login
english version rss feed
Detailed view PhD thesis
École normale supérieure de Cachan - ENS Cachan (20/06/2006), Hubert Comon-Lundh (Dir.)
Attached file list to this document: 
PDF
Delaune2006.PDF(1.6 MB)
Vérification des protocoles cryptographiques et propriétés algébriques
Stéphanie Delaune1

Avec le développement des réseaux de communications comme Internet, le besoin d'assurer la sécurité des échanges a considérablement augmenté. Les communications " sécurisées " sont réalisées par l'utilisation de petits programmes appelés protocoles cryptographiques qui peuvent être attaqués même en présence d'un chiffrement parfait. De telles failles, qualifiées de " failles logiques ", sont souvent subtiles et difficiles à déceler à la simple vue du texte du protocole. Dans cette thèse, nous poussons les limites de l'analyse des protocoles au delà de cette hypothèse. En particulier, nous proposons des procédures de décision, pour le problème de la recherche d'attaques en présence d'opérateurs satisfaisant des propriétés algébriques.
1:  LSV - Laboratoire Spécification et Vérification [Cachan]
vérification formelle – protocole cryptographique – théorie équationnelle – complexité

Verification of cryptographic protocols with algebraic properties
Cryptographic protocols are small concurrent programs designed to guarantee the security of exchanges between participants using non secure medium. Establishing the correctness of these protocols is crucial. Unfortunately, the existence of cryptographic primitives such as encryption is not sufficient to ensure security. The security of exchanges is ensured by cryptographic protocols which are notoriously error prone. To verify such protocols, a line of research consists in considering encryption as a black box and assuming that an adversary can't learn anything from an encrypted message except if he has the key. This is called the perfect cryptography assumption. In this thesis, we relax the perfect cryptography assumption by taking into account some algebraic properties of cryptographic primitives. We give decision procedures for the security problem in presence of several algebraic operators.
formal verification – cryptographic protocol – equational theory – complexity

all articles on CCSd database...
all articles on CCSd database...
all articles on CCSd database...
all articles on CCSd database...
all articles on CCSd database...