il nous semble difficile de parvenir à la preuve qu'un protocole est résistant aux intrusions avec les outils basés sur ce modèle (entre autres provérif, Bla01], avispa [ABB + 05], scyther [Cre08], AKISS [CCK12]). Cependant, une approche novatrice des modèles symboliques pourrait peut-être permettre de raisonner sur ces propriétés ,
proposent non plus de raisonner sur ce que l'adversaire est capable de faire, mais sur ce qu'il ne peut pas faire. Si cette approche nous semble prometteuse, il parait compliqué de caractériser un modèle tel que le BSM pour cette approche, en particulier imposer une limite sur la quantité d'information que l'adversaire peut récupérer ,
Cryptoverif [Bla06] est basé sur le ?-calcul. Celui-ci permet en théorie d'envoyer des processus à d'autres processus, et cela peut être utilisé pour modéliser les intrusions développés en Coq, ce qui leur permettrait de définir un type dépendant pour représenter les agents d'observation, comme nous l'avons fait, Malheureusement, il ne nous apparaît pas clairement comment ces implantations peuvent être faites dans ces outils, et comment cela impacterait le caractère automatique de leurs preuves ,
The B-book : assigning programs to meanings, 1996. ,
DOI : 10.1017/CBO9780511624162
Practical Everlasting Privacy, Principles of Security and Trust, pp.21-40, 2013. ,
DOI : 10.1007/978-3-642-36830-1_2
URL : https://hal.archives-ouvertes.fr/hal-00878630
Proofs of randomized algorithms in Coq, Science of Computer Programming, vol.74, issue.8, pp.568-589, 2009. ,
DOI : 10.1016/j.scico.2007.09.002
URL : https://hal.archives-ouvertes.fr/inria-00431771
A Computationally Complete Symbolic Attacker for Equivalence Properties, Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, CCS '14, pp.609-620, 2014. ,
DOI : 10.1145/2660267.2660276
URL : https://hal.archives-ouvertes.fr/hal-01102216
Computational indistinguishability logic, Proceedings of the 17th ACM conference on Computer and communications security, CCS '10, 2010. ,
DOI : 10.1145/1866307.1866350
Computer-Aided Security Proofs for the Working Cryptographer, Advances in Cryptology?CRYPTO 2011, pp.71-90, 2011. ,
DOI : 10.1007/978-3-642-22792-9_5
URL : https://hal.archives-ouvertes.fr/hal-01112075
Formal certification of codebased cryptographic proofs, Proceedings of POPL'09, pp.90-101, 2009. ,
An Efficient Cryptographic Protocol Verifier Based on Prolog Rules, 14th IEEE Computer Security Foundations Workshop (CSFW-14), pp.82-96, 2001. ,
A computationally sound mechanized prover for security protocols, IEEE Symposium on Security and Privacy, pp.140-154, 2006. ,
A hybrid approach to verifying liveness in a symmetric multi-processor, Theorem Proving in Higher Order Logics, pp.49-67 ,
Automated verification of equivalence properties of cryptographic protocols, Programming Languages and Systems, pp.108-127, 2012. ,
URL : https://hal.archives-ouvertes.fr/inria-00632564
Combinatory logic, volume i, 1959. ,
The calculus of constructions. Information and computation, pp.95-120, 1988. ,
URL : https://hal.archives-ouvertes.fr/inria-00076024
Common Criteria for Information Technology Security Evaluation, version 3.1 revision 4 edition, 2012. ,
Inductively defined types, COLOG- 88, pp.50-66, 1990. ,
DOI : 10.1007/3-540-52335-9_47
The scyther tool : Verification, falsification, and analysis of security protocols [dB70] Nicolaas Govert de Bruijn. The mathematical language automath, its usage, and some of its extensions, Computer Aided Verification Symposium on automatic demonstration, pp.414-418, 1970. ,
New directions in cryptography, IEEE Transactions on Information Theory, vol.22, issue.6, pp.644-654, 1976. ,
DOI : 10.1109/TIT.1976.1055638
Informatique théorique : Logique et démonstration automatique, Introduction à la logique propositionnelle et à la logique du premier ordre, 2012. ,
Optimal Randomizer Efficiency in the Bounded-Storage Model, Journal of Cryptology, vol.17, issue.1, pp.5-26, 2004. ,
DOI : 10.1007/s00145-003-0309-y
Leakage-Resilient Cryptography, 2008 49th Annual IEEE Symposium on Foundations of Computer Science, pp.293-302, 2008. ,
DOI : 10.1109/FOCS.2008.56
Leakage-Resilient Cryptography, 2008 49th Annual IEEE Symposium on Foundations of Computer Science, pp.293-302, 2008. ,
DOI : 10.1109/FOCS.2008.56
On the security of public key protocols. Information Theory, IEEE Transactions on, vol.29, issue.2, pp.198-208, 1983. ,
Intrusion-resilience via the bounded-storage model, Lecture Notes in Computer Science, vol.3876, p.207, 2006. ,
A public key cryptosystem and a signature scheme based on discrete logarithms. Information Theory, IEEE Transactions on, vol.31, issue.4, pp.469-472, 1985. ,
Untersuchungen ???ber das logische Schlie???en. I, Mathematische Zeitschrift, vol.39, issue.1, pp.176-210, 1935. ,
DOI : 10.1007/BF01201353
Interprétation fonctionelle et élimination des coupures de l'arithmétique d'ordre supérieur, 1972. ,
Probabilistic encryption, Journal of Computer and System Sciences, vol.28, issue.2, pp.270-299, 1984. ,
DOI : 10.1016/0022-0000(84)90070-9
A plausible approach to computer-aided cryptographic proofs, Cryptology ePrint Archive Report, vol.181, 2005. ,
SiBIR : Signer-base intrusion-resilient signatures Advances in Cryptology?Crypto, pp.101-116, 2002. ,
Michael Norrish, et al. sel4 : Formal verification of an os kernel, Proceedings of the ACM SIGOPS 22nd symposium on Operating systems principles, pp.207-220, 2009. ,
Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems, Advances in Cryptology?CRYPTO'96, pp.104-113 ,
Leakage Resilient ElGamal Encryption, ASIA- CRYPT, pp.595-612, 2010. ,
DOI : 10.1007/978-3-642-17373-8_34
ECC, an extended calculus of constructions, [1989] Proceedings. Fourth Annual Symposium on Logic in Computer Science, 1990. ,
DOI : 10.1109/LICS.1989.39193
Proving the completeness theorem within isabelle/hol, 2004. ,
Conditionally-perfect secrecy and a provably-secure randomized cipher, Journal of Cryptology, vol.5, issue.1, pp.53-66, 1992. ,
DOI : 10.1007/BF00191321
An abstract view of programming languages, 1990. ,
Comprendre les Méthodes formelles, panorama et outils logiques, 1996. ,
Introduction aux méthodes formelles, 2000. ,
Physically observable cryptography. Theory of Cryptography, pp.278-296, 2004. ,
Public-Key Cryptosystems Based on Composite Degree Residuosity Classes, Advances in cryptology?EUROCRYPT'99, pp.223-238, 1999. ,
DOI : 10.1007/3-540-48910-X_16
The foundation of a generic theorem prover, Journal of Automated Reasoning, vol.5, issue.3, pp.363-397, 1989. ,
A Mathematical Theory of Communication, Bell System Technical Journal, vol.27, issue.3, pp.379-423, 1948. ,
DOI : 10.1002/j.1538-7305.1948.tb01338.x
Communication theory of secrecy systems, Bell System Technical Journal, vol.28, issue.1, pp.656-715, 1949. ,
The Code Book : The Evolution of Secrecy from Mary, Queen of Scots, to Quantum Cryptography, 1999. ,
Why Provable Security Matters?, Advances in Cryptology?EUROCRYPT 2003, pp.449-461, 2003. ,
DOI : 10.1007/3-540-39200-9_28