Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires
Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes,...
Main Author: | |
---|---|
Language: | FRE |
Published: |
Institut National Polytechnique de Lorraine - INPL
2009
|
Subjects: | |
Online Access: | http://tel.archives-ouvertes.fr/tel-00578816 http://tel.archives-ouvertes.fr/docs/00/57/88/16/PDF/hdr-final.pdf |
id |
ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-00578816 |
---|---|
record_format |
oai_dc |
spelling |
ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-005788162013-01-07T17:44:23Z http://tel.archives-ouvertes.fr/tel-00578816 http://tel.archives-ouvertes.fr/docs/00/57/88/16/PDF/hdr-final.pdf Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires Cortier, Véronique [INFO] Computer Science Vérification protocoles cryptographie réécriture déduction automatique sécurité Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'ils remplissent bien leurs objectifs, il est nécessaire de prendre en compte les attaques dont ils peuvent faire l'objet. L'objet de mon mémoire d'habilitation à diriger des recherches est de montrer que les méthodes formelles peuvent être utilisées avec succès pour entreprendre une analyse fine des protocoles cryptographiques, à travers une palette variée d'outils. Nous présentons des procédures pour déterminer de façon automatique si un protocole est sûr. Nous avons proposés différents algorithmes en fonction des propriétés de sécurité considérées ainsi que des primitives cryptographiques utilisées (chiffrement, signature, hachage, ou exclusif, etc.). D'autre part, nous caractérisons des conditions qui permettent de combiner les résultats précédents et de concevoir les protocoles de façon modulaire. Ces résultats se basent sur des modèles symboliques, très différents de ceux utilisés en cryptographie où la notion de sécurité est basée sur la théorie de la complexité. Cette notion de sécurité est mieux adaptée pour identifier toutes les attaques possibles dans la réalité mais, en contrepartie, les (lourdes) preuves de sécurité sont effectuées à la main et semblent difficilement automatisables. Nous avons identifié des hypothèses cryptographiques qui permettent de relier les approches cryptographiques et symboliques. Il est alors possible d'obtenir des preuves de sécurité à un niveau cryptographique, directement à partir des preuves établies (automatiquement) dans un cadre symbolique. 2009-11-18 FRE habilitation ࠤiriger des recherches Institut National Polytechnique de Lorraine - INPL |
collection |
NDLTD |
language |
FRE |
sources |
NDLTD |
topic |
[INFO] Computer Science Vérification protocoles cryptographie réécriture déduction automatique sécurité |
spellingShingle |
[INFO] Computer Science Vérification protocoles cryptographie réécriture déduction automatique sécurité Cortier, Véronique Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires |
description |
Les protocoles de sécurité sont des programmes informatiques qui définissent des règles d'échange entre les points d'un réseau et permettent de sécuriser les communications. Ils sont utilisés par exemple dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile, le commerce électronique. Leur objectif est de garantir le secret d'une donnée, d'authentifier un des participants, de garantir l'anonymat ou la non-répudiation, etc. Ces programmes sont exécutés sur des réseaux ouverts facilement accessibles (comme internet). Aussi, pour démontrer qu'ils remplissent bien leurs objectifs, il est nécessaire de prendre en compte les attaques dont ils peuvent faire l'objet. L'objet de mon mémoire d'habilitation à diriger des recherches est de montrer que les méthodes formelles peuvent être utilisées avec succès pour entreprendre une analyse fine des protocoles cryptographiques, à travers une palette variée d'outils. Nous présentons des procédures pour déterminer de façon automatique si un protocole est sûr. Nous avons proposés différents algorithmes en fonction des propriétés de sécurité considérées ainsi que des primitives cryptographiques utilisées (chiffrement, signature, hachage, ou exclusif, etc.). D'autre part, nous caractérisons des conditions qui permettent de combiner les résultats précédents et de concevoir les protocoles de façon modulaire. Ces résultats se basent sur des modèles symboliques, très différents de ceux utilisés en cryptographie où la notion de sécurité est basée sur la théorie de la complexité. Cette notion de sécurité est mieux adaptée pour identifier toutes les attaques possibles dans la réalité mais, en contrepartie, les (lourdes) preuves de sécurité sont effectuées à la main et semblent difficilement automatisables. Nous avons identifié des hypothèses cryptographiques qui permettent de relier les approches cryptographiques et symboliques. Il est alors possible d'obtenir des preuves de sécurité à un niveau cryptographique, directement à partir des preuves établies (automatiquement) dans un cadre symbolique. |
author |
Cortier, Véronique |
author_facet |
Cortier, Véronique |
author_sort |
Cortier, Véronique |
title |
Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires |
title_short |
Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires |
title_full |
Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires |
title_fullStr |
Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires |
title_full_unstemmed |
Analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires |
title_sort |
analyse des protocoles cryptographiques: des modèles symboliques aux modèles calculatoires |
publisher |
Institut National Polytechnique de Lorraine - INPL |
publishDate |
2009 |
url |
http://tel.archives-ouvertes.fr/tel-00578816 http://tel.archives-ouvertes.fr/docs/00/57/88/16/PDF/hdr-final.pdf |
work_keys_str_mv |
AT cortierveronique analysedesprotocolescryptographiquesdesmodelessymboliquesauxmodelescalculatoires |
_version_ |
1716396588024201216 |