Théories de l'intrus pour la vérification des protocoles cryptographiques. (Intruder theories for the verification of cryptographic protocols)

نویسنده

  • Vincent Bernat
چکیده

Je remercie aussi les différentes personnes qui ont soutenu (et soutiennent encore !) la vie du campus de l'École, parfois au détriment de leur scolarité, en s'investissant dans les associations et les clubs animant les soirées et les weekends : (par ordre alphabétique, j'espère ne pas avoir oublié trop de monde ou du moins, de ne pas avoir oublié de personnes ran-m'ont permis d'apprécier les années passées dans une chambre de 9 m 2. 4 Les protocoles utilisés comme oracle par un intrus 33 4. L'usage croissant des communications électroniques dans la vie quotidienne s'accompagne d'un besoin grandissant de garantir la confidentialité, l'authenticité et l'intégrité de celles-ci. Malgré une histoire qui commence à se faire ancienne (les débuts du commerce électronique remontent au milieu des années 90 et les recherches dans ce domaine datent de la même période), la recherche académique sur les protocoles cryptographiques continue son essor. La conception d'un protocole cryptographique obéit à de nombreux impératifs : algo-rithmes que l'on veut utiliser, propriétés à garantir, moyens d'identification des différentes parties, etc. Il apparaît donc régulièrement de nouveaux protocoles qu'il convient de vérifier. Par exemple, dans le domaine de l'embarqué ou de la carte à puce, il n'est pas possible d'uti-liser des protocoles reposant sur des algorithmes trop gourmands en mémoire ou en puissance processeur. Dans le domaine des décodeurs, l'une des parties est dans l'incapacité d'envoyer des messages la plupart du temps. En ce qui concerne le vote électronique, de nombreuses propriétés sont nécessaires pour singer le vote classique : traçabilité, anonymat, vérification de son vote, secret, impossibilité de voter plusieurs fois, etc. Le besoin en protocole cryptographique est actuellement si important que de nombreux industriels développent leurs propres protocoles en interne sans consulter la communauté de chercheurs. Les solutions sont alors déployées à grande échelle en dépit du peu d'audit réalisé et il devient alors difficile de corriger les failles qui apparaissent alors au grand jour [CJ97, SPO]. On trouve également de nombreux exemples dans l'actualité récente. 10 1.2. Vérification de protocoles cryptographiques En 2004, la société Diebold vend à certains états américains des machines à voter pour les élections présidentielles. Ces machines à voter présentaient de nombreux défauts [KSRW04] : par exemple, il était possible de voter un nombre illimité de fois sans que le système ne détecte rien. Il était également possible de connaître le vote d'un utilisateur ou encore de modifier les résultats du …

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Constraints-based Verification of Parameterized Cryptographic Protocols

Cryptographic protocols are crucial for securing electronic transactions. The confidence in these protocols can be increased by the formal analysis of their security properties. Although many works have been dedicated to standard protocols like Needham-Schroder very few address the more challenging class of group protocols. We present a synchronous model for group protocols, that generalizes st...

متن کامل

Combining Intruder Theories

Most of the decision procedures for symbolic analysis of protocols are limited to a fixed set of algebraic operators associated with a fixed intruder theory. Examples of such sets of operators comprise XOR, multiplication/exponentiation, abstract encryption/decryption. In this report we give an algorithm for combining decision procedures for arbitrary intruder theories with disjoint sets of ope...

متن کامل

Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques. (Abstractions for verification of security properties of cryptographic protocols)

ions pour la vérification de propriétés de sécurité de protocoles cryptographiques Soutenue le 19 septembre 2003 Composition du jury : – Michel Bidoit Directeur de thèse – Paul Gastin Président du jury – Jean Goubault-Larrecq Examinateur – Francis Klay Examinateur – Yassine Lakhnech Rapporteur – Jean-François Raskin Rapporteur

متن کامل

Thomas Genet , Francis Klay N ̊ ? ? ? ?

On a case study, we present a new approach for verifying cryptographic protocols, based on rewriting and on tree automata techniques. Protocols are operationally described using Term Rewriting Systems and the initial set of communication requests is described by a tree automaton. Starting from these two representations, we automatically compute an over-approximation of the set of exchanged mess...

متن کامل

Francis Klay N ̊ 3921 Avril 2000

On a case study, we present a new approach for verifying cryptographic protocols, based on rewriting and on tree automata techniques. Protocols are operationally described using Term Rewriting Systems and the initial set of communication requests is described by a tree automaton. Starting from these two representations, we automatically compute an over-approximation of the set of exchanged mess...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2006