DESCRIPTION :
[3] Whitten, A., Tygar, J.D.: Why johnny can't encrypt: A usability evaluation of pgp 5.0. In: USENIX Security Symposium. vol. 348 (1999)
[4] WhatsApp: WhatsApp Messenger. https://www.whatsapp.com/ (2017), accessed on 28.08.2017
[5] Google: Key Transparency. https://github.com/google/keytransparency (2017)
[6] Melara, M.S., Blankstein, A., Bonneau, J., Felten, E.W., Freedman, M.J.: Coniks: Bringing key transparency to end users. In: 24th USENIX Security Symposium (USENIX Security 15). pp. 383-398 (2015)
[7] Yahoo: Yahoo End-To-End. https://github.com/yahoo/end-to-end (2017)
[8] Birman, K.: The promise, and limitations, of gossip protocols. ACM SIGOPS Operating Systems Review 41(5), 8-13 (2007)
[9] Douceur,J.R.: The sybil attack. In: International Workshop on Peer-to-Peer Systems. pp. 251-260. Springer (2002)
[10] Nordberg, L.: Gossiping in CT. https://tools.ietf.org/html/draft-linus- trans-gossip-ct-00 (2014)
[11] Laurie, B.: Certificate transparency. Queue 12(8), 10:10-10:19 (Aug 2014). https://doi.org/10.1145/2668152.2668154, http://doi.acm.org/10.1145/2668152.2668154
[12] Bonneau, J.: Ethiks: Using ethereum to audit a coniks key transparency log. In: International Conference on Financial Cryptography and Data Security. pp. 95-105. Springer (2016)
[13] Wood, G.: Ethereum: A secure decentralised generalised transaction ledger. Ethereum Project Yellow Paper 151, 1-32 (2014)
[14] Julia Len, Melissa Chase, Esha Ghosh, Kim Laine, and Radames Cruz Moreno. 2024. OPTIKS: an optimized key transparency system. In Proceedings of the 33rd USENIX Conference on Security Symposium (SEC '24). USENIX Association, USA, Article 244, 4355-4372.
[15] Nguyen, H. L., Ignat, C. L., and Perrin, O. Trusternity : Auditing transparent log server with blockchain. In Companion Proceedings of The Web Conference 2018 (pp. 79-80).
Principales activités
- Analysis of the existing state of the art on key transparency [5][6][7][14] and decentralised public key infrastructures
- Analysis of Trusternity [15] (https://github.com/coast-team/coniks-go, https://github.com/coast-team/trusternity-contract/), an extension of CONIKS [7]. Trusternity replaces the gossiping mechanism used in CONIKS with an implementation of the synchronization and audit mechanism based on smart contracts on the Ethereum blockchain.
- Proposal of a decentralized public key infrastructure
- Prototype of the proposed infrastructure
Code d'emploi : Spécialiste d'Infrastructure (h/f)
Domaine professionnel actuel : Consultants et Experts
Niveau de formation : Bac+8
Temps partiel / Temps plein : Plein temps
Type de contrat : Contrat à durée indéterminée (CDI)
Compétences : Public-Key Cryptography, Sécurité Informatique, Programmation Informatique, Sécurité des Données, Informatique Distribuée, Peer-To-Peer, Infrastructure à Clé Publique, Blockchain, Technologies Informatiques, Ethereum, Système d'Opérations, Anglais, Capacité d'Analyse, Sens de la Communication, Réseautage, Esprit d'Équipe, Contrôles d'Accès, Réalisation d'Audits, Cryptographie, Secteur Financier, Organisation d'Événements, Gestion des Infrastructures, Webconférence, Recherche Post-Doctorale, Réalisation de Prototypes, Contrats Intelligents, Tests d'Utilisation, Applications des Règles et Consignes de Sécurité
Courriel :
webmaster@inria.fr
Téléphone :
+333833982015
Type d'annonceur : Employeur direct