. De-fait, il nous semble difficile de parvenir à la preuve qu'un protocole est résistant aux intrusions avec les outils basés sur ce modèle (entre autres provérif, Bla01], avispa [ABB + 05], scyther [Cre08], AKISS [CCK12]). Cependant, une approche novatrice des modèles symboliques pourrait peut-être permettre de raisonner sur ces propriétés

. Lundh, proposent non plus de raisonner sur ce que l'adversaire est capable de faire, mais sur ce qu'il ne peut pas faire. Si cette approche nous semble prometteuse, il parait compliqué de caractériser un modèle tel que le BSM pour cette approche, en particulier imposer une limite sur la quantité d'information que l'adversaire peut récupérer

À. Notre-connaissance, Cryptoverif [Bla06] est basé sur le ?-calcul. Celui-ci permet en théorie d'envoyer des processus à d'autres processus, et cela peut être utilisé pour modéliser les intrusions développés en Coq, ce qui leur permettrait de définir un type dépendant pour représenter les agents d'observation, comme nous l'avons fait, Malheureusement, il ne nous apparaît pas clairement comment ces implantations peuvent être faites dans ces outils, et comment cela impacterait le caractère automatique de leurs preuves

[. Abrial, The B-book : assigning programs to meanings, 1996.
DOI : 10.1017/CBO9780511624162

M. Arapinis, V. Cortier, S. Kremer, and M. Ryan, Practical Everlasting Privacy, Principles of Security and Trust, pp.21-40, 2013.
DOI : 10.1007/978-3-642-36830-1_2

URL : https://hal.archives-ouvertes.fr/hal-00878630

P. Audebaud and C. Paulin-mohring, Proofs of randomized algorithms in Coq, Science of Computer Programming, vol.74, issue.8, pp.568-589, 2009.
DOI : 10.1016/j.scico.2007.09.002

URL : https://hal.archives-ouvertes.fr/inria-00431771

G. Bana and H. Comon-lundh, A Computationally Complete Symbolic Attacker for Equivalence Properties, Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, CCS '14, pp.609-620, 2014.
DOI : 10.1145/2660267.2660276

URL : https://hal.archives-ouvertes.fr/hal-01102216

G. Barthe, M. Daubignard, B. Kapron, and Y. Lakhnech, Computational indistinguishability logic, Proceedings of the 17th ACM conference on Computer and communications security, CCS '10, 2010.
DOI : 10.1145/1866307.1866350

G. Barthe, B. Grégoire, S. Heraud, and S. Z. Béguelin, Computer-Aided Security Proofs for the Working Cryptographer, Advances in Cryptology?CRYPTO 2011, pp.71-90, 2011.
DOI : 10.1007/978-3-642-22792-9_5

URL : https://hal.archives-ouvertes.fr/hal-01112075

G. Barthe, B. Grégoire, and S. Zanella-béguelin, Formal certification of codebased cryptographic proofs, Proceedings of POPL'09, pp.90-101, 2009.

]. B. Bla01 and . Blanchet, An Efficient Cryptographic Protocol Verifier Based on Prolog Rules, 14th IEEE Computer Security Foundations Workshop (CSFW-14), pp.82-96, 2001.

]. B. Bla06 and . Blanchet, A computationally sound mechanized prover for security protocols, IEEE Symposium on Security and Privacy, pp.140-154, 2006.

J. Albert and . Camilleri, A hybrid approach to verifying liveness in a symmetric multi-processor, Theorem Proving in Higher Order Logics, pp.49-67

R. Chadha, ?. Ciobâc?, and S. Kremer, Automated verification of equivalence properties of cryptographic protocols, Programming Languages and Systems, pp.108-127, 2012.
URL : https://hal.archives-ouvertes.fr/inria-00632564

B. Haskell, R. Curry, W. Feys, and . Craig, Combinatory logic, volume i, 1959.

[. Coquand and G. Huet, The calculus of constructions. Information and computation, pp.95-120, 1988.
URL : https://hal.archives-ouvertes.fr/inria-00076024

C. Committee, Common Criteria for Information Technology Security Evaluation, version 3.1 revision 4 edition, 2012.

[. Coquand and C. Paulin, Inductively defined types, COLOG- 88, pp.50-66, 1990.
DOI : 10.1007/3-540-52335-9_47

J. Cas and . Cremers, The scyther tool : Verification, falsification, and analysis of security protocols [dB70] Nicolaas Govert de Bruijn. The mathematical language automath, its usage, and some of its extensions, Computer Aided Verification Symposium on automatic demonstration, pp.414-418, 1970.

M. [. Diffie and . Hellman, New directions in cryptography, IEEE Transactions on Information Theory, vol.22, issue.6, pp.644-654, 1976.
DOI : 10.1109/TIT.1976.1055638

P. [. Devismes, M. Lafourcade, and . Lévy, Informatique théorique : Logique et démonstration automatique, Introduction à la logique propositionnelle et à la logique du premier ordre, 2012.

U. [. Dziembowski and . Maurer, Optimal Randomizer Efficiency in the Bounded-Storage Model, Journal of Cryptology, vol.17, issue.1, pp.5-26, 2004.
DOI : 10.1007/s00145-003-0309-y

S. Dziembowski and K. Pietrzak, Leakage-Resilient Cryptography, 2008 49th Annual IEEE Symposium on Foundations of Computer Science, pp.293-302, 2008.
DOI : 10.1109/FOCS.2008.56

S. Dziembowski and K. Pietrzak, Leakage-Resilient Cryptography, 2008 49th Annual IEEE Symposium on Foundations of Computer Science, pp.293-302, 2008.
DOI : 10.1109/FOCS.2008.56

D. Dolev and A. Yao, On the security of public key protocols. Information Theory, IEEE Transactions on, vol.29, issue.2, pp.198-208, 1983.

]. S. Dzi06 and . Dziembowski, Intrusion-resilience via the bounded-storage model, Lecture Notes in Computer Science, vol.3876, p.207, 2006.

T. Elgamal, A public key cryptosystem and a signature scheme based on discrete logarithms. Information Theory, IEEE Transactions on, vol.31, issue.4, pp.469-472, 1985.

G. Gentzen, Untersuchungen ???ber das logische Schlie???en. I, Mathematische Zeitschrift, vol.39, issue.1, pp.176-210, 1935.
DOI : 10.1007/BF01201353

J. Girard, Interprétation fonctionelle et élimination des coupures de l'arithmétique d'ordre supérieur, 1972.

S. [. Goldwasser and . Micali, Probabilistic encryption, Journal of Computer and System Sciences, vol.28, issue.2, pp.270-299, 1984.
DOI : 10.1016/0022-0000(84)90070-9

[. Halevi, A plausible approach to computer-aided cryptographic proofs, Cryptology ePrint Archive Report, vol.181, 2005.

L. [. Itkis and . Reyzin, SiBIR : Signer-base intrusion-resilient signatures Advances in Cryptology?Crypto, pp.101-116, 2002.

K. Keh-+-09-]-gerwin-klein, G. Elphinstone, D. Heiser-andronick, P. Cock, D. Derrin et al., Michael Norrish, et al. sel4 : Formal verification of an os kernel, Proceedings of the ACM SIGOPS 22nd symposium on Operating systems principles, pp.207-220, 2009.

]. P. Koc96 and . Kocher, Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems, Advances in Cryptology?CRYPTO'96, pp.104-113

K. [. Kiltz and . Pietrzak, Leakage Resilient ElGamal Encryption, ASIA- CRYPT, pp.595-612, 2010.
DOI : 10.1007/978-3-642-17373-8_34

Z. Luo, ECC, an extended calculus of constructions, [1989] Proceedings. Fourth Annual Symposium on Logic in Computer Science, 1990.
DOI : 10.1109/LICS.1989.39193

J. Margetson, Proving the completeness theorem within isabelle/hol, 2004.

U. M. Maurer, Conditionally-perfect secrecy and a provably-secure randomized cipher, Journal of Cryptology, vol.5, issue.1, pp.53-66, 1992.
DOI : 10.1007/BF00191321

E. Moggi, An abstract view of programming languages, 1990.

J. Monin, Comprendre les Méthodes formelles, panorama et outils logiques, 1996.

J. Monin, Introduction aux méthodes formelles, 2000.

L. [. Micali and . Reyzin, Physically observable cryptography. Theory of Cryptography, pp.278-296, 2004.

P. Paillier, Public-Key Cryptosystems Based on Composite Degree Residuosity Classes, Advances in cryptology?EUROCRYPT'99, pp.223-238, 1999.
DOI : 10.1007/3-540-48910-X_16

C. Lawrence and . Paulson, The foundation of a generic theorem prover, Journal of Automated Reasoning, vol.5, issue.3, pp.363-397, 1989.

[. Shannon, A Mathematical Theory of Communication, Bell System Technical Journal, vol.27, issue.3, pp.379-423, 1948.
DOI : 10.1002/j.1538-7305.1948.tb01338.x

]. C. Sha49 and . Shannon, Communication theory of secrecy systems, Bell System Technical Journal, vol.28, issue.1, pp.656-715, 1949.

S. Singh, The Code Book : The Evolution of Secrecy from Mary, Queen of Scots, to Quantum Cryptography, 1999.

[. Stern, Why Provable Security Matters?, Advances in Cryptology?EUROCRYPT 2003, pp.449-461, 2003.
DOI : 10.1007/3-540-39200-9_28