Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires

Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes,...

Full description

Bibliographic Details
Main Author: Cortier, Véronique
Language:FRE
Published: Institut National Polytechnique de Lorraine - INPL 2009
Subjects:
Online Access:http://tel.archives-ouvertes.fr/tel-00578816
http://tel.archives-ouvertes.fr/docs/00/57/88/16/PDF/hdr-final.pdf
id ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-00578816
record_format oai_dc
spelling ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-005788162013-01-07T17:44:23Z http://tel.archives-ouvertes.fr/tel-00578816 http://tel.archives-ouvertes.fr/docs/00/57/88/16/PDF/hdr-final.pdf Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires Cortier, Véronique [INFO] Computer Science Vérification protocoles cryptographie réécriture déduction automatique sécurité Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'ils remplissent bien leurs objectifs, il est nécessaire de prendre en compte les attaques dont ils peuvent faire l'objet. L'objet de mon mémoire d'habilitation à diriger des recherches est de montrer que les méthodes formelles peuvent être utilisées avec succès pour entreprendre une analyse fine des protocoles cryptographiques, à travers une palette variée d'outils. Nous présentons des procédures pour déterminer de façon automatique si un protocole est sûr. Nous avons proposés différents algorithmes en fonction des propriétés de sécurité considérées ainsi que des primitives cryptographiques utilisées (chiffrement, signature, hachage, ou exclusif, etc.). D'autre part, nous caractérisons des conditions qui permettent de combiner les résultats précédents et de concevoir les protocoles de façon modulaire. Ces résultats se basent sur des modèles symboliques, très différents de ceux utilisés en cryptographie où la notion de sécurité est basée sur la théorie de la complexité. Cette notion de sécurité est mieux adaptée pour identifier toutes les attaques possibles dans la réalité mais, en contrepartie, les (lourdes) preuves de sécurité sont effectuées à la main et semblent difficilement automatisables. Nous avons identifié des hypothèses cryptographiques qui permettent de relier les approches cryptographiques et symboliques. Il est alors possible d'obtenir des preuves de sécurité à un niveau cryptographique, directement à partir des preuves établies (automatiquement) dans un cadre symbolique. 2009-11-18 FRE habilitation ࠤiriger des recherches Institut National Polytechnique de Lorraine - INPL
collection NDLTD
language FRE
sources NDLTD
topic [INFO] Computer Science
Vérification
protocoles
cryptographie
réécriture
déduction automatique
sécurité
spellingShingle [INFO] Computer Science
Vérification
protocoles
cryptographie
réécriture
déduction automatique
sécurité
Cortier, Véronique
Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
description Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'ils remplissent bien leurs objectifs, il est nécessaire de prendre en compte les attaques dont ils peuvent faire l'objet. L'objet de mon mémoire d'habilitation à diriger des recherches est de montrer que les méthodes formelles peuvent être utilisées avec succès pour entreprendre une analyse fine des protocoles cryptographiques, à travers une palette variée d'outils. Nous présentons des procédures pour déterminer de façon automatique si un protocole est sûr. Nous avons proposés différents algorithmes en fonction des propriétés de sécurité considérées ainsi que des primitives cryptographiques utilisées (chiffrement, signature, hachage, ou exclusif, etc.). D'autre part, nous caractérisons des conditions qui permettent de combiner les résultats précédents et de concevoir les protocoles de façon modulaire. Ces résultats se basent sur des modèles symboliques, très différents de ceux utilisés en cryptographie où la notion de sécurité est basée sur la théorie de la complexité. Cette notion de sécurité est mieux adaptée pour identifier toutes les attaques possibles dans la réalité mais, en contrepartie, les (lourdes) preuves de sécurité sont effectuées à la main et semblent difficilement automatisables. Nous avons identifié des hypothèses cryptographiques qui permettent de relier les approches cryptographiques et symboliques. Il est alors possible d'obtenir des preuves de sécurité à un niveau cryptographique, directement à partir des preuves établies (automatiquement) dans un cadre symbolique.
author Cortier, Véronique
author_facet Cortier, Véronique
author_sort Cortier, Véronique
title Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
title_short Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
title_full Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
title_fullStr Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
title_full_unstemmed Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
title_sort analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
publisher Institut National Polytechnique de Lorraine - INPL
publishDate 2009
url http://tel.archives-ouvertes.fr/tel-00578816
http://tel.archives-ouvertes.fr/docs/00/57/88/16/PDF/hdr-final.pdf
work_keys_str_mv AT cortierveronique analysedesprotocolescryptographiquesdesmodelessymboliquesauxmodelescalculatoires
_version_ 1716396588024201216