login
english version rss feed
Detailed view PhD thesis
École normale supérieure de Cachan - ENS Cachan (01/06/2006), Hubert Comon-Lundh (Dir.)
Attached file list to this document: 
PDF
Bernat2006.pdf(1.2 MB)
Théories de l'intrus pour la vérification des protocoles cryptographiques
Vincent Bernat1

La conception d'un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser, propriétés à garantir, moyen d'identification, etc. Il apparaît donc régulièrement de nouveaux protocoles qu'il convient de vérifier. Malgré l'apparente simplicité, concevoir un protocole cryptographique est une tâche difficile et sujette à de nombreuses erreurs. Des failles pour certains protocoles ont été découvertes des années après leur conception. La plupart des travaux existants se basent uniformément sur l'intrus de Dolev Yao et ne se généralisent pas automatiquement à un intrus disposant de capacités supplémentaires ou différentes. Dans cette thèse, nous allons présenter un système de déduction prenant le pouvoir de l'intrus comme paramètre. De plus, les règles de protocole seront vues comme une capacité additionnelle pour l'intrus. Le résultat principal est un théorème de normalisation de preuve permettant de réduire l'espace de recherche des attaques.
1:  LSV - Laboratoire Spécification et Vérification [Cachan]
vérification formelle – protocole cryptographique – intrus – théorie équationnelle

Intruder theories for the verification of cryptographic protocols
Cryptographic protocols need to meet numerous goals: algorithms to use, properties to enforce, identification tools, etc. New protocols appear often. Despite the apparent simplicity, building a cryptographic protocol is difficult and can lead to errors. For some protocols, attacks have been found many years after their conception. Most existing works are based on the Dolev Yao intruder and cannot easily be extended to another intruder with more power. We present here a deduction system taking the intruder power as input. Moreover, protocol rules are added as a supplemental capacity of the intruder. The main result is a proof normalization theorem allowing to reduce the search space for attacks.
formal verification – cryptographic protocol – intruder – equational theory

all articles on CCSd database...
all articles on CCSd database...
all articles on CCSd database...
all articles on CCSd database...
all articles on CCSd database...