Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire

Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une express...

Full description

Bibliographic Details
Main Author: Duclos, Mathilde
Other Authors: Grenoble Alpes
Language:fr
Published: 2016
Subjects:
Coq
004
Online Access:http://www.theses.fr/2016GREAM002/document
id ndltd-theses.fr-2016GREAM002
record_format oai_dc
spelling ndltd-theses.fr-2016GREAM0022018-06-23T04:56:58Z Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire Methods for cryptographic protocols verification in the computational model Cryptographie Sécurité Preuve Méthodes formelles Certification Résistance aux intrusions Modèle calculatoire Modèle à taille de mémoire borné Coq Cryptography Formal verification Computational model Provable security Computer aided verification 004 Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une expression peu claire des propriétés et hypothèses de sécurité attendues conduisent à des attaques, et qu'il faut parfois des années avant que celles-ci soient découvertes et corrigées. D'où l'adoption croissante de la sécurité prouvable, où on donne une définition rigoureuse des objectifs de sécurité et des démonstrations mathématiques que ceux-ci sont remplis. Par ailleurs, la complexité et la diversité des systèmes cryptographiques croît également. Il est donc largement admis qu'il n'est plus viable d'écrire ou vérifier manuellement des démonstrations cryptographiques (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005) et qu'il faut développer des méthodes de vérification des systèmes cryptographiques assistées par ordinateur. L'objectif de cette thèse est d'effectuer des progrès significatifs dans cette direction. Plus précisement on s'interesse à la preuve formelle de protocoles cryptographiques. Vérifier des protocoles cryptographiques requiert le développement d'un cadre théorique qui doit permettre: - une modélisation précise des protocoles cryptographiques et des propriétés de sécurité qu'on veut prouver dans le modèle calculatoire. - mise en place de stratégies d'automatisation de preuves. - prise en compte des modèles plus réalistes pour l'adversaire (canaux cachés, ressources de calcul). A la fin de la thèse on a obtenu un cadre formel et un ensemble de méthodes logicielles capable d'aider à la vérification des protocoles cryptographiques. Critical and private information are exchanged on public environment. To protect it from dishonest users, we use cryptographic tools. Unfortunately, bad conception, poorly written security properties and required security hypothesis lead to attacks, and it may take years before one discover the attack and fix the security schemes involved. In this context, provable security provides formal definitions for security objectives and implied mathematical proofs that these objectives are fullfilled. On another hand, complexity and variety of cryptographic systems are increasing, and proofs by hand are too complicated to write and to verify (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005). Thus, we need computer-assisted verification methods for cryptographic systems. The aim of this thesis is to progress in this direction. More precisely we want significant progress over formal proofs on cryptographic protocols. To verify cryptographic protocols we need to develop a theoritical framework providing: - a precise modelisation for cryptographic protocols and security properties we want to prove in the computationnal model, - designing tactics to automate proofs, - taking into account realistic models for adversary (side-channels...). By the end of the thesis we have enhanced a theoretical framework and computing tools helping verifying cryptographic protocols. Electronic Thesis or Dissertation Text fr http://www.theses.fr/2016GREAM002/document Duclos, Mathilde 2016-01-29 Grenoble Alpes Grenoble Alpes Lakhnech, Yassine Corbineau, Pierre
collection NDLTD
language fr
sources NDLTD
topic Cryptographie
Sécurité
Preuve
Méthodes formelles
Certification
Résistance aux intrusions
Modèle calculatoire
Modèle à taille de mémoire borné
Coq
Cryptography
Formal verification
Computational model
Provable security
Computer aided verification
004
spellingShingle Cryptographie
Sécurité
Preuve
Méthodes formelles
Certification
Résistance aux intrusions
Modèle calculatoire
Modèle à taille de mémoire borné
Coq
Cryptography
Formal verification
Computational model
Provable security
Computer aided verification
004
Duclos, Mathilde
Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire
description Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une expression peu claire des propriétés et hypothèses de sécurité attendues conduisent à des attaques, et qu'il faut parfois des années avant que celles-ci soient découvertes et corrigées. D'où l'adoption croissante de la sécurité prouvable, où on donne une définition rigoureuse des objectifs de sécurité et des démonstrations mathématiques que ceux-ci sont remplis. Par ailleurs, la complexité et la diversité des systèmes cryptographiques croît également. Il est donc largement admis qu'il n'est plus viable d'écrire ou vérifier manuellement des démonstrations cryptographiques (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005) et qu'il faut développer des méthodes de vérification des systèmes cryptographiques assistées par ordinateur. L'objectif de cette thèse est d'effectuer des progrès significatifs dans cette direction. Plus précisement on s'interesse à la preuve formelle de protocoles cryptographiques. Vérifier des protocoles cryptographiques requiert le développement d'un cadre théorique qui doit permettre: - une modélisation précise des protocoles cryptographiques et des propriétés de sécurité qu'on veut prouver dans le modèle calculatoire. - mise en place de stratégies d'automatisation de preuves. - prise en compte des modèles plus réalistes pour l'adversaire (canaux cachés, ressources de calcul). A la fin de la thèse on a obtenu un cadre formel et un ensemble de méthodes logicielles capable d'aider à la vérification des protocoles cryptographiques. === Critical and private information are exchanged on public environment. To protect it from dishonest users, we use cryptographic tools. Unfortunately, bad conception, poorly written security properties and required security hypothesis lead to attacks, and it may take years before one discover the attack and fix the security schemes involved. In this context, provable security provides formal definitions for security objectives and implied mathematical proofs that these objectives are fullfilled. On another hand, complexity and variety of cryptographic systems are increasing, and proofs by hand are too complicated to write and to verify (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005). Thus, we need computer-assisted verification methods for cryptographic systems. The aim of this thesis is to progress in this direction. More precisely we want significant progress over formal proofs on cryptographic protocols. To verify cryptographic protocols we need to develop a theoritical framework providing: - a precise modelisation for cryptographic protocols and security properties we want to prove in the computationnal model, - designing tactics to automate proofs, - taking into account realistic models for adversary (side-channels...). By the end of the thesis we have enhanced a theoretical framework and computing tools helping verifying cryptographic protocols.
author2 Grenoble Alpes
author_facet Grenoble Alpes
Duclos, Mathilde
author Duclos, Mathilde
author_sort Duclos, Mathilde
title Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire
title_short Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire
title_full Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire
title_fullStr Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire
title_full_unstemmed Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire
title_sort méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire
publishDate 2016
url http://www.theses.fr/2016GREAM002/document
work_keys_str_mv AT duclosmathilde methodespourlaverificationdesprotocolescryptographiquesdanslemodelecalculatoire
AT duclosmathilde methodsforcryptographicprotocolsverificationinthecomputationalmodel
_version_ 1718703645084614656