodiment of the invention by the intrusion detection device and by a transmitter device of the communications system according to the invention.

Description détaillée de l'inventionDetailed description of the invention

La figure 1 représente, dans son environnement, un système 1 de communications conforme à l'invention, dans un premier mode de réalisation.FIG. 1 represents, in its environment, a communications system 1 according to the invention, in a first embodiment.

Le système 1 de communications comprend :The communications system 1 comprises:

— un dispositif émetteur TX 2 ;- a TX 2 transmitter device;

— un dispositif récepteur RX 3 ; et — un système 4 de détection d'intrusions conforme à l'invention.- an RX 3 receiver device; and a system 4 for intrusion detection according to the invention.

Le dispositif émetteur TX 2 et le dispositif récepteur RX 3 sont aptes à communiquer l'un avec l'autre via un réseau de télécommunications NW. Aucune limitation n'est attachée à la nature de ce réseau, hormis le fait que sur ce réseau, les communications entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 sont sécurisées via l'utilisation d'un algorithme cryptographique de chiffrement/déchiffrement symétrique noté ALG-SYM s'appuyant sur une clé de chiffrement secrète K partagée entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3. On note ici SYM-ENC, respectivement SYM-DEC, la procédure (ou algorithme) de chiffrement, respectivement de déchiffrement, symétrique correspondante. L'algorithme de chiffrement/déchiffrement symétrique ALG-SYM est par exemple identique à l'algorithme de chiffrement/déchiffrement symétrique utilisé par les protocoles sécurisés TLS ou SSL.The transmitter device TX 2 and the receiver device RX 3 are able to communicate with each other via a telecommunications network NW. No limitation is attached to the nature of this network, except that on this network, communications between the sending device TX 2 and the receiving device RX 3 are secure via the use of a cryptographic encryption / decryption algorithm. symmetrical noted ALG-SYM based on a secret encryption key K shared between the sending device TX 2 and the receiving device RX 3. Here we note SYM-ENC, respectively SYM-DEC, the encryption procedure (or algorithm), deciphering respectively, corresponding symmetric. The symmetric encryption / decryption algorithm ALG-SYM is for example identical to the symmetric encryption / decryption algorithm used by the secure TLS or SSL protocols.

Le réseau NW peut ainsi être indifféremment un réseau public tel que le réseau Internet ou un réseau privé, un réseau fixe ou mobile, un réseau filaire ou sans fil, il peut être constitué d'un unique réseau ou être composé d'une pluralité de sous-réseaux, etc.The NW network can thus be either a public network such as the Internet or a private network, a fixed or mobile network, a wired or wireless network, it can be made up of a single network or be made up of a plurality of subnets, etc.

Le système 4 de détection d'intrusions est configuré pour permettre la détection d'intrusions susceptibles d'affecter les communications sur le réseau NW, et plus particulièrement ici dans l'exemple envisagé à la figure 1, les communications entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3. A cet effet, il comprend :The intrusion detection system 4 is configured to allow the detection of intrusions capable of affecting communications on the NW network, and more particularly here in the example envisaged in FIG. 1, the communications between the transmitter device TX 2 and the RX 3 receiving device. To this end, it comprises:

— un dispositif de détection d'intrusions MB 5 (aussi désigné par « middlebox »), conforme à l'invention, qui se trouve dans le réseau NW entre chaque dispositif émetteur TX susceptible d'émettre des données sur ce réseau et chaque dispositif récepteur RX susceptible de recevoir des données via ce réseau. En l'espèce ici, dans l'exemple illustré à la figure 1, le dispositif MB 5 de détection d'intrusions se trouve localisé dans le réseau NW entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 et est susceptible d'intercepter les échanges sur le réseau NW entre ces deux dispositifs ; et — un dispositif de sécurité RG 6, géré par (i.e. sous le contrôle de) un éditeur de sécurité apte à déterminer (c'est-à-dire à établir) une pluralité de règles de détection d'intrusions susceptibles d'affecter le réseau NW. Ces règles de détection se présentent sous ia forme de signatures (ou patterns ou encore mots-clés) SIGi, i=l,...,I où I désignant un entier supérieur à 1, caractéristiques des intrusions susceptibles d'affecter le réseau NW, ainsi que d'une ou plusieurs expressions régulières REGj, j=l,...,J, J désignant un entier supérieur ou égal à 1, établies à partir de ces signatures. Une expression régulière, de façon connue en informatique, est une chaîne de caractères ou un motif qui définit un ensemble de chaînes de caractères possibles. Autrement dit, dans le contexte décrit ici, chaque expression régulière REGj définit un ensemble de chaînes de caractères possibles à partir d'une ou de plusieurs signatures. Elle peut s'appuyer à cet effet sur différents opérateurs connus en soi dont notamment :- an MB 5 intrusion detection device (also known as a “middlebox”), in accordance with the invention, which is located in the NW network between each transmitting device TX capable of transmitting data on this network and each receiving device RX likely to receive data via this network. In this case here, in the example illustrated in FIG. 1, the MB 5 intrusion detection device is located in the NW network between the transmitter device TX 2 and the receiver device RX 3 and is capable of intercepting exchanges on the NW network between these two devices; and - a security device RG 6, managed by (ie under the control of) a security editor able to determine (that is to say to establish) a plurality of intrusion detection rules capable of affecting the NW network. These detection rules are presented in the form of signatures (or patterns or even keywords) SIGi, i = l, ..., I where I designating an integer greater than 1, characteristics of intrusions likely to affect the NW network , as well as one or more regular expressions REGj, j = l, ..., J, J designating an integer greater than or equal to 1, established from these signatures. A regular expression, in a manner known in computer science, is a character string or a pattern which defines a set of possible character strings. In other words, in the context described here, each regular expression REGj defines a set of possible character strings from one or more signatures. It can rely for this purpose on various operators known per se, including in particular:

o l'opérateur de groupement « ( ) » qui indique les caractères pouvant être encadrés de part et d'autre par les caractères se trouvant avant et après l'opérateur ; par exemple « Blind(B|b)ox » comprend « BlindBox » et « Blindbox » ;o the grouping operator “()” which indicates the characters that can be framed on either side by the characters found before and after the operator; for example "Blind (B | b) ox" includes "BlindBox" and "Blindbox";

o l'astérisque *, indiquant pour la chaîne de caractères dans laquelle il est utilisé, zéro ou au moins une occurrence du caractère ou d'un ensemble de caractères précédant l'astérisque et délimité par l'opérateur de groupement (). Par exemple « ab* » comprend les chaînes de caractères « a », « ab », « abb », etc.o the asterisk *, indicating for the character string in which it is used, zero or at least one occurrence of the character or of a set of characters preceding the asterisk and delimited by the grouping operator (). For example "ab *" includes the character strings "a", "ab", "abb", etc.

o l'opérateur « ou » ou « | » qui traduit des caractères alternatifs ou des chaînes de caractères alternatives de part et d'autre de l'opérateur. Par exemple « rootkit|trojan » désigne les chaînes de caractères « rootkit » ou « trojan » ;o the operator "or" or "| Which translates alternative characters or alternative character strings on either side of the operator. For example "rootkit | trojan" designates the character strings "rootkit" or "trojan";

o le point d'interrogation « ? » qui indique zéro ou une occurrence d'un caractère ou d'un ensemble de caractères délimité par l'opérateur de groupement () ; par exemple « https ? » comprend « http » ou « https » ; et o l'opérateur « + » qui indice une ou plusieurs occurrences d'un caractère ou d'un ensemble de caractères délimité par l'opérateur de groupement () ; par exemple, « /content/p+ » comprend « /content/p », « /content/pp », « /content/ppp », etc.o the question mark “? Which indicates zero or one occurrence of a character or set of characters delimited by the grouping operator (); for example "https? "Includes" http "or" https "; and o the operator “+” which indexes one or more occurrences of a character or a set of characters delimited by the grouping operator (); for example, "/ content / p +" includes "/ content / p", "/ content / pp", "/ content / ppp", etc.

Ainsi, à titre illustratif, l'expression régulière « p(a|b)* » comprend les chaînes de caractères qui contiennent le caractère p suivi d'un nombre arbitraire (i.e. zéro ou plus) de « a » ou de « b ». Elle comprend donc les chaînes de caractères « p », « pa », « pb », « paaaabb », « pbbba », etc.Thus, by way of illustration, the regular expression “p (a | b) *” includes the character strings which contain the character p followed by an arbitrary number (ie zero or more) of “a” or of “b” . It therefore includes the strings "p", "pa", "pb", "paaaabb", "pbbba", etc.

Dans le premier mode de réalisation décrit ici, les signatures SIGi, i =1,...,1 et les expressions régulières REGj, j=l,...,J établies par l'éditeur de sécurité sont stockées dans une mémoire non volatile référencée par 15 (cf. figure 3) du dispositif de sécurité RG 6 (et donc accessible par celui-ci).In the first embodiment described here, the signatures SIGi, i = 1, ..., 1 and the regular expressions REGj, j = l, ..., J established by the security editor are stored in a memory not volatile referenced by 15 (see Figure 3) of the RG 6 safety device (and therefore accessible by it).

En variante, les signatures SIG et les expressions régulières REG établies par l'éditeur de sécurité peuvent être stockées dans une mémoire distante, préférentiellement protégée de façon connue en soi, et accessible par le dispositif de sécurité RG 6.As a variant, the signatures SIG and the regular expressions REG established by the security editor can be stored in a remote memory, preferably protected in a manner known per se, and accessible by the security device RG 6.

La façon dont sont déterminées par l'éditeur de sécurité les règles de détection, et plus particulièrement les signatures SIG et les expressions régulières REG, est connue en soi et dépend du savoir-faire de chaque éditeur de sécurité. Elle n'est pas décrite en détail ici. On note que les signatures SIG et les expressions régulières REG associées à ces signatures sont susceptibles d'évoluer ou d'être mis à jour, par exemple suite à l'apparition de nouveaux types d'intrusions susceptibles d'affecter le réseau NW.The way in which the detection rules are determined by the security editor, and more particularly the SIG signatures and the REG regular expressions, is known per se and depends on the know-how of each security editor. It is not described in detail here. It is noted that the SIG signatures and the REG regular expressions associated with these signatures are likely to evolve or to be updated, for example following the appearance of new types of intrusions likely to affect the NW network.

En outre, il convient également de noter qu'un même éditeur de sécurité peut être amené à interagir avec plusieurs dispositifs de détection d'intrusions distincts, situés dans le même réseau ou dans des réseaux différents. De façon similaire, un dispositif de détection d'intrusions localisé dans un réseau peut être amené à interagir avec plusieurs éditeurs de sécurité (et donc avec plusieurs dispositifs de sécurité gérés respectivement par ces éditeurs de sécurité). Par souci de simplification toutefois ici, on se limite à un éditeur de sécurité et à un dispositif de détection d'intrusions.In addition, it should also be noted that the same security editor can be required to interact with several separate intrusion detection devices, located in the same network or in different networks. Similarly, an intrusion detection device located in a network can be required to interact with several security editors (and therefore with several security devices managed respectively by these security editors). For the sake of simplification, however, here, we limit ourselves to a security editor and to an intrusion detection device.

Conformément à l'invention, une inspection en profondeur de type DPI et full IDS est permise sur le réseau NW bien que les communications entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 soient chiffrées, et ce, sans que l'éditeur de sécurité ne soit contraint de divulguer au dispositif de détection d'intrusions MB 5 les signatures qu'il a établies pour détecter des intrusions susceptibles d'affecter le réseau NW. En outre, cette inspection DPI full IDS est permise sans que le trafic échangé entre le dispositif émetteur TX et le dispositif récepteur RX ne soit divulgué au dispositif de détection d'intrusions MB 5, même partiellement, de sorte que la confidentialité de l'échange entre les deux dispositifs est préservée et leur vie privée garantie. A cet effet, l'invention s'appuie sur un algorithme de chiffrement homomorphe noté ci-après ALG-FHE (pour Fully Homomorphic Encryption en anglais).In accordance with the invention, a DPI and full IDS type in-depth inspection is permitted on the NW network although the communications between the transmitter device TX 2 and the receiver device RX 3 are encrypted, without the editor of security is forced to disclose to the intrusion detection device MB 5 the signatures that it has established to detect intrusions likely to affect the NW network. In addition, this full IDS DPI inspection is allowed without the traffic exchanged between the TX sending device and the RX receiving device being disclosed to the MB 5 intrusion detection device, even partially, so that the confidentiality of the exchange between the two devices is preserved and their privacy guaranteed. To this end, the invention is based on a homomorphic encryption algorithm noted below ALG-FHE (for Fully Homomorphic Encryption in English).

Aucune limitation n'est attachée à l'algorithme de chiffrement homomorphe en soi qui peut être utilisé : il peut s'agir par exemple de l'algorithme de chiffrement homomorphe décrit dans le document de C. Gentry intitulé « Fully homomorphic encryption using idéal lattices », Proceedings of the 41st Annual ACM Symposium on Theory of Computing, STOC 2009, Bethesda, MD, USA, 31 mai - 2 juin 2009, ou d'un algorithme décrit dans le document de J. Fan et al. intitulé « Somewhat practical fully homomorphic encryption », IACR Cryptology ePrint Archive 2012 : 144, etc.No limitation is attached to the homomorphic encryption algorithm per se which can be used: it may for example be the homomorphic encryption algorithm described in the document by C. Gentry entitled “Fully homomorphic encryption using ideal lattices ", Proceedings of the 41st Annual ACM Symposium on Theory of Computing, STOC 2009, Bethesda, MD, USA, May 31 - June 2, 2009, or an algorithm described in the document by J. Fan et al. entitled “Somewhat practical fully homomorphic encryption”, IACR Cryptology ePrint Archive 2012: 144, etc.

De façon connue, un tel algorithme de chiffrement homomorphe est défini par plusieurs procédures, à savoir :In known manner, such a homomorphic encryption algorithm is defined by several procedures, namely:

— un algorithme de génération de clés noté FHE.KEYGEN, paramétré par un paramètre de sécurité λ connu en soi, pris par exemple ici égal à 128 bits, conformément aux recommandations de sécurité en vigueur. Cet algorithme est apte à générer une paire de clés cyrptographiques comprenant une clé de chiffrement publique notée de façon générale pk et une clé de déchiffrement privée notée sk correspondante ;- a key generation algorithm noted FHE.KEYGEN, parameterized by a security parameter λ known per se, taken for example here equal to 128 bits, in accordance with the security recommendations in force. This algorithm is able to generate a pair of cryptographic keys comprising a public encryption key generally noted pk and a corresponding private decryption key noted sk;

— un algorithme de chiffrement/déchiffrement comprenant une procédure de chiffrement FHE.ENC apte à générer un chiffré à partir d'un message et de la clé de chiffrement publique pk, et une procédure de déchiffrement FHE.DEC apte à déchiffrer un chiffré à partir de la clé de déchiffrement privée sk correspondante ;- an encryption / decryption algorithm comprising an FHE.ENC encryption procedure capable of generating an encryption from a message and the public encryption key pk, and an FHE.DEC decryption procedure capable of decrypting an encryption from the corresponding private decryption key sk;

— une fonction d'évaluation homomorphe FHE.HOM, qui prend en entrée plusieurs chiffrés cl,...,cL et une fonction f qui se présente sous une forme qui peut être évaluée par la fonction d'évaluation homomorphe (par exemple sous la forme d'un circuit arithmétique, comme détaillé davantage ultérieurement), ladite fonction d'évaluation homomorphe délivrant alors en sortie f(cl,...,cL). Comme mentionné précédemment, si cl, 1=1,...,L désigne le chiffré d'un message ml obtenu au moyen de l'algorithme de chiffrement ENC paramétré par la clé de chiffrement publique pk, par abus de notation, on peut écrire que la fonction d'évaluation homomorphe HOM vérifie la relation suivante :- a homomorphic evaluation function FHE.HOM, which takes as input several figures cl, ..., cL and a function f which is in a form which can be evaluated by the homomorphic evaluation function (for example under the form of an arithmetic circuit, as detailed further below), said homomorphic evaluation function then delivering at output f (cl, ..., cL). As mentioned above, if cl, 1 = 1, ..., L denotes the encryption of a message ml obtained using the ENC encryption algorithm parameterized by the public encryption key pk, by abuse of notation, we can write that the homomorphic evaluation function HOM checks the following relation:

FHE.H0M(cl, =/(cl,..., ci) = FHE. ENC(/(ml, ...,mL),pk)FHE.H0M (cl, = / (cl, ..., ci) = FHE. ENC (/ (ml, ..., mL), pk)

L'abus de notation vient du fait que ce n'est pas exactement la même fonction f qui est en réalité appliquée sur les messages en clair ml,...,mL et sur les messages chiffrés cl,...,cL. En effet, de façon connue en soi, la fonction d'évaluation homomorphe impose certaines contraintes sur la forme de la fonction f pour pouvoir l'évaluer sur les chiffrés cl,...,cL, contraintes qui ne sont pas nécessaires pour appliquer cette fonction aux messages en clair. Au sens strict du terme, on a donc deux fonctions f et f' appliquées respectivement sur les chiffrés et sur les messages en clair. Toutefois, par souci de simplification dans la suite de la description, et pour faciliter la compréhension de l'invention, on considère une unique notation f pour désigner cette fonction et on entend par évaluation d'une fonction f par la fonction d'évaluation homomorphe, l'évaluation de la fonction f dans sa forme transformée. Ainsi, à titre d'exemple, et par abus de langage, on entend par évaluation de la procédure de déchiffrement, l'évaluation de cette procédure de déchiffrement sous une forme éventuellement transformée et évaluable par la fonction d'évaluation homomorphe.The abuse of notation comes from the fact that it is not exactly the same function f which is actually applied to plain text messages ml, ..., mL and to encrypted messages cl, ..., cL. Indeed, in a manner known per se, the homomorphic evaluation function imposes certain constraints on the form of the function f to be able to evaluate it on the figures cl, ..., cL, constraints which are not necessary to apply this clear messages function. In the strict sense of the term, there are therefore two functions f and f 'applied respectively to the cipherwords and to the plain text messages. However, for the sake of simplification in the following description, and to facilitate understanding of the invention, we consider a single notation f to designate this function and by evaluation of a function f is meant by the homomorphic evaluation function , the evaluation of the function f in its transformed form. Thus, by way of example, and by abuse of language, the term “evaluation of the deciphering procedure” is understood to mean the evaluation of this deciphering procedure in a form possibly transformed and evaluable by the homomorphic evaluation function.

Les différentes procédures définissant l'algorithme de chiffrement homomorphe ALGFHE sont mises en œuvre en tout ou partie, dans le premier mode de réalisation décrit ici, par les différentes entités du système de communication 1 (dispositif émetteur TX 2, dispositif de détection d'intrusions MB 5 et dispositif de sécurité RG 6), comme détaillé davantage ultérieurement.The various procedures defining the ALGFHE homomorphic encryption algorithm are implemented in whole or in part, in the first embodiment described here, by the different entities of the communication system 1 (TX transmitter device 2, intrusion detection device MB 5 and safety device RG 6), as detailed further below.

Dans le premier mode de réalisation décrit ici, le dispositif de détection d'intrusions MB a l'architecture d'un ordinateur, telle qu'illustrée à la figure 2. Il comprend notamment un processeur 7, une mémoire vive 8, une mémoire morte 9, une mémoire flash non volatile 10 ainsi que des moyens de communication 11 lui permettant d'une part, d'intercepter toute communication entre les dispositifs émetteur TX 2 et récepteur RX 3 sur le réseau NW, et d'autre part de communiquer avec le dispositif de sécurité RG 6. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici.In the first embodiment described here, the MB intrusion detection device has the architecture of a computer, as illustrated in FIG. 2. It notably includes a processor 7, a random access memory 8, a read only memory 9, a non-volatile flash memory 10 as well as communication means 11 enabling it, on the one hand, to intercept any communication between the transmitter TX 2 and receiver RX 3 devices on the NW network, and on the other hand to communicate with the safety device RG 6. Such means are known per se and are not described in more detail here.

La mémoire morte 9 du dispositif de détection d'intrusions MB 5 constitue un support d'enregistrement conforme à l'invention, lisible par ie processeur 7 et sur lequel est enregistré ici un programme d'ordinateur PROG1 conforme à l'invention.The ROM 9 of the MB intrusion detection device 5 constitutes a recording medium according to the invention, readable by the processor 7 and on which a computer program PROG1 according to the invention is recorded here.

Le programme d'ordinateur PROG1 définit des modules fonctionnels et logiciels ici, configurés pour mettre en œuvre les étapes d'un procédé de détection d'intrusions sur le réseau NW. Ces modules fonctionnels s'appuient sur et/ou commandent les éléments matériels 7-11 du dispositif de détection d'intrusions MB 5 cités précédemment. Ils comprennent notamment ici, comme illustré sur la figure 1 :The computer program PROG1 defines functional modules and software here, configured to implement the steps of an intrusion detection method on the NW network. These functional modules rely on and / or control the hardware elements 7-11 of the MB 5 intrusion detection device mentioned above. They include in particular here, as illustrated in FIG. 1:

— un premier module de réception 5A apte à recevoir en provenance du dispositif de sécurité RG 6 différents éléments, et notamment :A first reception module 5A capable of receiving from the security device RG 6 various elements, and in particular:

o une fonction CIRC-REGj décrivant chaque expression régulière REGj, j=l,...,J et pouvant être évaluée au moyen de la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE. Une telle fonction est ici un circuit arithmétique (ou circuit booléen), connu en soi. La façon dont ce circuit arithmétique est obtenu à partir de l'expression régulière REGj, j=l,...,J par le dispositif de sécurité RG 6 est décrite ultérieurement ; et o un chiffré FHE-SIGi, i=l,...,I de chaque signature SIGi, i=l,...,I, obtenu ici par le dispositif de sécurité RG 6 en appliquant la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par une clé publique pk(RG) de chiffrement du dispositif de sécurité RG 6 générée au moyen de l'algorithme FHE.KEYGEN.o a function CIRC-REGj describing each regular expression REGj, j = l, ..., J and which can be evaluated by means of the homomorphic evaluation function FHE.HOM of the homomorphic encryption algorithm ALG-FHE. Such a function is here an arithmetic circuit (or boolean circuit), known per se. The way in which this arithmetic circuit is obtained from the regular expression REGj, j = l, ..., J by the safety device RG 6 is described later; and o an encrypted FHE-SIGi, i = l, ..., I of each signature SIGi, i = l, ..., I, obtained here by the security device RG 6 by applying the encryption procedure FHE.ENC of the homogeneous encryption algorithm ALG-FHE parameterized by a public key pk (RG) of encryption of the security device RG 6 generated by means of the algorithm FHE.KEYGEN.

Le premier module de réception 5A est configuré pour utiliser notamment les moyens de communication 11 du dispositif de détection d'intrusions MB 5 ;The first reception module 5A is configured to use in particular the communication means 11 of the MB intrusion detection device 5;

— un second module de réception 5B, apte à recevoir en provenance du dispositif émetteur TX 2 un chiffré noté T d'un contenu dérivé d'un message m destiné au dispositif récepteur RX 3. Le chiffré T est généré par le dispositif émetteur TX 2 au moyen de la procédure de chiffrement SYM-ENC de l'algorithme de chiffrement/déchiffrement symétrique ALG-SYM, paramétrée par la clé de chiffrement secrète K partagée entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3. Le second module de réception 5B est également configuré pour utiliser les moyens de communication 11 du dispositif de détection d'intrusions MB 5.A second reception module 5B, capable of receiving from the transmitter device TX 2 an encryption denoted T of content derived from a message m intended for the receiver device RX 3. The encryption T is generated by the transmitter device TX 2 by means of the SYM-ENC encryption procedure of the symmetric encryption / decryption algorithm ALG-SYM, parameterized by the secret encryption key K shared between the sending device TX 2 and the receiving device RX 3. The second receiving module 5B is also configured to use the communication means 11 of the MB intrusion detection device 5.

En outre, dans le premier mode de réalisation décrit ici, le second module de réception 5B est configuré pour recevoir un chiffré S de la clé de chiffrement secrète K générée par le dispositif émetteur TX 2 en appliquant sur la cié secrète K la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6 (autrement dit, le module de réception 5B est dans le premier mode de réalisation un module d'obtention d'un chiffré S de la clé de chiffrement secrète K au sens de l'invention) ;Furthermore, in the first embodiment described here, the second reception module 5B is configured to receive an encrypted S from the secret encryption key K generated by the transmitter device TX 2 by applying the encryption procedure to the secret key K FHE.ENC of the homomorphic encryption algorithm ALG-FHE, parameterized by the public encryption key pk (RG) of the security device RG 6 (in other words, the reception module 5B is in the first embodiment a module d 'obtaining an encrypted S of the secret encryption key K within the meaning of the invention);

— un module d'obtention 5C d'un chiffré T'du chiffré T. Le chiffré T'résulte de l'application par le module d'obtention 5C sur le chiffré T de la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6.A module 5C for obtaining an encrypted T 'from the encrypted T. The encrypted T' results from the application by the obtaining module 5C on the encrypted T of the encryption procedure FHE.ENC of the algorithm ALG-FHE homomorphic encryption configured by the public encryption key pk (RG) of the security device RG 6.

Dans un second mode de réalisation, décrit plus en détail ultérieurement, le module d'obtention 5C est en outre configuré pour obtenir un chiffré S de la clé de chiffrement secrète K, ce chiffré correspondant à l'application de l'algorithme de chiffrement homomorphe ALGFHE paramétrée par la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6. On note que dans ce second mode de réalisation, le chiffré S est obtenu par le module d'obtention 5C par rechiffrement d'un chiffré intermédiaire S' de la clé de chiffrement secrète K fourni au dispositif de détection d'intrusions MB 5 par le dispositif émetteur TX 2. Le chiffré S'résulte de l'application sur la clé secrète K de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par une clé de chiffrement publique pk(RX) du dispositif récepteur RX 3, de sorte que le dispositif de détection d'intrusions MB 5 n'est jamais en possession de la clé secrète partagée K. Le module d'obtention 5C est alors configuré, dans le second mode de réalisation, pour utiliser une clé de rechiffrement du dispositif récepteur RX 3 vers le dispositif de sécurité RG 6 pour générer le chiffré S ;In a second embodiment, described in more detail later, the obtaining module 5C is further configured to obtain an encryption S of the secret encryption key K, this encryption corresponding to the application of the homomorphic encryption algorithm ALGFHE configured by the public encryption key pk (RG) of the security device RG 6. It is noted that in this second embodiment, the encryption S is obtained by the obtaining module 5C by re-encryption of an intermediate encryption S ' of the secret encryption key K supplied to the intrusion detection device MB 5 by the transmitter device TX 2. The encryption results from the application on the secret key K of the homomorphic encryption algorithm ALG-FHE configured by a public encryption key pk (RX) of the receiver device RX 3, so that the intrusion detection device MB 5 is never in possession of the shared secret key K. The obtaining module 5C is then configured, in the second embodiment, to use a re-encryption key from the receiving device RX 3 to the security device RG 6 to generate the encrypted S;

— un premier module d'évaluation 5D de la procédure de déchiffrement symétrique SYM-DEC de l'algorithme de chiffrement symétrique ALG-SYM. Le premier module d'évaluation est configuré pour réaliser cette évaluation sur le chiffré T et pour utiliser à cet effet la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE et le chiffré S de la clé secrète K. Le premier module d'évaluation 5D est en outre configuré pour fournir un chiffré V du message m par la procédure de chiffrement FHE.ENC paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6 ;- a first 5D evaluation module of the symmetric decryption procedure SYM-DEC of the symmetric encryption algorithm ALG-SYM. The first evaluation module is configured to carry out this evaluation on the encrypted T and to use for this purpose the homomorphic evaluation function FHE.HOM of the homomorphic encryption algorithm ALG-FHE and the encrypted S of the secret key K The first evaluation module 5D is further configured to provide an encrypted V of the message m by the encryption procedure FHE.ENC parameterized by the public encryption key pk (RG) of the security device RG 6;

— un second module d'évaluation 5E configuré pour évaluer en utilisant la fonction d'évaluation- a second 5E evaluation module configured to evaluate using the evaluation function

FHE.HOM ainsi que les chiffrés FHE-SIGi, i=l,...,I des signatures SIGi, chaque fonction CIRCREGj décrivant une expression régulière REGj, j=l,...,J, sur le chiffré V du message m. Ce second module d'évaluation 5E est en outre configuré pour fournir un chiffré d'un résultat de détection indiquant l'existence ou non d'une expression régulière parmi les expressions REGj, j correspondant au message m ; et — un module de détection 5F d'une intrusion sur le réseau activé si le résultat de détection une fois déchiffré indique qu'il existe au moins une expression régulière REGj, j =1,...,3 correspondant au message m.FHE.HOM as well as the figures FHE-SIGi, i = l, ..., I of the signatures SIGi, each function CIRCREGj describing a regular expression REGj, j = l, ..., J, on the figure V of the message m . This second evaluation module 5E is further configured to provide an encryption of a detection result indicating the existence or not of a regular expression among the expressions REGj, j corresponding to the message m; and a module 5F for detecting an intrusion on the activated network if the detection result once deciphered indicates that there is at least one regular expression REGj, j = 1, ..., 3 corresponding to the message m.

Les fonctions de ces différents modules 5A-5F sont décrites plus en détail ultérieurement.The functions of these various 5A-5F modules are described in more detail later.

Le dispositif de sécurité RG 6 a également ici l'architecture matérielle d'un ordinateur, telle qu'illustrée à la figure 3. Il comprend notamment un processeur 12, une mémoire vive 13, une mémoire morte 14, la mémoire flash non volatile 15 dans laquelle sont stockées les signatures SIGi, i=l,...,I, les chiffrés FHE-SIGi, 1=1,...,1 ainsi que les expressions régulières REGj, j=l,...,3 et les circuits arithmétiques CIRC-REGj, j=l,...,3 décrivant ces expressions régulières. Le dispositif de sécurité RG 6 comprend également des moyens de communication 16 lui permettant de communiquer avec le dispositif de détection d'intrusions MB 5.The RG security device 6 also here has the hardware architecture of a computer, as illustrated in FIG. 3. It notably includes a processor 12, a random access memory 13, a read-only memory 14, the non-volatile flash memory 15 in which are stored the signatures SIGi, i = l, ..., I, the encrypted FHE-SIGi, 1 = 1, ..., 1 as well as the regular expressions REGj, j = l, ..., 3 and the arithmetic circuits CIRC-REGj, j = l, ..., 3 describing these regular expressions. The RG security device 6 also includes communication means 16 enabling it to communicate with the MB 5 intrusion detection device.

La mémoire morte du dispositif de sécurité RG 6 constitue un support d'enregistrement, lisible par le processeur du dispositif de sécurité et sur lequel est enregistré ici un programme d'ordinateur PROG2 définissant des modules fonctionnels, configurés pour mettre en œuvre les étapes d'un procédé de communication selon l'invention. Ces modules fonctionnels s'appuient sur et/ou commandent les éléments matériels 12-16 du dispositif de sécurité RG 6 cités précédemment. Ils comprennent notamment dans le premier mode de réalisation décrit ici, comme illustré sur la figure 1 :The read-only memory of the security device RG 6 constitutes a recording medium, readable by the processor of the security device and on which is recorded here a computer program PROG2 defining functional modules, configured to implement the steps of a communication method according to the invention. These functional modules rely on and / or control the hardware elements 12-16 of the safety device RG 6 mentioned above. They include in particular in the first embodiment described here, as illustrated in FIG. 1:

— un module de génération de clés 6A, configuré pour utiliser l'algorithme de génération de clés FHE.KEYGEN de l'algorithme de chiffrement homomorphe ALG-FHE afin de générer la paire de clés du dispositif de sécurité RG 6 comprenant la clé publique de chiffrement pk(RG) et la clé privée de déchiffrement sk(RG) correspondante ;- a key generation module 6A, configured to use the key generation algorithm FHE.KEYGEN of the homomorphic encryption algorithm ALG-FHE in order to generate the key pair of the security device RG 6 comprising the public key of pk encryption (RG) and the corresponding private decryption key sk (RG);

— un module de transformation 6B, configuré pour transformer chaque expression régulière REGj, j=l,...,3 en une fonction décrivant cette expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation d'un algorithme de chiffrement homomorphe. Dans le premier mode de réalisation décrit ici, comme évoqué précédemment, le module de transformation 6B est configuré pour transformer chaque expression régulière REGj en un circuit arithmétique CIRC-REGj ;- a transformation module 6B, configured to transform each regular expression REGj, j = l, ..., 3 into a function describing this regular expression and which can be evaluated by means of an evaluation function of an encryption algorithm homomorphic. In the first embodiment described here, as mentioned above, the transformation module 6B is configured to transform each regular expression REGj into an arithmetic circuit CIRC-REGj;

— un module de chiffrement 6C, configuré pour générer les chiffrés FHE-SIGi, i=l,...,I à partir des signatures SIGi, i=l,...,I en utilisant la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par la clé publique pk(RG) de chiffrement du dispositif de sécurité RG 6 ; et — un module de transmission 6D, configuré pour transmettre chacune des fonctions (circuits arithmétiques ici) CIRC-REGj, j=l,...,3 décrivant chaque expression régulière REGj, j=l,...,J et chaque chiffré FHE-SIGi, i=l,...,I de chaque signature SIGi, i=l,...,I au dispositif de détection d'intrusions MB 5. Ce module de transmission 6D s'appuie sur les moyens de communication 16 du dispositif de sécurité RG 6.- a 6C encryption module, configured to generate the FHE-SIGi encryption, i = l, ..., I from the SIGi signatures, i = l, ..., I using the FHE.ENC encryption procedure of the homogeneous encryption algorithm ALG-FHE configured by the public key pk (RG) for encryption of the security device RG 6; and - a 6D transmission module, configured to transmit each of the functions (arithmetic circuits here) CIRC-REGj, j = l, ..., 3 describing each regular expression REGj, j = l, ..., J and each cipher FHE-SIGi, i = l, ..., I of each SIGi signature, i = l, ..., I to the MB 5 intrusion detection device. This 6D transmission module relies on the means of communication 16 of the RG 6 safety device.

Dans le premier mode de réalisation décrit ici, le programme d'ordinateur PROG2 définit également les modules fonctionnels et logiciels suivants :In the first embodiment described here, the computer program PROG2 also defines the following functional modules and software:

— un module de réception 6E, s'appuyant aussi sur les moyens de communication 16, et apte à recevoir en provenance du dispositif de détection d'intrusions MB 5 un chiffré du résultat de détection généré par le module de détection d'intrusions MB 5 ; et — un module de déchiffrement 6F, configuré pour déchiffrer ce chiffré du résultat de détection en utilisant la procédure de déchiffrement FHE.DEC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé privée sk(RG) du dispositif de sécurité RG 6.A reception module 6E, also relying on the communication means 16, and able to receive from the intrusion detection device MB 5 an encryption of the detection result generated by the intrusion detection module MB 5 ; and - a decryption module 6F, configured to decrypt this encrypted result of detection using the decryption procedure FHE.DEC of the homomorphic encryption algorithm ALG-FHE, parameterized by the private key sk (RG) of the security device RG 6.

En outre, le module de transmission 6D est configuré pour transmettre le résultat de détection déchiffré par le module 6F au dispositif de détection d'intrusions MB 5.In addition, the transmission module 6D is configured to transmit the detection result deciphered by the module 6F to the intrusion detection device MB 5.

Les fonctions de ces différents modules 6A-6F sont décrites plus en détail ultérieurement.The functions of these different modules 6A-6F are described in more detail later.

En variante, la paire de clés pk(RG)/sk(RG) associée au dispositif de sécurité RG 6 peut être générée par une autorité de confiance, qui se charge ensuite de publier la clé publique pk(RG) et de transmettre la clé privée sk(RG) de manière sécurisée au dispositif de sécurité RG 6.As a variant, the key pair pk (RG) / sk (RG) associated with the security device RG 6 can be generated by a trusted authority, which then takes care of publishing the public key pk (RG) and transmitting the key private sk (RG) in a secure manner to the security device RG 6.

On note qu'aucune limitation n'est attachée à la nature des dispositifs émetteur TX 2 et récepteur RX 3. Il peut s'agir d'ordinateurs, de serveurs, de terminaux quelconques, dès lors que ceux-ci sont aptes à communiquer sur le réseau NW de façon sécurisée en utilisant ici la procédure de chiffrement/déchiffrement de l'algorithme de chiffrement symétrique ALG-SYM et pour le dispositif émetteur TX 2, la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE. On suppose ici que les dispositifs TX 2 et RX 3 sont en mesure d'échanger ou de partager la clé secrète de chiffrement K.It should be noted that no limitation is attached to the nature of the transmitter TX 2 and receiver RX 3 devices. These may be computers, servers, any terminals, as long as they are able to communicate on the network NW securely using here the encryption / decryption procedure of the symmetric encryption algorithm ALG-SYM and for the sending device TX 2, the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE . It is assumed here that the devices TX 2 and RX 3 are able to exchange or share the secret encryption key K.

Dans le premier mode de réalisation décrit ici, les dispositifs émetteur TX 2 et récepteur RX ont l'architecture matérielle d'un ordinateur, cette architecture étant identique à celle du dispositif de détection d'intrusions MB 5 ou à celle du dispositif de sécurité RB 6, à savoir qu'ils comprennent un processeur, une mémoire vive, une mémoire morte, la mémoire flash non volatile, ainsi que des moyens de communication leur permettant de communiquer sur le réseau NW.In the first embodiment described here, the TX 2 and RX receiver devices have the hardware architecture of a computer, this architecture being identical to that of the MB 5 intrusion detection device or that of the RB security device 6, namely that they comprise a processor, a random access memory, a read-only memory, the non-volatile flash memory, as well as communication means enabling them to communicate on the NW network.

La mémoire morte du dispositif émetteur TX 2 constitue un support d'enregistrement, lisible par le processeur du dispositif émetteur TX 2 et sur lequel est enregistré ici un programme d'ordinateur définissant des modules fonctionnels s'appuyant sur et/ou commandent les éléments matériels du dispositif émetteur TX 2 cités précédemment. Ces modules fonctionnels comprennent notamment ici, comme illustré sur la figure 1 :The read-only memory of the TX 2 sending device constitutes a recording medium, readable by the processor of the TX 2 sending device and on which is recorded here a computer program defining functional modules based on and / or controlling the hardware elements. of the TX 2 transmitter device mentioned above. These functional modules notably include here, as illustrated in FIG. 1:

— un module 2A de génération d'un chiffré à partir d'un contenu dérivé d'un message m destiné au dispositif récepteur RX 3 en utilisant la procédure de chiffrement SYM-ENC de l'algorithme de chiffrement symétrique ALG-SYM, paramétrée par la cié de chiffrement secrète K ;A module 2A for generating an encrypted from content derived from a message m intended for the receiving device RX 3 using the encryption procedure SYM-ENC of the symmetric encryption algorithm ALG-SYM, parameterized by the secret encryption company K;

— un module 2B de génération d'un chiffré de la clé de chiffrement secrète K, configuré pour utiliser à cet effet la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE ; et — un module 2C d'émission, configuré pour émettre les deux chiffrés générés par le module 2A et par le module 2B sur le réseau NW.A module 2B for generating an encrypted of the secret encryption key K, configured to use for this purpose the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE; and - a transmission module 2C, configured to transmit the two ciphers generated by the module 2A and by the module 2B on the network NW.

Par ailleurs, la mémoire morte du dispositif récepteur RX 3 constitue un support d'enregistrement, lisible par le processeur du dispositif récepteur RX 3 et sur lequel est enregistré ici un programme d'ordinateur définissant des modules fonctionnels s'appuyant sur et/ou commandent les éléments matériels du dispositif récepteur RX 3 cités précédemment, et notamment un module de déchiffrement 3A configuré pour appliquer la procédure de déchiffrement SYM-DEC de l'algorithme de chiffrement/déchiffrement symétrique ALG-SYM paramétrée par la clé secrète K partagée avec le dispositif émetteur TX 2.Furthermore, the read-only memory of the RX 3 receiving device constitutes a recording medium, readable by the processor of the RX 3 receiving device and on which is recorded here a computer program defining functional modules based on and / or controlling the hardware elements of the receiver device RX 3 mentioned above, and in particular a decryption module 3A configured to apply the decryption procedure SYM-DEC of the symmetric encryption / decryption algorithm ALG-SYM configured by the secret key K shared with the device TX transmitter 2.

Les fonctions des différents modules 2A-2C et 3A des dispositifs émetteur TX 2 et récepteur RX 3 sont décrites plus en détail ultérieurement.The functions of the different modules 2A-2C and 3A of the TX 2 and RX 3 receiver devices are described in more detail later.

Dans le premier mode de réalisation décrit ici, on suppose que le dispositif 2 est l'émetteur d'un message m et le dispositif 3 le destinataire de ce message. Bien entendu, ces rôles sont interchangeables, et le dispositif 2 peut être muni d'un module identique au module 3A du dispositif 3 pour recevoir et déchiffrer un message chiffré via le réseau NW, de même que le dispositif 3 peut être muni de modules identiques aux modules 2A-2C du dispositif 2 pour émettre des messages chiffrés sur le réseau NW.In the first embodiment described here, it is assumed that the device 2 is the sender of a message m and the device 3 the recipient of this message. Of course, these roles are interchangeable, and the device 2 can be provided with a module identical to the module 3A of the device 3 to receive and decrypt an encrypted message via the NW network, just as the device 3 can be provided with identical modules to the modules 2A-2C of the device 2 for transmitting encrypted messages on the NW network.

Nous allons maintenant décrire, en référence aux figures 4 et 5 respectivement, les principales étapes d'un procédé de communication et d'un procédé de détection d'intrusions selon l'invention tel qu'ils sont mis en œuvre respectivement par le dispositif de sécurité RG 6 et par le dispositif de détection d'intrusions MB 5 du système de communication 1 de la figure 1.We will now describe, with reference to FIGS. 4 and 5 respectively, the main steps of a communication method and of an intrusion detection method according to the invention as they are implemented respectively by the detection device. security RG 6 and by the MB 5 intrusion detection device of the communication system 1 of FIG. 1.

En référence à la figure 4, on suppose ici, que durant une phase d'initialisation, le dispositif de sécurité RG 6 génère, via son module de génération de clés 6A, une paire de clés cryptographiques comprenant sa clé publique pk(RG) et sa clé privée sk(RG) (étape E10). A cet effet, il utilise, comme mentionné précédemment, l'algorithme FHE.KEYGEN de l'algorithme de chiffrement homomorphe ALG-FHE, paramétré par le paramètre de sécurité λ avec λ=128 bits ici.With reference to FIG. 4, it is assumed here that during an initialization phase, the security device RG 6 generates, via its key generation module 6A, a pair of cryptographic keys comprising its public key pk (RG) and his private key sk (RG) (step E10). To this end, it uses, as mentioned previously, the algorithm FHE.KEYGEN of the homomorphic encryption algorithm ALG-FHE, parameterized by the security parameter λ with λ = 128 bits here.

La clé publique pk(RG) du dispositif de sécurité RG 6 est publiée (i.e. rendue publique) sur le réseau NW, de sorte à être connue notamment du dispositif de détection d'intrusions RG 6 et du dispositif émetteur TX 2 (étape E20).The public key pk (RG) of the security device RG 6 is published (ie made public) on the network NW, so as to be known in particular to the intrusion detection device RG 6 and the transmitter device TX 2 (step E20) .

Le dispositif de sécurité RG 6 transforme ensuite, via son module de transformation 6B, chaque expression régulière REGj, j=l,...,J portant sur une ou plusieurs signatures SIGi, i=l,...,I, en une fonction décrivant cette expression et pouvant être évaluée par une fonction d'évaluation homomorphe et notamment par la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE (étape E30). Dans le premier mode de réalisation décrit ici, la transformation opérée par le module 6B consiste à transformer chaque expression régulière REGj, j=l,...,J, en un circuit arithmétique CIRC-REGj, j=l,..J. Par transformation de l'expression régulière REGj, on entend transformation de sa structure, c'est-àdire de sa partie algorithmique à proprement parier, cette expression régulière étant destinée à être appliquée ici sur des éléments chiffrés. Cette transformation vise à permettre la comparaison d'une chaîne de caractères chiffrée avec l'expression régulière en question pour déterminer si une concordance existe, i.e. si la chaîne de caractères chiffrée que l'on examine (i.e. observe) coïncide avec l'une des chaînes de caractères définies par l'expression régulière.The security device RG 6 then transforms, via its transformation module 6B, each regular expression REGj, j = l, ..., J relating to one or more signatures SIGi, i = l, ..., I, into a function describing this expression and which can be evaluated by a homomorphic evaluation function and in particular by the homomorphic evaluation function FHE.HOM of the homomorphic encryption algorithm ALG-FHE (step E30). In the first embodiment described here, the transformation operated by the module 6B consists in transforming each regular expression REGj, j = l, ..., J, into an arithmetic circuit CIRC-REGj, j = l, .. J. By transformation of the regular expression REGj, we mean transformation of its structure, that is to say of its algorithmic part properly speaking, this regular expression being intended to be applied here to encrypted elements. This transformation aims to allow the comparison of an encrypted character string with the regular expression in question to determine if a match exists, ie if the encrypted character string that we are examining (ie observing) coincides with one of the strings defined by the regular expression.

Dans le premier mode de réalisation décrit ici, le module de transformation 6B utilise, pour transformer chaque expression régulière REGj en un circuit arithmétique, un automate à nombre fini d'états non déterministe ou NFA (pour Non Finite Automaton) modélisant cette expression régulière ainsi qu'une fonction de sélection des états de cet automate. A titre illustratif, la figure 6 représente un tel automate NFAex pour l'expression régulière « p(a|b) ». Il s'agit d'un graphe orienté, dont les sommets sont des états et les arêtes caractérisent les transitions permettant de passer d'un état à l'autre.In the first embodiment described here, the transformation module 6B uses, to transform each regular expression REGj into an arithmetic circuit, an automaton with finite number of states not deterministic or NFA (for Non Finite Automaton) modeling this regular expression thus only a function for selecting the states of this automaton. By way of illustration, FIG. 6 represents such an NFAex automaton for the regular expression "p (a | b)". It is a directed graph, whose vertices are states and the edges characterize the transitions making it possible to pass from one state to another.

Par exemple sur la figure 6, i'automate NFAex comprend trois états distincts, à savoir :For example in FIG. 6, the NFAex automaton comprises three distinct states, namely:

— un état initial ql ;- an initial state ql;

— un état accepté (ou vérifié) q2 ; et — un état rejeté (ou non vérifié) q3.- an accepted (or verified) state q2; and - a rejected (or not verified) state q3.

Les transitions permettant de passer d'un état à l'autre sont représentées sur la figure 6 en association avec les valeurs des caractères commandant ces transitions.The transitions making it possible to pass from one state to another are shown in FIG. 6 in association with the values of the characters controlling these transitions.

L'automate NFAex permet ainsi de comparer n'importe quelle chaîne de caractères à l'expression régulière « p(a| b) ». En effet, partant de l'état initial ql, si le premier caractère de la chaîne de caractères observée est un « p », alors une transition vers l'état q2 (« accepté ») de l'automate NFAex est opérée. Si le caractère est différent de « p » (modélisé par p), alors une transition vers l'état q3 (« rejeté ») est opérée. Si i'état q2 est atteint, on observe alors le deuxième caractère de la chaîne. S'il s'agit d'un « a », l'automate reste dans l'état q2. Sinon, une transition vers q3 est opérée, et ainsi de suite pour les autres caractères de la chaîne de caractères examinée. Ainsi, partant de l'état initial ql, si après examen de tous les caractères de la chaîne de caractères, l'état final obtenu est l'état accepté q2, alors cela signifie que la chaîne de caractères observée est bien définie par l'expression régulière « p(a[b) ». En revanche, si l'état final obtenu est l'état accepté q3, cela signifie que l'expression régulière observée ne répond pas à la définition de l'expression régulière « p(a| b) ».The NFAex automaton thus makes it possible to compare any string of characters with the regular expression "p (a | b)". Indeed, starting from the initial state ql, if the first character of the character string observed is a "p", then a transition to the state q2 ("accepted") of the NFAex automaton is effected. If the character is different from "p" (modeled by p), then a transition to state q3 ("rejected") is made. If the state q2 is reached, then the second character of the string is observed. If it is an "a", the automaton remains in state q2. Otherwise, a transition to q3 is made, and so on for the other characters of the character string examined. Thus, starting from the initial state ql, if after examining all the characters in the character string, the final state obtained is the accepted state q2, then this means that the character string observed is well defined by the regular expression "p (a [b)". On the other hand, if the final state obtained is the accepted state q3, this means that the observed regular expression does not meet the definition of the regular expression "p (a | b)".

Cet automate est traduit sous forme de circuit arithmétique en introduisant la fonction de sélection Select suivante :This automaton is translated as an arithmetic circuit by introducing the following Select selection function:

Select(x,y,z)=x.y+(l-x).z où y, z désignent ici des entiers relatifs, et x prend les valeurs 0 ou 1. La fonction Select ainsi définie retourne la valeur « y » si x=l et la valeur « z » si x=0. Cette fonction de sélection Select est utilisée ici pour modéliser chaque transition de i'automate, en appliquant la convention suivante :Select (x, y, z) = x.y + (lx) .z where y, z denote relative integers here, and x takes the values 0 or 1. The Select function thus defined returns the value "y" if x = l and the value "z" if x = 0. This Select function is used here to model each transition of the automaton, by applying the following convention:

x=l-([ci]-[ci'])x = l - ([ci] - [ci '])

Y=[q2] z=[q3] où i désigne la position du caractère ci' observé dans la chaîne de caractères en cours d'examen (i=l,...,P si P désigne le nombre de caractères dans la chaîne), et ci désigne le caractère associé par l'automate à la transition entre l'état [qi] et l'état [qi+1]. Selon cette convention, si les caractères ci et ci' sont identiques, alors c vaut 1, et l'état accepté q2 est sélectionné, sinon c vaut 0 et l'état rejeté q3 est sélectionné.Y = [q2] z = [q3] where i denotes the position of the character ci 'observed in the character string being examined (i = l, ..., P if P denotes the number of characters in the string ), and ci designates the character associated by the automaton with the transition between state [qi] and state [qi + 1]. According to this convention, if the characters ci and ci 'are identical, then c is 1, and the accepted state q2 is selected, otherwise c is 0 and the rejected state q3 is selected.

En appliquant pas à pas cette fonction de sélection, le module de transformation 6B peut modéliser chaque test mis en œuvre par l'automate à partir d'une chaîne de caractères observée. Ainsi dans l'exemple de l'automate NFAex, si l'on considère une chaîne de caractères observée comprenant deux caractères [cl c2] que l'on souhaite comparer à l'expression régulière « p(a|b) », le parcours dans l'automate NFAex peut être traduit ainsi :By applying this selection function step by step, the transformation module 6B can model each test implemented by the automaton from an observed character string. Thus in the example of the NFAex automaton, if we consider an observed character string comprising two characters [cl c2] that we wish to compare with the regular expression "p (a | b)", the path in the NFAex PLC can be translated as follows:

— pour le premier caractère [cl], partant de ql, on va vers un état el défini par :- for the first character [cl], starting from ql, we go to a state el defined by:

el=[l-([p]-[cl])].[q2]+([p]-[cl]).[q3] (eql) soit el vaut q2 (état accepté) si [cl]=[p] et q3 (état rejeté) sinon ;el = [l - ([p] - [cl])]. [q2] + ([p] - [cl]). [q3] (eql) either el is q2 (state accepted) if [cl] = [ p] and q3 (state rejected) otherwise;

— pour le deuxième caractère [c2], deux comparaisons sont effectuées au moyen de l'automate par rapport aux deux alternatives possibles « a » et « b » définies par l'expression régulière (i.e. (a| b)), qui se traduisent par les états e2 et e3 suivants dans lesquels [el==q2] vaut 1 si el est égal à q2 et 0 sinon :- for the second character [c2], two comparisons are made by means of the automaton with respect to the two possible alternatives “a” and “b” defined by the regular expression (ie (a | b)), which are translated by the following states e2 and e3 in which [el == q2] is worth 1 if el is equal to q2 and 0 otherwise:

e2=[el==q2].([l-([a]-[c2])].[q2]+([a]-[c2]).[q3]) (eq2) soit e2 vaut q2 (état accepté) si [c2]=[a] et q3 (état rejeté) sinon, et e3=[el==q2].([l-([b]-[c2])].[q2]+([b]-[c2]).[q3]) (eq3) soit e3 vaut q2 (état accepté) si [c2]=[b] et q3 (état rejeté) sinon.e2 = [el == q2]. ([l - ([a] - [c2])] [q2] + ([a] - [c2]). [q3]) (eq2) let e2 be q2 ( state accepted) if [c2] = [a] and q3 (state rejected) otherwise, and e3 = [el == q2]. ([l - ([b] - [c2])]. [q2] + ([ b] - [c2]). [q3]) (eq3) either e3 equals q2 (accepted state) if [c2] = [b] and q3 (rejected state) otherwise.

L'état final est l'état accepté q2 si e2 ou e3 vaut q2. Le résultat RES de la détection opérée via l'automate peut donc être traduit en langage booléen sous la forme suivante :The final state is the accepted state q2 if e2 or e3 equals q2. The RES result of the detection operated via the PLC can therefore be translated into Boolean language in the following form:

RES=[e2==q2]+[e3==q2] (eq4).RES = [e2 == q2] + [e3 == q2] (eq4).

La fonction définissant le résultat RES et donnée par l'équation (eq4), dans laquelle les états el, e2 et e3 ont été remplacés par leurs définitions données aux équations (eql), (eq2) et (eq3), constitue une fonction représentant l'expression régulière « p(a| b) » sous forme de circuit arithmétique CIRC. Une telle fonction peut avantageusement être évaluée par la fonction d'évaluation FHE.HOM de l'algorithme de chiffrement homomorphe.The function defining the result RES and given by equation (eq4), in which the states el, e2 and e3 have been replaced by their definitions given in equations (eql), (eq2) and (eq3), constitutes a function representing the regular expression "p (a | b)" as an arithmetic CIRC circuit. Such a function can advantageously be evaluated by the evaluation function FHE.HOM of the homomorphic encryption algorithm.

On note que l'exemple relativement simple de l'expression régulière « p(a| b) » n'a été donné ici qu'à titre illustratif. L'article de S. Fau et al. intitulé « Towards practical program execution overfully homomorphic encryption schemes », 2013 Eighth International Conférence on P2P, Parallel, Grid, Cloud and Internet Computing, pages 284-290 introduit d'autres exemples basés sur la fonction de sélection Select et permettant de traduire divers algorithmes sous forme de circuits arithmétiques.Note that the relatively simple example of the regular expression "p (a | b)" has been given here only for illustrative purposes. The article by S. Fau et al. entitled “Towards practical program execution overfully homomorphic encryption schemes”, 2013 Eighth International Conference on P2P, Parallel, Grid, Cloud and Internet Computing, pages 284-290 introduces other examples based on the Select function and allowing the translation of various algorithms in the form of arithmetic circuits.

Dans le premier mode de réalisation, le module de transformation 6B procède de façon identique à ce qui a été précédemment décrit dans l'exemple de l'expression régulière « p(a| b) » pour transformer chaque expression régulière REGj, j=l,...,J en un circuit arithmétique CIRC-REGj. Autrement dit, il s'appuie d'une part, sur un automate NFA à nombre fini d'états non déterministe modélisant cette expression régulière, et d'autre part, sur la fonction de sélection Select précédemment introduite, et fournit un circuit arithmétique CIRC-REGj définissant un résultat de détection RESj, j=l,...,J. On note que chaque circuit arithmétique CIRC-REGj est destiné à être appliqué sur des éléments chiffrés et que le résultat de détection RESj qu'il fournit est lui-même un élément chiffré.In the first embodiment, the transformation module 6B proceeds in an identical manner to what was previously described in the example of the regular expression "p (a | b)" to transform each regular expression REGj, j = l , ..., J in an arithmetic circuit CIRC-REGj. In other words, it is based on the one hand, on an NFA automaton with finite number of non-deterministic states modeling this regular expression, and on the other hand, on the selection function Select previously introduced, and provides an arithmetic circuit CIRC -REGj defining a detection result RESj, j = l, ..., J. It is noted that each arithmetic circuit CIRC-REGj is intended to be applied to encrypted elements and that the detection result RESj which it provides is itself an encrypted element.

Il convient de noter également que le circuit arithmétique CIRC-REGj obtenu par le module de transformation 6B pour chaque expression régulière REGj offre une représentation compacte de l'expression régulière REGj, évaluable par la fonction d'évaluation homomorphe FHE.HOM. D'autres représentations peuvent toutefois être envisagées en variante. Ainsi par exemple, on peut envisager une autre fonction décrivant l'expression régulière REGj consistant à énumérer toutes les chaînes de caractères possibles définies par l'expression régulière REGj. On comprend bien toutefois qu'une telle représentation peut devenir très complexe voire inappropriée pour certaines expressions régulières comprenant par exemple l'opérateur *.It should also be noted that the arithmetic circuit CIRC-REGj obtained by the transformation module 6B for each regular expression REGj offers a compact representation of the regular expression REGj, evaluable by the homomorphic evaluation function FHE.HOM. Other representations can however be envisaged as a variant. So for example, we can consider another function describing the regular expression REGj consisting in enumerating all the possible character strings defined by the regular expression REGj. It is clear, however, that such a representation can become very complex or even inappropriate for certain regular expressions including for example the operator *.

En outre, dans le mode de réalisation décrit ici, le module de transformation 6B détermine un circuit arithmétique distinct pour chaque expression régulière : autrement dit, un circuit arithmétique représente une unique expression régulière. Dans un autre mode de réalisation, on peut envisager que le module de transformation 6B définisse un seul circuit arithmétique représentant toutes les expressions régulières, ou plusieurs circuits arithmétiques représentant chacun une ou plusieurs expressions régulières.Furthermore, in the embodiment described here, the transformation module 6B determines a separate arithmetic circuit for each regular expression: in other words, an arithmetic circuit represents a single regular expression. In another embodiment, it can be envisaged that the transformation module 6B defines a single arithmetic circuit representing all the regular expressions, or several arithmetic circuits each representing one or more regular expressions.

Les circuits arithmétiques CIRC-REGj sont stockés ici par le module de transformation 6B dans la mémoire non volatile 15 du dispositif de sécurité RG 6. Comme mentionné précédemment, ces circuits arithmétiques CIRC-REGj, j=l,...,J, sont destinés à être appliqués sur des éléments chiffrés et nécessitent à cet effet la connaissance des chiffrés des signatures caractéristiques SIGi, 1=1,...,1.The arithmetic circuits CIRC-REGj are stored here by the transformation module 6B in the non-volatile memory 15 of the safety device RG 6. As mentioned previously, these arithmetic circuits CIRC-REGj, j = l, ..., J, are intended to be applied to encrypted elements and for this purpose require knowledge of the encrypted signature signatures SIGi, 1 = 1, ..., 1.

En référence de nouveau à la figure 4, le dispositif de sécurité RG 6 génère donc pour chaque signature SIGi, i=l, un chiffré FHE-SIGi de cette signature, via son module de chiffrement 6C (étape E40).Referring again to FIG. 4, the security device RG 6 therefore generates for each signature SIGi, i = l, an encrypted FHE-SIGi of this signature, via its encryption module 6C (step E40).

On note que les étapes E30 et E40 peuvent être inversées chronologiquement ou être mises en œuvre en parallèle.It is noted that steps E30 and E40 can be reversed chronologically or be implemented in parallel.

Plus précisément, dans le premier mode de réalisation décrit ici, le module de chiffrement 6C chiffre chaque signature SIGi, i=l,...,I en lui appliquant la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6.More precisely, in the first embodiment described here, the encryption module 6C encrypts each signature SIGi, i = l, ..., I by applying to it the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG- FHE, configured by the public encryption key pk (RG) of the security device RG 6.

Puis le module de transmission 6D du dispositif de sécurité RG 6 transmet au dispositif de détection d'intrusions MB 5, via les moyens de communication 16 du dispositif de sécurité RG 6, les circuits arithmétiques CIRC-REGj, j=l,...,J, décrivant les expressions régulières REGj, j=l,...,J ainsi que les signatures chiffrées FHE-SIGi, i=l,...,I (étape E50). On note que les signatures en clair SIGi, i=l,...,I sont gardées secrètes par le dispositif de sécurité RG 6 à l'égard du dispositif de détection d'intrusions MB 5 : seules leurs formes chiffrées et la structure des expressions régulières (sous forme de circuits arithmétiques) sont transmises au dispositif de détection d'intrusions MB 5.Then the transmission module 6D of the security device RG 6 transmits to the intrusion detection device MB 5, via the communication means 16 of the security device RG 6, the arithmetic circuits CIRC-REGj, j = l, ... , J, describing the regular expressions REGj, j = l, ..., J as well as the encrypted signatures FHE-SIGi, i = l, ..., I (step E50). It is noted that the signatures in clear SIGi, i = l, ..., I are kept secret by the security device RG 6 with respect to the intrusion detection device MB 5: only their encrypted forms and the structure of the regular expressions (in the form of arithmetic circuits) are transmitted to the MB 5 intrusion detection device.

En référence à la figure 5, le dispositif de détection MB 5 stocke les circuits arithmétiques CIRC-REGj, et les signatures chiffrées FHE-SIGi, i=l,...,I reçus du dispositif de sécurité RG 6 par son premier module de réception 5A dans sa mémoire non volatile 10 (étape F10).With reference to FIG. 5, the detection device MB 5 stores the arithmetic circuits CIRC-REGj, and the encrypted signatures FHE-SIGi, i = l, ..., I received from the security device RG 6 by its first module reception 5A in its non-volatile memory 10 (step F10).

On suppose maintenant que le dispositif émetteur TX 2 souhaite émettre un message m à destination du dispositif récepteur RX 3. Le message m peut être constitué d'un ou de plusieurs paquets de données. Dans la suite de la description par souci de simplification, on considère un unique paquet de données constitué d'une pluralité de caractères ml,m2,...,mL, L désignant un entier supérieur à 1.It is now assumed that the sending device TX 2 wishes to send a message m intended for the receiving device RX 3. The message m can consist of one or more data packets. In the following description for the sake of simplification, we consider a single data packet consisting of a plurality of characters ml, m2, ..., ml, L designating an integer greater than 1.

En préparation de cet échange, le dispositif de détection d'intrusions MB 5 génère, dans le premier mode de réalisation décrit ici, un nombre aléatoire (i.e. aléa) xO qu'il envoie via le réseau NW au dispositif émetteur TX 2 (étape F20). Dans le premier mode de réalisation décrit ici, ce nombre aléatoire xO a vocation à permettre au dispositif de sécurité RG 6 de vérifier si le dispositif émetteur ΤΧ2 est honnête, comme détaillé davantage ultérieurement. Il est donc également transmis au dispositif de sécurité RG 6.In preparation for this exchange, the MB 5 intrusion detection device generates, in the first embodiment described here, a random number (ie random) x0 which it sends via the network NW to the transmitter device TX 2 (step F20 ). In the first embodiment described here, this random number xO is intended to allow the safety device RG 6 to check whether the emitting device ΤΧ2 is honest, as detailed further below. It is therefore also transmitted to the safety device RG 6.

La figure 7 illustre les principales étapes mises en œuvre par le dispositif émetteur TX 2 lors de son échange du message m avec le dispositif récepteur RX 3.FIG. 7 illustrates the main steps implemented by the transmitter device TX 2 during its exchange of the message m with the receiver device RX 3.

En préparation de l'envoi du message m, le dispositif émetteur TX 2 génère une clé secrète K de chiffrement, qu'il partage avec le dispositif récepteur RX 3, par exemple, via un échange sécurisé mis en œuvre entre les deux dispositifs (étape G10). Cet échange sécurisé peut s'appuyer par exemple sur la procédure standard prévue par les protocoles SSL/TLS. La clé secrète K est ici éphémère, dans le sens où elle est générée pour la connexion présente avec le dispositif récepteur RX 3.In preparation for sending the message m, the sending device TX 2 generates a secret encryption key K, which it shares with the receiving device RX 3, for example, via a secure exchange implemented between the two devices (step G10). This secure exchange can be based, for example, on the standard procedure provided for by the SSL / TLS protocols. The secret key K is here ephemeral, in the sense that it is generated for the connection present with the receiver device RX 3.

Puis, dans le premier mode de réalisation décrit ici, suite à la réception de l'aléa xO (étape G20), le dispositif émetteur TX 2 génère un contenu CONT en concaténant l'aléa xO avec le message m qu'il souhaite envoyer au dispositif récepteur RX 3 (étape G30). Le contenu CONT est un contenu dérivé du message m au sens de l'invention. Dans un autre mode de réalisation n'utilisant pas l'aléa xO, le contenu CONT dérivé du message m est constitué uniquement du message m.Then, in the first embodiment described here, following the reception of the hazard xO (step G20), the transmitter device TX 2 generates CONT content by concatenating the hazard xO with the message m which it wishes to send to the RX 3 receiver device (step G30). The CONT content is content derived from the message m within the meaning of the invention. In another embodiment not using the hazard xO, the content CONT derived from the message m consists solely of the message m.

Le dispositif émetteur TX 2 génère alors, au moyen de son module 2A, un chiffré T du contenu CONT en lui appliquant la procédure de chiffrement SYM-ENC de l'algorithme de chiffrement symétrique ALG-SYM paramétrée par la clé de chiffrement secrète K (étape G40).The sending device TX 2 then generates, by means of its module 2A, an encrypted T of the content CONT by applying to it the encryption procedure SYM-ENC of the symmetric encryption algorithm ALG-SYM configured by the secret encryption key K ( step G40).

Le dispositif émetteur TX 2 génère par ailleurs, dans le premier mode de réalisation décrit ici, par l'intermédiaire de son module 2B, un chiffré S de la clé de chiffrement secrète K (étape G50).The transmitter device TX 2 also generates, in the first embodiment described here, by means of its module 2B, an encrypted S of the secret encryption key K (step G50).

Le chiffré S est généré par le module 2B en appliquant à la clé secrète K la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6.The encryption S is generated by the module 2B by applying to the secret key K the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE, parameterized by the public encryption key pk (RG) of the security device RG 6.

Puis, le dispositif émetteur TX 2 par le biais de son module d'émission 2C, émet le chiffré T du contenu CONT et le chiffré S de la clé secrète K à destination du dispositif récepteur RX 3 (étape G60).Then, the transmitter device TX 2 by means of its transmission module 2C, transmits the encryption T of the content CONT and the encryption S of the secret key K intended for the receiver device RX 3 (step G60).

En référence à la figure 5 de nouveau, le chiffré T et le chiffré S émis par le dispositif émetteur TX 2 à destination du dispositif récepteur RX 3 sont interceptés par le module de détection d'intrusions MB 5, et plus particulièrement par son second module de réception 5B (étape F30). L'interception du chiffré S par le dispositif de détection d'intrusions MB 5 constitue une étape d'obtention du chiffré S au sens de l'invention.With reference to FIG. 5 again, the encryption T and the encryption S transmitted by the transmitter device TX 2 intended for the receiver device RX 3 are intercepted by the intrusion detection module MB 5, and more particularly by its second module 5B reception (step F30). The interception of encryption S by the MB 5 intrusion detection device constitutes a step of obtaining encryption S within the meaning of the invention.

Le dispositif émetteur TX 2 génère par ailleurs, par le biais de son module d'obtention 5C un chiffré T' du chiffré T en appliquant sur le chiffré T la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6 (étape F40). Il en résulte la relation suivante :The transmitter device TX 2 also generates, by means of its obtaining module 5C, an encrypted T 'of the encrypted T by applying to the encrypted T the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE, configured by the public encryption key pk (RG) of the security device RG 6 (step F40). The following relationship results:

T'=FHE.ENC(SYM-ENC((xO|m),K),pk(RG)).T '= FHE.ENC (SYM-ENC ((xO | m), K), pk (RG)).

Puis, via son premier module d'évaluation 5D, le dispositif de détection d'intrusions MB 5 évalue la procédure de déchiffrement SYM-DEC de l'algorithme de chiffrement/déchiffrement symétrique ALG-SYM sur le chiffré T' (étape F50). Il utilise à cet effet une description de la procédure de déchiffrement SYM-DEC sous forme de circuit arithmétique et le chiffré S de la clé secrète partagée K, sur lesquelles il applique la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE. On note que l'obtention d'une description de la procédure de déchiffrement SYM-DEC sous forme d'un circuit arithmétique ou plus généralement sous une forme qui peut être évaluée par la fonction d'évaluation homomorphe FHE.HOM ne pose pas de difficulté en soi, la plupart des algorithmes de déchiffrement se présentant déjà sous une telle forme.Then, via its first evaluation module 5D, the intrusion detection device MB 5 evaluates the decryption procedure SYM-DEC of the symmetric encryption / decryption algorithm ALG-SYM on the encrypted T '(step F50). To this end, it uses a description of the SYM-DEC decryption procedure in the form of an arithmetic circuit and the encryption S of the shared secret key K, on which it applies the homomorphic evaluation function FHE.HOM of the encryption algorithm. homomorph ALG-FHE. It is noted that obtaining a description of the SYM-DEC decryption procedure in the form of an arithmetic circuit or more generally in a form which can be evaluated by the homomorphic evaluation function FHE.HOM does not pose any difficulty as such, most decryption algorithms are already in this form.

Grâce aux propriétés du chiffrement homomorphe, le premier module d'évaluation 5D obtient d'une part, un chiffré V du message m par la procédure de chiffrement FHE.ENC paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6, et d'autre part, un chiffré V' de l'aléa xO par la procédure de chiffrement FHE.ENC paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6, soit :Thanks to the properties of homomorphic encryption, the first evaluation module 5D obtains on the one hand, an encrypted V of the message m by the encryption procedure FHE.ENC parameterized by the public encryption key pk (RG) of the security device RG 6, and on the other hand, an encrypted V 'of the hazard xO by the encryption procedure FHE.ENC parameterized by the public encryption key pk (RG) of the security device RG 6, that is:

V=FHE.ENC(m,pk(RG)) et V'= FHE.ENC(xO,pk(RG))V = FHE.ENC (m, pk (RG)) and V '= FHE.ENC (xO, pk (RG))

Le dispositif de détection d'intrusions MB 5, via son second module d'évaluation 5E, évalue alors sur le chiffré V chaque expression régulière REGj, j=l,...,J. Il utilise à cet effet la description de chaque expression régulière REGj sous forme de circuit arithmétique CIRC-REGj et les chiffrés FHE-SIGi, i=l,...,I des signatures sur lesquels il applique la fonction d'évaluation homomorphe FHE.HOM de l'algorithme de chiffrement homomorphe ALG-FHE (étape F60).The MB 5 intrusion detection device, via its second evaluation module 5E, then evaluates on the cipher V each regular expression REGj, j = l, ..., J. To this end, it uses the description of each regular expression REGj in the form of an arithmetic circuit CIRC-REGj and the figures FHE-SIGi, i = l, ..., I of the signatures on which it applies the homomorphic evaluation function FHE. HOM of the homomorphic encryption algorithm ALG-FHE (step F60).

En raison des propriétés du chiffrement homomorphe, le second module d'évaluation 5E obtient à l'issue de cette évaluation un résultat intermédiaire de détection chiffré RESj pour chaque expression régulière REGj, j=l,...,J. Chaque résultat intermédiaire de détection RESj est égal à 1 si le chiffré V correspond à l'expression régulière REGj, et à 0 sinon.Due to the properties of homomorphic encryption, the second evaluation module 5E obtains at the end of this evaluation an intermediate detection result encrypted RESj for each regular expression REGj, j = l, ..., J. Each intermediate detection result RESj is equal to 1 if the number V corresponds to the regular expression REGj, and to 0 otherwise.

Ainsi, une correspondance avec une règle de détection établie par l'éditeur de sécurité est détectée si l'un au moins des résultats intermédiaires RESj est égal à 1. Le second module d'évaluation évalue ici, à partir des résultats intermédiaires, un résultat de détection chiffré B selon l'expression :Thus, a correspondence with a detection rule established by the security editor is detected if at least one of the intermediate results RESj is equal to 1. The second evaluation module evaluates here, from the intermediate results, a result detection encrypted B according to the expression:

B-RES1+RES2+...+RESJ où « + » désigne ici l'opérateur booléen OU, de sorte que le résultat B est égal à 0 ou 1.B-RES1 + RES2 + ... + RESJ where “+” designates here the Boolean operator OR, so that the result B is equal to 0 or 1.

On note que dans le mode de réalisation décrit ici, chaque expression régulière est décrite au moyen d'un circuit arithmétique distinct. Comme mentionné précédemment, dans un autre mode de réalisation, on peut envisager d'avoir une seule et même fonction, c'est-à-dire ici un seul et même circuit arithmétique, décrivant l'ensemble des expressions régulières auquel cas le résultat de détection chiffré B est directement obtenu en sortie de la fonction d'évaluation FHE.HOM. Dans un autre mode de réalisation, on considère plusieurs circuits arithmétiques décrivant chacun une ou plusieurs expressions régulières, le résultat de détection chiffré B étant alors obtenu en sommant les résultats intermédiaires obtenus après évaluation de chacun de ces circuits.Note that in the embodiment described here, each regular expression is described by means of a separate arithmetic circuit. As mentioned above, in another embodiment, it is possible to envisage having a single and same function, that is to say here a single and same arithmetic circuit, describing the set of regular expressions in which case the result of encrypted detection B is directly obtained at the output of the evaluation function FHE.HOM. In another embodiment, several arithmetic circuits are considered, each describing one or more regular expressions, the encrypted detection result B then being obtained by summing the intermediate results obtained after evaluation of each of these circuits.

Le résultat de détection chiffré B vérifie par ailleurs la relation suivante : B=FHE.ENC(det(m),pk(RG)).The encrypted detection result B also verifies the following relation: B = FHE.ENC (det (m), pk (RG)).

où det(m) désigne le résultat de détection qui serait obtenu en appliquant les expressions régulières REGj directement sur le message m.where det (m) designates the detection result which would be obtained by applying the regular expressions REGj directly to the message m.

Dans le premier mode de réalisation décrit ici, le dispositif de détection d'intrusions MB 5 transmet via ses moyens de communication 11 le résultat de détection chiffré B au dispositif de sécurité RG 6 (étape F70). Il lui transmet également le chiffré V'.In the first embodiment described here, the MB intrusion detection device 5 transmits via its communication means 11 the encrypted detection result B to the security device RG 6 (step F70). It also transmits the encrypted V 'to it.

En référence à la figure 4, sur réception des chiffrés B et V' par son module de réception 6E (étape E60), le dispositif de sécurité RG 6 déchiffre le résultat de détection chiffré B (étape E70). Son module de déchiffrement 6F utilise à cet effet la procédure de déchiffrement FHE.DEC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par la clé de déchiffrement privée sk(RG) du dispositif de sécurité RG 6. Il obtient ainsi le résultat de détection det(m), qu'il transmet en retour, via son module de transmission 6D, au dispositif de détection d'intrusions MB 5 (étape E80).With reference to FIG. 4, on reception of the encrypted B and V ′ by its reception module 6E (step E60), the security device RG 6 deciphers the encrypted detection result B (step E70). Its decryption module 6F uses for this purpose the decryption procedure FHE.DEC of the homomorphic encryption algorithm ALG-FHE parameterized by the private decryption key sk (RG) of the security device RG 6. It thus obtains the result of detection det (m), which it transmits in return, via its transmission module 6D, to the intrusion detection device MB 5 (step E80).

Par ailleurs, dans le premier mode de réalisation décrit ici, le dispositif de sécurité RG 6 vérifie également l'intégrité de l'aléa xO (étape E90). A cet effet, il déchiffre au moyen de son module de déchiffrement 6F le chiffré V' en lui appliquant la procédure de déchiffrement FHE.DEC paramétrée par la clé de déchiffrement privée sk(RG) du dispositif de sécurité RG 6. Le résultat de ce déchiffrement est comparé à la valeur de l'aléa xO précédemment transmise à l'étape F20 par le dispositif de détection d'intrusions. Si les deux valeurs coïncident (i.e. sont égales), la vérification est validée, autrement dit, le dispositif émetteur TX 2 a agi de façon honnête et transmis le bon aléa au dispositif de détection d'intrusions MB 5. Sinon, cela signifie que le dispositif émetteur TX 2 est malhonnête.Furthermore, in the first embodiment described here, the safety device RG 6 also checks the integrity of the hazard xO (step E90). To this end, it deciphers by means of its decryption module 6F the encrypted V 'by applying to it the decryption procedure FHE.DEC parameterized by the private decryption key sk (RG) of the security device RG 6. The result of this decryption is compared with the value of the hazard xO previously transmitted in step F20 by the intrusion detection device. If the two values coincide (ie are equal), the verification is validated, in other words, the transmitter device TX 2 acted honestly and transmitted the right hazard to the intrusion detection device MB 5. Otherwise, this means that the TX 2 sending device is dishonest.

Le dispositif de sécurité RG 6 peut alors lorsque des valeurs discordantes sont détectées lors de l'étape de vérification E90, informer le dispositif de détection d'intrusions MB 5, et/ou un administrateur du réseau NW.The security device RG 6 can then, when discordant values are detected during the verification step E90, inform the intrusion detection device MB 5, and / or an administrator of the network NW.

On note que cette étape de vérification, et corrélativement l'utilisation de l'aléa xO par le dispositif émetteur TX 2, par le dispositif de détection d'intrusions MB 5 et par le dispositif de sécurité RG 6, sont optionnelles. L'invention peut être mise en œuvre en considérant un contenu CONT constitué uniquement du message m.It is noted that this verification step, and correlatively the use of the hazard xO by the transmitter device TX 2, by the intrusion detection device MB 5 and by the security device RG 6, are optional. The invention can be implemented by considering CONT content consisting solely of the message m.

En référence à la figure 5, sur réception. du résultat de détection det(m) en provenance du dispositif de sécurité RG 6, le module de détection 5F du dispositif de détection d'intrusions détermine si une intrusion a été commise sur le réseau NW (étape F90). Plus précisément, il détermine ici qu'il existe une intrusion sur le réseau si det(m) est égal à 1, et déduit l'absence d'intrusion si det(m) est égal à 0.Referring to Figure 5, upon receipt. of the detection result det (m) coming from the security device RG 6, the detection module 5F of the intrusion detection device determines whether an intrusion has been committed on the network NW (step F90). More precisely, it determines here that there is an intrusion on the network if det (m) is equal to 1, and deduces the absence of intrusion if det (m) is equal to 0.

Dans ie premier mode de réalisation décrit ici, si aucune intrusion n'a été détectée par le module de détection 5F (réponse non à l'étape test F90), le dispositif de détection d'intrusions MB 5 transmet le chiffré T du message m au dispositif récepteur RX pour déchiffrement. Le dispositif de réception RX 3, via son module de déchiffrement 3A, peut alors déchiffrer le chiffré T en lui appliquant la procédure de déchiffrement SYM-DEC de l'algorithme de chiffrement/déchiffrement symétrique ALG-SYM paramétrée par sa clé privée de déchiffrement sk(PG).In the first embodiment described here, if no intrusion has been detected by the detection module 5F (response no to test step F90), the intrusion detection device MB 5 transmits the encryption T of the message m to the RX receiver device for decryption. The reception device RX 3, via its decryption module 3A, can then decrypt the encrypted T by applying to it the decryption procedure SYM-DEC of the symmetric encryption / decryption algorithm ALG-SYM configured by its private decryption key sk (PG).

Si au contraire, une intrusion est détectée par le module de détection 5F (réponse oui à l'étape test F90), différentes actions peuvent être entreprises par le dispositif de détection d'intrusions MB 5 en fonction de sa configuration (étape Fl 10). Par exemple, il peut, via ses moyens de communication 11, notifier l'administrateur du réseau NW de cette détection. En variante ou en complément, le dispositif de détection d'intrusions MB 5 peut supprimer le message chiffré T et ne pas les transmettre au dispositif récepteur RX 3, celui-ci étant corrompu, etc.If, on the contrary, an intrusion is detected by the detection module 5F (response yes to the test step F90), different actions can be taken by the intrusion detection device MB 5 depending on its configuration (step Fl 10) . For example, it can, via its communication means 11, notify the administrator of the NW network of this detection. As a variant or in addition, the intrusion detection device MB 5 can delete the encrypted message T and not transmit them to the receiving device RX 3, the latter being corrupted, etc.

L'invention permet donc, grâce à l'utilisation de l'algorithme de chiffrement homomorphe ALG-FHE, d'appliquer une procédure d'inspection en profondeur full IDS sur le trafic chiffré échangé entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 sans que le dispositif de détection d'intrusions MB 5 n'ait connaissance des mots-clés définis par le dispositif de sécurité RG 6. L'invention permet ainsi de garantir la confidentialité des échanges entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 et leur vie privée, tout en permettant la détection d'intrusions sur le réseau emprunté par ces dispositifs.The invention therefore makes it possible, thanks to the use of the homomorphic encryption algorithm ALG-FHE, to apply a full IDS deep inspection procedure on the encrypted traffic exchanged between the sending device TX 2 and the receiving device RX 3 without the MB 5 intrusion detection device being aware of the keywords defined by the RG security device 6. The invention thus makes it possible to guarantee the confidentiality of the exchanges between the sending device TX 2 and the receiving device RX 3 and their privacy, while allowing intrusion detection on the network used by these devices.

On note que le premier mode de réalisation est un mode interactif en ce qu'il s'appuie sur un échange entre le dispositif de détection d'intrusions MB 5 et le dispositif de sécurité RG 6 pour que le dispositif de détection d'intrusions MB 5 puisse accéder au résultat de détection déchiffré det(m). Ce mode interactif permet au dispositif de sécurité RG 6 de ne pas divulguer sa clé de déchiffrement privée sk(RG).Note that the first embodiment is an interactive mode in that it is based on an exchange between the MB 5 intrusion detection device and the RG 6 security device so that the MB intrusion detection device 5 can access the decrypted detection result det (m). This interactive mode allows the security device RG 6 not to disclose its private decryption key sk (RG).

Toutefois, en variante, l'invention peut être mise en œuvre selon un mode non interactif. A cet effet par exemple, la clé privée de déchiffrement sk(RG) du dispositif de sécurité RG 6 peut être stockée dans un module matériel de sécurité (ou HSM pour Hardware Secure Module), accessible par le dispositif de détection d'intrusions MB 5. De façon connue, un tel module HSM est un module électronique considéré comme inviolable offrant des fonctions cryptographiques, comme notamment le stockage de clé cryptographiques. Ainsi, dans une variante du premier mode de réalisation, on peut envisager que le dispositif de détection d'intrusions MB 5 obtient la clé privée de déchiffrement sk(RG) du module HSM puis déchiffre le résultat de détection chiffré B au moyen de cette clé privée de déchiffrement afin d'obtenir le résultat de détection det(m). Dans une autre variante, on peut envisager que ce soit le module HSM qui déchiffre lui-même le chiffré B et fournit en retour le résultat de détection det(m) au dispositif de détection d'intrusions MB 5. On peut bien entendu envisager en outre de compléter ces variantes de réalisation par des mécanismes additionnels permettant de se protéger contre un comportement malhonnête du dispositif de détection d'intrusions MB 5 (tels que par exemple une vérification par le module HSM de la cohérence de ce qui est déchiffré par le dispositif de détection d'intrusions MB 5).However, as a variant, the invention can be implemented in a non-interactive mode. For this purpose, for example, the private decryption key sk (RG) of the security device RG 6 can be stored in a hardware security module (or HSM for Hardware Secure Module), accessible by the intrusion detection device MB 5 In a known manner, such an HSM module is an electronic module considered to be inviolable offering cryptographic functions, such as in particular the storage of cryptographic keys. Thus, in a variant of the first embodiment, it can be envisaged that the intrusion detection device MB 5 obtains the private decryption key sk (RG) of the HSM module and then decrypts the encrypted detection result B using this key private decryption in order to obtain the detection result det (m). In another variant, it can be envisaged that it is the HSM module which itself deciphers the encrypted B and provides in return the detection result det (m) to the intrusion detection device MB 5. It can of course be envisaged by in addition to supplementing these variant embodiments with additional mechanisms making it possible to protect against dishonest behavior by the MB 5 intrusion detection device (such as for example a verification by the HSM module of the consistency of what is deciphered by the device MB intrusion detection system 5).

Dans le premier mode de réalisation qui vient d'être décrit, la clé secrète K partagée entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 et utilisée pour chiffrer les échanges entre ces deux dispositifs, est chiffrée par le dispositif émetteur TX 2 au moyen de la clé publique de chiffrement du dispositif de sécurité RG 6. Il en résulte qu'un dispositif de sécurité RG 6 peu scrupuleux peut écouter les échanges entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3, accéder au message chiffré T et au chiffré S de la clé partagée K, déchiffrer le chiffré S et accéder au message m en clair. Pour pallier cet inconvénient, dans un second mode de réalisation de l'invention, la clé secrète K partagée entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 n'est plus chiffrée par le dispositif émetteur TX 2 au moyen de ia clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6 mais au moyen d'une clé publique de chiffrement pk(RX) du dispositif récepteur RX 3, publiée préalablement. Le second mode de réalisation s'appuie par ailleurs sur une procédure de rechiffrement de la clé secrète, comme détaillé maintenant.In the first embodiment which has just been described, the secret key K shared between the transmitter device TX 2 and the receiver device RX 3 and used to encrypt the exchanges between these two devices, is encrypted by the transmitter device TX 2 at means of the public encryption key of the security device RG 6. It follows that an unscrupulous security device RG 6 can listen to the exchanges between the transmitter device TX 2 and the receiver device RX 3, access the encrypted message T and at encryption S of the shared key K, decrypt encryption S and access the message m in clear. To overcome this drawback, in a second embodiment of the invention, the secret key K shared between the transmitter device TX 2 and the receiver device RX 3 is no longer encrypted by the transmitter device TX 2 by means of the public key encryption pk (RG) of the security device RG 6 but by means of a public encryption key pk (RX) of the receiver device RX 3, previously published. The second embodiment is also based on a procedure for re-encrypting the secret key, as detailed now.

La figure 8 illustre les étapes mises en œuvre par le dispositif émetteur TX 2 dans ce second mode de réalisation. Les étapes portant les mêmes références que les étapes illustrées à la figure 7 sont identiques aux étapes mises en œuvre dans le premier mode de réalisation.FIG. 8 illustrates the steps implemented by the transmitter device TX 2 in this second embodiment. The steps bearing the same references as the steps illustrated in FIG. 7 are identical to the steps implemented in the first embodiment.

Ainsi, en référence à la figure 8, en préparation de l'envoi du message m, le dispositif émetteur TX 2 génère une clé secrète K de chiffrement, qu'il partage avec le dispositif récepteurThus, with reference to FIG. 8, in preparation for sending the message m, the sending device TX 2 generates a secret encryption key K, which it shares with the receiving device

RX 3 (étape G10). Puis, suite à la réception de l'aléa xO (étape G20), il génère le contenu CONT en concaténant l'aléa xO avec le message m qu'il souhaite envoyer au dispositif récepteur RX 3 (étape G30). Le dispositif émetteur TX 2 génère au moyen de son module 2A le chiffré T du contenu CONT en lui appliquant la procédure de chiffrement SYM-ENC de l'algorithme de chiffrement symétrique ALG-SYM paramétrée par ia clé de chiffrement secrète K (étape G40).RX 3 (step G10). Then, following the reception of the hazard xO (step G20), it generates the content CONT by concatenating the hazard xO with the message m that it wishes to send to the receiving device RX 3 (step G30). The transmitting device TX 2 generates, by means of its module 2A, the encryption T of the content CONT by applying to it the encryption procedure SYM-ENC of the symmetric encryption algorithm ALG-SYM configured by the secret encryption key K (step G40) .

Le dispositif émetteur TX 2 génère par ailleurs, dans le second mode de réalisation décrit ici, par l'intermédiaire de son module 2B, un chiffré dit intermédiaire S' de ia clé de chiffrement secrète K (étape G50'). Le chiffré intermédiaire S'est généré dans le second mode de réalisation en appliquant à la clé secrète K la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE, paramétrée par la clé de chiffrement publique pk(RX) du dispositif récepteur RX 3.The transmitter device TX 2 also generates, in the second embodiment described here, by means of its module 2B, an encrypted said intermediate S 'of the secret encryption key K (step G50'). The intermediate encryption is generated in the second embodiment by applying to the secret key K the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE, parameterized by the public encryption key pk (RX) of the RX receiver device 3.

Puis, le dispositif émetteur TX 2 par le biais de son module d'émission 2C, émet le chiffré T du contenu CONT et le chiffré intermédiaire S' de la clé secrète K à destination du dispositif récepteur RX 3 (étape G60').Then, the transmitter device TX 2 by means of its transmission module 2C, transmits the encryption T of the content CONT and the intermediate encryption S 'of the secret key K intended for the receiver device RX 3 (step G60').

En d'autres mots, le procédé mis en œuvre par le dispositif émetteur TX 2 diffère dans ce second mode de réalisation du procédé mis en œuvre par le dispositif émetteur TX 2 dans le premier mode de réalisation par les étapes G50' et G60'.In other words, the method implemented by the transmitter device TX 2 differs in this second embodiment from the method implemented by the transmitter device TX 2 in the first embodiment by steps G50 'and G60'.

La figure 9 illustre les étapes mises en œuvre par le dispositif de détection d'intrusions MB 5 dans ie second mode de réalisation. Les étapes portant les mêmes références que les étapes illustrées à la figure 5 sont identiques aux étapes mises en œuvre dans le premier mode de réalisation. On note que le dispositif de sécurité RG 6 n'est pas impacté par les modifications apportées dans le second mode de réalisation de sorte que les étapes mises en œuvre par le dispositif de sécurité RG 6 dans le second mode de réalisation sont identiques aux étapes E10 à E90 représentées à la figure 4 et mises en œuvre dans le premier mode de réalisation.FIG. 9 illustrates the steps implemented by the MB 5 intrusion detection device in the second embodiment. The steps bearing the same references as the steps illustrated in FIG. 5 are identical to the steps implemented in the first embodiment. Note that the safety device RG 6 is not affected by the modifications made in the second embodiment so that the steps implemented by the safety device RG 6 in the second embodiment are identical to steps E10 to E90 shown in Figure 4 and implemented in the first embodiment.

En particulier, les étapes E10 à E50 de génération et de transmission des circuits arithmétiques CIRC-REGj, j=l,..J des expressions régulières et des chiffrés FHE-SIGi, i=l,...,I des signatures par le dispositif de sécurité RG 6 au dispositif de détection d'intrusions MB 5 sont identiques à celles mises en œuvre dans le premier mode de réalisation. Il en est de même à la figure 10 des étapes F10 et F20 mises en œuvre par le dispositif de détection d'intrusions MB 5.In particular, the steps E10 to E50 of generation and transmission of the arithmetic circuits CIRC-REGj, j = l, .. J of the regular expressions and of the figures FHE-SIGi, i = l, ..., I of the signatures by the security device RG 6 to the intrusion detection device MB 5 are identical to those implemented in the first embodiment. The same is true in FIG. 10 of steps F10 and F20 implemented by the intrusion detection device MB 5.

Le chiffré T et le chiffré intermédiaire S' émis par le dispositif émetteur TX 2 à destination du dispositif récepteur RX 3 sont interceptés par le dispositif de détection d'intrusions MB 5, et plus particulièrement par son second module de réception 5B (étape F30').The encryption T and the intermediate encryption S 'sent by the sending device TX 2 to the receiving device RX 3 are intercepted by the intrusion detection device MB 5, and more particularly by its second receiving module 5B (step F30' ).

Sur réception du chiffré intermédiaire S', dans le second mode de réalisation, le dispositif de détection d'intrusions MB 5 obtient alors du dispositif récepteur RX 3 une clé de rechiffrement rk(RX->RG) du dispositif récepteur RX 3 vers le dispositif de sécurité RG 6 (étape F31'). Dans le second mode de réalisation décrit ici, cette clé de rechiffrement rk(RX->RG) comprend :On receipt of the intermediate encryption S ′, in the second embodiment, the intrusion detection device MB 5 then obtains from the receiver device RX 3 a re-encryption key rk (RX-> RG) from the receiver device RX 3 to the device safety RG 6 (step F31 '). In the second embodiment described here, this rk re-encryption key (RX-> RG) comprises:

— une première partie rkl égale à la clé de chiffrement publique pk(RG) du dispositif de sécurité RG 6, soit kl=pk(RG) ; et — une seconde partie rk2 obtenue en chiffrant une clé de déchiffrement secrète sk(RX) associée à la clé publique de chiffrement pk(RX) du dispositif récepteur RX 3 au moyen de la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE paramétrée par la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6, soit :A first part rkl equal to the public encryption key pk (RG) of the security device RG 6, ie kl = pk (RG); and a second part rk2 obtained by encrypting a secret decryption key sk (RX) associated with the public encryption key pk (RX) of the receiver device RX 3 by means of the encryption procedure FHE.ENC of the encryption algorithm. homomorphic ALG-FHE configured by the public encryption key pk (RG) of the security device RG 6, namely:

k2=FHE.ENC(sk(RX),pk(RG)).k2 = FHE.ENC (sk (RX), pk (RG)).

Suite à l'obtention de la clé de rechiffrement rk(RX->RG), le dispositif de détection d'intrusions MB 5 rechiffre le chiffré intermédiaire S' de la clé secrète S au moyen de la clé de rechiffrement rk(RX->RG) et de la procédure de chiffrement FHE.ENC de l'algorithme de chiffrement homomorphe ALG-FHE (étape F32'). Il obtient via cette étape de rechiffrement un chiffré S de la clé partagée K chiffrée au moyen de la clé publique de chiffrement pk(RG) du dispositif de sécurité RG 6, soit :After obtaining the re-encryption key rk (RX-> RG), the intrusion detection device MB 5 re-encrypts the intermediate encryption S 'of the secret key S by means of the re-encryption key rk (RX-> RG) and of the encryption procedure FHE.ENC of the homomorphic encryption algorithm ALG-FHE (step F32 '). It obtains via this re-encryption step an encrypted S of the shared key K encrypted by means of the public encryption key pk (RG) of the security device RG 6, that is:

S=FHE.ENC(K,pk(RG)).S = FHE.ENC (K, pk (RG)).

Les notions de clé de rechiffrement et de rechiffrement d'un chiffré sont connues en soi et ne sont pas décrites en détail ici.The concepts of encryption key and encryption of an encrypted are known per se and are not described in detail here.

Les étapes F30', F31' et F32' constituent dans leur ensemble une étape d'obtention d'un chiffré S de la clé partagée K au sens de l'invention.The steps F30 ', F31' and F32 'together constitute a step for obtaining an encryption S of the shared key K within the meaning of the invention.

Les étapes mises en œuvre ensuite par le dispositif de détection d'intrusions MB 5 et par le dispositif de sécurité RG 6 respectivement dans le second mode de réalisation sont identiques aux étapes F40 à Fl 10 et E60 à E90 décrites précédemment dans le premier mode de réalisation. Il en est de même du déchiffrement du chiffré T par le dispositif récepteur RX 3.The steps then implemented by the intrusion detection device MB 5 and by the security device RG 6 respectively in the second embodiment are identical to steps F40 to Fl 10 and E60 to E90 described previously in the first embodiment. production. The same applies to the decryption of the encrypted T by the receiver device RX 3.

L'invention permet donc, dans ce second mode de réalisation comme dans le premier mode de réalisation, de permettre d'appliquer une procédure d'inspection en profondeur full IDS sur le trafic chiffré échangé entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 sans que le dispositif de détection d'intrusions MB 5 n'ait connaissance des mots-clés définis par le dispositif de sécurité RG 6. Elle permet en outre de garantir la confidentialité des échanges entre le dispositif émetteur TX 2 et le dispositif récepteur RX 3 et leur vie privée, non seulement à l'égard du dispositif de détection d'intrusions MB 5 mais également du dispositif de sécurité RG 6.The invention therefore makes it possible, in this second embodiment as in the first embodiment, to make it possible to apply a full IDS deep inspection procedure on the encrypted traffic exchanged between the transmitter device TX 2 and the receiver device RX 3 without the MB 5 intrusion detection device being aware of the keywords defined by the RG security device 6. It also makes it possible to guarantee the confidentiality of the exchanges between the transmitter device TX 2 and the receiver device RX 3 and their privacy, not only with regard to the MB 5 intrusion detection device but also with respect to the RG 6 security device.

Claims (18)

REVENDICATIONS 1. Procédé de détection d'intrusions sur un réseau (NW) via lequel sont aptes à communiquer un dispositif émetteur (TX 2) et un dispositif récepteur (RX 3) en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ledit procédé de détection étant destiné à être mis en œuvre par un dispositif de détection d'intrusions (MB 5) et comprenant :1. Method for detecting intrusions on a network (NW) via which are able to communicate a transmitting device (TX 2) and a receiving device (RX 3) using a symmetric encryption / decryption algorithm parameterized by an encryption key secret shared between the transmitting device and the receiving device, said detection method being intended to be implemented by an intrusion detection device (MB 5) and comprising: — une étape de réception (F10), en provenance d'un dispositif de sécurité (RG 6) ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant au moins une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion :A reception step (F10), coming from a security device (RG 6) having access to at least one detection rule of at least one intrusion likely to affect the network, said at least one detection rule comprising at least one regular expression established from at least one signature characteristic of said at least one intrusion: o d'au moins une fonction (CIRC-REGj) décrivant ladite au moins une expression régulière (REGj) et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ; et o d'un chiffré (FHE-SIGi) de chaque signature (SIGi) caractéristique de ladite au moins une intrusion, obtenu en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ;o at least one function (CIRC-REGj) describing said at least one regular expression (REGj) and which can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm; and o an encrypted (FHE-SIGi) of each signature (SIGi) characteristic of said at least one intrusion, obtained by applying an encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the security device; — une étape de réception (F30,F30') en provenance du dispositif émetteur d'un chiffré T d'un contenu dérivé d'un message destiné au dispositif récepteur, ce chiffré T ayant été obtenu en utilisant une procédure de chiffrement de l'algorithme de chiffrement/déchiffrement symétrique paramétrée par ladite clé de chiffrement secrète ;A reception step (F30, F30 ′) from the device sending an encrypted T of content derived from a message intended for the receiving device, this encrypted T having been obtained using an encryption procedure of the symmetric encryption / decryption algorithm parameterized by said secret encryption key; — une étape d'obtention (F40,F30,F32') d'un chiffré T' du chiffré T et d'un chiffré S de la clé de chiffrement secrète, lesdits chiffrés T' et S correspondant à l'application sur le chiffré T et sur la clé de chiffrement secrète de la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité ;A step for obtaining (F40, F30, F32 ') an encrypted T' of the encrypted T and an encrypted S of the secret encryption key, said encrypted T 'and S corresponding to the application on the encrypted T and on the secret encryption key of the encryption procedure of said homomorphic encryption algorithm configured by the public encryption key of the security device; — une première étape d'évaluation (F50) d'une procédure de déchiffrement de l'algorithme de chiffrement/déchiffrement symétrique sur le chiffré T' en utilisant ladite fonction d'évaluation homomorphe dudit algorithme de chiffrement homomorphe et le chiffré S de la clé de chiffrement secrète, cette première étape d'évaluation fournissant un chiffré V du message destiné au dispositif récepteur par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité ;A first evaluation step (F50) of a decryption procedure of the symmetric encryption / decryption algorithm on the encrypted T 'using said homomorphic evaluation function of said homomorphic encryption algorithm and the encrypted S of the key secret encryption, this first evaluation step providing an encrypted V of the message intended for the receiving device by the encryption procedure of said homomorphic encryption algorithm configured by the public encryption key of the security device; — une seconde étape d'évaluation (F60) de ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V du message en utilisant les chiffrés des signatures, cette seconde étape d'évaluation fournissant un chiffré d'un résultat de détection indiquant l'existence ou non d'une dite expression régulière correspondant au message ; et — une étape de détection (F90) d'une intrusion sur le réseau si le résultat de détection déchiffré indique qu'il existe au moins une dite expression régulière correspondant au message.A second evaluation step (F60) of said at least one function describing said at least one regular expression on the encrypted V of the message using the encrypted signatures, this second evaluation step providing an encrypted result of detection indicating the existence or not of a said regular expression corresponding to the message; and a step of detecting (F90) an intrusion on the network if the decrypted detection result indicates that there is at least one said regular expression corresponding to the message. 2. Procédé de détection selon la revendication 1 dans lequel le chiffré S de la clé de chiffrement secrète est obtenu (F30) du dispositif émetteur (TX 2).2. Detection method according to claim 1 in which the encrypted S of the secret encryption key is obtained (F30) from the transmitting device (TX 2). 3. Procédé de détection selon la revendication 1 dans lequel l'étape d'obtention (F30'F32') du chiffré S de la clé de chiffrement secrète comprend :3. Detection method according to claim 1, in which the step of obtaining (F30'F32 ') the encrypted S of the secret encryption key comprises: — une étape de réception (F30'), en provenance du dispositif émetteur, d'un chiffré dit intermédiaire S' de la clé de chiffrement secrète obtenu en utilisant la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé de chiffrement publique du dispositif récepteur ;A reception step (F30 ′), originating from the transmitting device, of a so-called intermediate encryption S ′ of the secret encryption key obtained using the encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the receiving device; — une étape d'obtention (F31') d'une clé de rechiffrement du dispositif récepteur vers le dispositif de sécurité ; et — une étape de rechiffrement (F32') du chiffré intermédiaire S' en utilisant ladite clé de rechiffrement, cette étape de rechiffrement fournissant ledit chiffré S de la clé de chiffrement secrète.A step for obtaining (F31 ′) a re-encryption key from the receiving device to the security device; and a step of re-encryption (F32 ') of the intermediate encryption S' using said re-encryption key, this re-encryption step providing said encryption S of the secret encryption key. 4. Procédé de détection selon l'une quelconque des revendications 1 à 3 comprenant en outre :4. Detection method according to any one of claims 1 to 3 further comprising: — une étape de transmission (F70) du chiffré du résultat de détection au dispositif de sécurité pour déchiffrement en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et — une étape de réception (F80) du résultat de détection déchiffré en provenance du dispositif de sécurité.A step of transmitting (F70) the encrypted result of detection to the security device for decryption using a decryption procedure of said homomorphic encryption algorithm parameterized by a private decryption key associated with the public encryption key of the security device; and a reception step (F80) of the decrypted detection result coming from the security device. 5. Procédé de détection selon l'une quelconque des revendications 1 à 3 comprenant en outre :5. Detection method according to any one of claims 1 to 3 further comprising: — une étape d'obtention d'une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité et stockée dans un module matériel de sécurité ; et — une étape de déchiffrement du chiffré du résultat de détection en utilisant la procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par cette clé privée de déchiffrement.A step of obtaining a private decryption key associated with the public encryption key of the security device and stored in a hardware security module; and a step of decrypting the encryption of the detection result by using the decryption procedure of said homomorphic encryption algorithm configured by this private decryption key. 6. Procédé de détection selon l'une quelconque des revendications 1 à 5 dans lequel au moins une fonction décrivant au moins une expression régulière reçue du dispositif émetteur est un circuit arithmétique (CIRC-REGj).6. Detection method according to any one of claims 1 to 5 wherein at least one function describing at least one regular expression received from the transmitting device is an arithmetic circuit (CIRC-REGj). 7. Procédé de détection selon l'une quelconque des revendications 1 à 6 dans lequel le contenu (CONT) dérivé du message est constitué du message (m) destiné au dispositif récepteur ou d'une concaténation de ce message (m) et d'un aléa (xO) connu du dispositif de sécurité et du dispositif de détection d'intrusions.7. Detection method according to any one of claims 1 to 6 in which the content (CONT) derived from the message consists of the message (m) intended for the receiving device or of a concatenation of this message (m) and of a known hazard (xO) of the security device and of the intrusion detection device. 8. Procédé de détection selon la revendication 7 dans lequel le contenu dérivé du message est constitué d'une concaténation du message (m) et d'un aléa (xO) connu du dispositif de sécurité et du dispositif de détection d'intrusions, et dans lequel la première étape d'évaluation (F50) fournit en outre un chiffré V' de l'aléa par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité, ledit procédé de détection comprenant en outre une étape de transmission (F70) dudit chiffré V' de l'aléa au dispositif de sécurité pour vérification.8. The detection method according to claim 7, in which the content derived from the message consists of a concatenation of the message (m) and of a hazard (xO) known from the security device and from the intrusion detection device, and wherein the first evaluation step (F50) further provides an encryption V 'of the hazard by the encryption procedure of said homomorphic encryption algorithm parameterized by the public encryption key of the security device, said detection method comprising in besides a step of transmitting (F70) said encryption V 'of the hazard to the security device for verification. 9. Procédé de communication d'un dispositif de sécurité (RG 6) avec un dispositif de détection d'intrusions (MB 5) sur un réseau, ledit dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant au moins une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion, ledit procédé de communication comprenant :9. Method for communicating a security device (RG 6) with an intrusion detection device (MB 5) on a network, said security device having access to at least one rule for detecting at least one intrusion likely to affect the network, said at least one detection rule comprising at least one regular expression established from at least one signature characteristic of said at least one intrusion, said communication method comprising: — une étape de transformation (E30) de ladite au moins une expression régulière (REGj) en une fonction (CIRC-REGj) décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ;A step of transformation (E30) of said at least one regular expression (REGj) into a function (CIRC-REGj) describing said at least one regular expression and which can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm; — une étape de génération (E40) d'un chiffré (FHE-SIGi) de chaque signature (SIGi) caractéristique de ladite au moins une intrusion en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ; et — une étape de transmission (E50) de ladite au moins une fonction décrivant ladite au moins une expression régulière et de chaque chiffré de chaque signature caractéristique de ladite au moins une intrusion à un dispositif de détection d'intrusions sur le réseau.A step of generation (E40) of an encrypted (FHE-SIGi) of each signature (SIGi) characteristic of said at least one intrusion by applying an encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the device of security ; and - a step of transmitting (E50) said at least one function describing said at least one regular expression and each encrypted of each signature characteristic of said at least one intrusion to an intrusion detection device on the network. 10. Procédé de communication selon la revendication 9 dans lequel lors de l'étape de transformation, au moins une fonction décrivant au moins une expression régulière est un circuit arithmétique obtenu au moyen d'un automate à nombre fini d'états non déterministe modélisant ladite au moins une expression régulière et d'une fonction de sélection des états dudit automate.10. The communication method as claimed in claim 9, in which during the transformation step, at least one function describing at least one regular expression is an arithmetic circuit obtained by means of a non-deterministic finite number automaton modeling said at least one regular expression and a function for selecting the states of said automaton. 11. Procédé de communication selon la revendication 9 ou 10 comprenant en outre :11. The communication method according to claim 9 or 10 further comprising: — une étape de réception (E60) en provenance du dispositif de détection d'un chiffré d'un résultat de détection ;- a reception step (E60) from the device for detecting an encrypted result of detection; — une étape de déchiffrement (E70) dudit chiffré du résultat de détection en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et — une étape de transmission (E80) du résultat de détection déchiffré au dispositif de détection d'intrusions.- a decryption step (E70) of said encrypted detection result using a decryption procedure of said homomorphic encryption algorithm configured by a private decryption key associated with the public encryption key of the security device; and - a step of transmitting (E80) the detection result decrypted to the intrusion detection device. 12. Programme d'ordinateur (PROG1,PROG2) comportant des instructions pour l'exécution des étapes du procédé de détection d'intrusions selon l'une quelconque des revendications 1 à 8 ou du procédé de communication selon l'une quelconque des revendications 9 à 11 lorsque ledit programme est exécuté par un ordinateur.12. Computer program (PROG1, PROG2) comprising instructions for the execution of the steps of the intrusion detection method according to any one of claims 1 to 8 or of the communication method according to any one of claims 9 to 11 when said program is executed by a computer. 13. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de détection d'intrusions selon l'une quelconque des revendications 1 à 8 ou du procédé de communication selon l'une quelconque des revendications 9 à 11.13. Recording medium readable by a computer on which a computer program is recorded comprising instructions for the execution of the steps of the intrusion detection method according to any one of claims 1 to 8 or of the communication method according to any one of claims 9 to 11. 14. Dispositif de détection d'intrusions (MB 5) sur un réseau via lequel sont aptes à communiquer un dispositif émetteur (TX 2) et un dispositif récepteur (RX 3) en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ledit dispositif de détection étant destiné à être localisé entre le dispositif émetteur et le dispositif récepteur et comprenant :14. Intrusion detection device (MB 5) on a network via which are capable of communicating a transmitting device (TX 2) and a receiving device (RX 3) using a symmetric encryption / decryption algorithm parameterized by a secret encryption shared between the sending device and the receiving device, said detection device being intended to be located between the sending device and the receiving device and comprising: — un premier module de réception (5A), apte à recevoir en provenance d'un dispositif de sécurité ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter le réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion :- a first reception module (5A), capable of receiving from a security device having access to at least one detection rule of at least one intrusion capable of affecting the network, said at least one detection rule comprising a regular expression established from at least one signature characteristic of said at least one intrusion: o au moins une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ; et o un chiffré de chaque signature caractéristique de ladite au moins une intrusion, obtenu en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ;o at least one function describing said at least one regular expression and which can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm; and o an encryption of each signature characteristic of said at least one intrusion, obtained by applying an encryption procedure of said homomorphic encryption algorithm parameterized by a public encryption key of the security device; — un second module de réception (5B), apte à recevoir en provenance du dispositif émetteur un chiffré T d'un contenu dérivé d'un message destiné au dispositif récepteur, ce chiffré T ayant été obtenu en utilisant une procédure de chiffrement de l'algorithme de chiffrement/déchiffrement symétrique paramétrée par ladite clé de chiffrement secrète ;- A second reception module (5B), capable of receiving from the sending device an encrypted T of content derived from a message intended for the receiving device, this encrypted T having been obtained using an encryption procedure of the symmetric encryption / decryption algorithm parameterized by said secret encryption key; — un module d'obtention (5C) d'un chiffré T'du chiffré T et d'un chiffré S de la clé de chiffrement secrète, lesdits chiffrés T' et S correspondant à l'application sur le chiffré T et sur la clé de chiffrement secrète de la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé de chiffrement publique du dispositif de sécurité ;A module for obtaining (5C) an encrypted T 'of the encrypted T and an encrypted S of the secret encryption key, said encrypted T' and S corresponding to the application on the encrypted T and on the key secret encryption of the encryption procedure of said homomorphic encryption algorithm configured by the public encryption key of the security device; — un premier module d'évaluation (5D) d'une procédure de déchiffrement de l'algorithme de chiffrement/déchiffrement symétrique sur le chiffré T' configuré pour utiliser ladite fonction d'évaluation homomorphe dudit algorithme de chiffrement homomorphe et le chiffré S de la clé de chiffrement secrète, ce premier module d'évaluation étant en outre configuré pour fournir un chiffré V du message destiné au dispositif récepteur par la procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par la clé publique de chiffrement du dispositif de sécurité ;A first evaluation module (5D) of a decryption procedure for the symmetric encryption / decryption algorithm on the encrypted T 'configured to use said homomorphic evaluation function of said homomorphic encryption algorithm and the encrypted S of the secret encryption key, this first evaluation module being further configured to provide an encrypted V of the message intended for the receiving device by the encryption procedure of said homomorphic encryption algorithm configured by the public encryption key of the security device; — un second module d'évaluation (5E) configuré pour évaluer ladite au moins une fonction décrivant ladite au moins une expression régulière sur le chiffré V du message en utilisant les chiffrés des signatures, ce second module d'évaluation étant en outre configuré pour fournir un chiffré d'un résultat de détection indiquant l'existence ou non d'une dite expression régulière correspondant au message ; et — un module de détection (5F) d'une intrusion sur le réseau activé si le résultat de détection déchiffré indique qu'il existe au moins une dite expression régulière correspondant au message.- a second evaluation module (5E) configured to evaluate said at least one function describing said at least one regular expression on the encrypted V of the message using the encrypted signatures, this second evaluation module being further configured to provide an encryption of a detection result indicating the existence or not of a said regular expression corresponding to the message; and - a detection module (5F) of an intrusion on the activated network if the decrypted detection result indicates that there is at least one said regular expression corresponding to the message. 15. Dispositif de sécurité (6) ayant accès à au moins une règle de détection d'au moins une intrusion susceptible d'affecter un réseau, ladite au moins une règle de détection comprenant une expression régulière établie à partir d'au moins une signature caractéristique de ladite au moins une intrusion, ledit dispositif de sécurité comprenant :15. Security device (6) having access to at least one rule for detecting at least one intrusion liable to affect a network, said at least one detection rule comprising a regular expression established from at least one signature characteristic of said at least one intrusion, said security device comprising: — un module de transformation (6B), configuré pour transformer ladite au moins une expression régulière en une fonction décrivant ladite au moins une expression régulière et pouvant être évaluée au moyen d'une fonction d'évaluation homomorphe d'un algorithme de chiffrement homomorphe ;- a transformation module (6B), configured to transform said at least one regular expression into a function describing said at least one regular expression and which can be evaluated by means of a homomorphic evaluation function of a homomorphic encryption algorithm; — un module de chiffrement (6C), configuré pour générer un chiffré de chaque signature caractéristique de ladite au moins une intrusion en appliquant une procédure de chiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé publique de chiffrement du dispositif de sécurité ; et — un module de transmission (6D), configuré pour transmettre ladite au moins une fonction décrivant ladite au moins une expression régulière et chaque chiffré de chaque signature caractéristique de ladite au moins une intrusion à un dispositif de détection d'intrusions sur le réseau.- an encryption module (6C), configured to generate an encryption of each signature characteristic of said at least one intrusion by applying an encryption procedure of said homomorphic encryption algorithm configured by a public encryption key of the security device; and - a transmission module (6D), configured to transmit said at least one function describing said at least one regular expression and each encrypted of each signature characteristic of said at least one intrusion to an intrusion detection device on the network. 16. Dispositif de sécurité selon la revendication 15 comprenant en outre :16. Security device according to claim 15, further comprising: — un module de réception (6E), apte à recevoir en provenance du dispositif de détection un chiffré d'un résultat de détection ;- a reception module (6E), capable of receiving from the detection device an encrypted result of detection; — un module de déchiffrement (6F), configuré pour déchiffrer ledit chiffré du résultat de détection en utilisant une procédure de déchiffrement dudit algorithme de chiffrement homomorphe paramétrée par une clé privée de déchiffrement associée à la clé publique de chiffrement du dispositif de sécurité ; et — un module de transmission (6D), configuré pour transmettre le résultat de détection déchiffré au dispositif de détection d'intrusions.- a decryption module (6F), configured to decrypt said encrypted detection result using a decryption procedure of said homomorphic encryption algorithm configured by a private decryption key associated with the public encryption key of the security device; and - a transmission module (6D), configured to transmit the decrypted detection result to the intrusion detection device. 17. Système de détection (4) d'intrusions sur un réseau via lequel sont aptes à communiquer un dispositif émetteur et un dispositif récepteur en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur, ledit système de détection d'intrusions comprenant :17. Network intrusion detection system (4) through which are capable of communicating a transmitting device and a receiving device using a symmetric encryption / decryption algorithm configured by a secret encryption key shared between the transmitting device and the receiving device, said intrusion detection system comprising: — un dispositif de détection d'intrusions (MB 5) conforme à la revendication 14 ; et — un dispositif de sécurité (RG 6) conforme à la revendication 15 ou 16.- an intrusion detection device (MB 5) according to claim 14; and - a safety device (RG 6) according to claim 15 or 16. 18. Système de communications (1) comprenant :18. Communications system (1) comprising: — au moins un dispositif émetteur (TX 2) et au moins un dispositif récepteur (RX 3) aptes à communiquer sur un réseau en utilisant un algorithme de chiffrement/déchiffrement symétrique paramétré par une clé de chiffrement secrète partagée entre le dispositif émetteur et le dispositif récepteur ; et — un système de détection d'intrusions (4) selon la revendication 17, le dispositif de détection d'intrusions dudit système de détection étant destiné à être localisé entre ledit au moins un dispositif émetteur et ledit au moins un dispositif récepteur.- at least one sending device (TX 2) and at least one receiving device (RX 3) able to communicate on a network using a symmetric encryption / decryption algorithm configured by a secret encryption key shared between the sending device and the device receiver; and - an intrusion detection system (4) according to claim 17, the intrusion detection device of said detection system being intended to be located between said at least one transmitting device and said at least one receiving device. 1/41/4 MB 5MB 5 J-J-
FR1659537A 2016-10-03 2016-10-03 METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM Active FR3057122B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1659537A FR3057122B1 (en) 2016-10-03 2016-10-03 METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM
PCT/FR2017/052690 WO2018065707A1 (en) 2016-10-03 2017-09-29 Method and device for detecting intrusions in a network using a homomorphic encryption algorithm

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1659537 2016-10-03
FR1659537A FR3057122B1 (en) 2016-10-03 2016-10-03 METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM

Publications (2)

Publication Number Publication Date
FR3057122A1 true FR3057122A1 (en) 2018-04-06
FR3057122B1 FR3057122B1 (en) 2019-08-16

Family

ID=57796496

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1659537A Active FR3057122B1 (en) 2016-10-03 2016-10-03 METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM

Country Status (2)

Country Link
FR (1) FR3057122B1 (en)
WO (1) WO2018065707A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3086090B1 (en) * 2018-09-17 2022-01-14 Commissariat Energie Atomique CONFIDENTIAL PROCESSING METHOD OF LOGS OF AN INFORMATION SYSTEM
CN116010678B (en) * 2022-12-30 2024-04-12 北京火山引擎科技有限公司 Method, device and equipment for inquiring trace

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HIROHITO SASAKAWA: "Faster Pattern Matching Algorithms for Massive Regular Expression Matching and Its Applications", HOKKAIDO UNIVERSITY COLLECTION OF SCHOLARLY AND ACADEMIC PAPERS : HUSCAP, 1 February 2016 (2016-02-01), XP055378270, Retrieved from the Internet <URL:http://eprints.lib.hokudai.ac.jp/dspace/bitstream/2115/61620/1/Hirohito_Sasakawa.pdf> [retrieved on 20170602], DOI: 10.14943/doctoral.k12183 *
JUSTINE SHERRY ET AL: "BlindBox: Deep Packet Inspection over Encrypted Traffic", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20160411:194057, 11 April 2016 (2016-04-11), pages 1 - 22, XP061020597 *
LUCA MELIS ET AL: "Private Processing of Outsourced Network Functions: Feasibility and Constructions", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 25 January 2016 (2016-01-25), XP080680088, DOI: 10.1145/2876019.2876021 *
YUAN XINGLIANG ET AL: "Privacy-preserving deep packet inspection in outsourced middleboxes", IEEE INFOCOM 2016 - THE 35TH ANNUAL IEEE INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATIONS, IEEE, 10 April 2016 (2016-04-10), pages 1 - 9, XP032930160, DOI: 10.1109/INFOCOM.2016.7524526 *

Also Published As

Publication number Publication date
FR3057122B1 (en) 2019-08-16
WO2018065707A1 (en) 2018-04-12

Similar Documents

Publication Publication Date Title
EP2819052B1 (en) Method and server for processing a request for a terminal to access a computer resource
US10778659B2 (en) System and method for protecting communications
EP1529369B1 (en) Method for secure data exchange between two devices
EP2215801B1 (en) Method for securing a bi-directional communication channel and device for implementing said method
BR112019020749A2 (en) method of transmitting data packets from a client device to the cloud.
EP2692089B1 (en) Incoming redirection mechanism on a reverse proxy
EP2023533A1 (en) Method and system for classifying IP network traffic
EP2242229A1 (en) Method for authenticating a mobile client terminal with a remote server
US20220200973A1 (en) Blockchain schema for secure data transmission
EP3238200A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
WO2020058619A1 (en) Confidential method for processing logs of a computer system
EP3185468B1 (en) Data-transmission method, data-receiving method, corresponding devices and programs
WO2018060657A1 (en) Method of enciphered traffic inspection with trapdoors provided
EP3695571B1 (en) Device and method for data transmission
FR3057122B1 (en) METHOD AND DEVICE FOR DETECTING INTRUSIONS ON A NETWORK USING A HOMOMORPHIC ENCRYPTION ALGORITHM
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
EP3219077B1 (en) Method and system for managing user identities intended to be implemented during communication between two web browsers
EP2622785A1 (en) System for exchanging data between at least one sender and one receiver
FR3121243A1 (en) Management of access rights to digital files with possible delegation of rights
WO2006072746A1 (en) Method of securing a communication between a sim card and a mobile terminal
EP3503500B1 (en) Method for creating a remote electronic signature using the fido protocole
FR3079989A1 (en) METHODS, DEVICES AND COMPUTER PROGRAMS FOR DATA ENCRYPTION AND DIFFERENCE FOR DATA TRANSMISSION OR STORAGE
Schwittmann Privacy Threats in the Mobile Web & Social Media
FR3093882A1 (en) Method of configuring a communicating object in a communication network, user terminal, method of connecting a communicating object to the network, access equipment and corresponding computer programs.
Trabelsi Services spontanés sécurisés pour l'informatique diffuse

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180406

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8