Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire

Résumé : Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une expression peu claire des propriétés et hypothèses de sécurité attendues conduisent à des attaques, et qu'il faut parfois des années avant que celles-ci soient découvertes et corrigées. D'où l'adoption croissante de la sécurité prouvable, où on donne une définition rigoureuse des objectifs de sécurité et des démonstrations mathématiques que ceux-ci sont remplis. Par ailleurs, la complexité et la diversité des systèmes cryptographiques croît également. Il est donc largement admis qu'il n'est plus viable d'écrire ou vérifier manuellement des démonstrations cryptographiques (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005) et qu'il faut développer des méthodes de vérification des systèmes cryptographiques assistées par ordinateur. L'objectif de cette thèse est d'effectuer des progrès significatifs dans cette direction. Plus précisement on s'interesse à la preuve formelle de protocoles cryptographiques. Vérifier des protocoles cryptographiques requiert le développement d'un cadre théorique qui doit permettre: - une modélisation précise des protocoles cryptographiques et des propriétés de sécurité qu'on veut prouver dans le modèle calculatoire. - mise en place de stratégies d'automatisation de preuves. - prise en compte des modèles plus réalistes pour l'adversaire (canaux cachés, ressources de calcul). A la fin de la thèse on a obtenu un cadre formel et un ensemble de méthodes logicielles capable d'aider à la vérification des protocoles cryptographiques.
Type de document :
Thèse
Cryptographie et sécurité [cs.CR]. Université Grenoble Alpes, 2016. Français. < NNT : 2016GREAM002 >
Liste complète des métadonnées


https://tel.archives-ouvertes.fr/tel-01318995
Contributeur : Abes Star <>
Soumis le : vendredi 20 mai 2016 - 11:12:51
Dernière modification le : jeudi 6 juillet 2017 - 01:08:51

Fichier

DUCLOS_2016_archivage.pdf
Version validée par le jury (STAR)

Identifiants

  • HAL Id : tel-01318995, version 1

Collections

STAR | IMAG | UGA

Citation

Mathilde Duclos. Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire. Cryptographie et sécurité [cs.CR]. Université Grenoble Alpes, 2016. Français. < NNT : 2016GREAM002 >. <tel-01318995>

Partager

Métriques

Consultations de
la notice

2043

Téléchargements du document

504