Secure, fast and verified cryptographic applications : a scalable approach
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse de l'implémentation des algorithmes et protocoles cryptographiques sur lesquels elles s'appuient. Cette thèse présente une nouvelle approche, applicable à de larges projets, pour vérifier l...
Main Author: | |
---|---|
Other Authors: | |
Language: | en |
Published: |
2018
|
Subjects: | |
Online Access: | http://www.theses.fr/2018PSLEE052/document |
id |
ndltd-theses.fr-2018PSLEE052 |
---|---|
record_format |
oai_dc |
spelling |
ndltd-theses.fr-2018PSLEE0522020-01-11T03:27:45Z Secure, fast and verified cryptographic applications : a scalable approach Implémentations cryptographiques sures, performantes et vérifiées : une approche passant à l'échelle Méthodes formelles Informatique Preuves Cryptographie Compilation Correction fonctionnelle Sûreté mémoire Canaux auxiliaires Formal methods Computer science Proofs Cryptography Compilation Functional correctness Memory safety Side channels 004 005.8 La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse de l'implémentation des algorithmes et protocoles cryptographiques sur lesquels elles s'appuient. Cette thèse présente une nouvelle approche, applicable à de larges projets, pour vérifier l'état de l'art des algorithmes de calculs sur les grands nombres, tel que rencontrés dans les implémentations de référence. Le code et les preuves sont réalisés en F*, un langage orienté preuve et qui offre un système de types riche et expressif. L'implémentation et la vérification dans un langage d'ordre supérieur permet de maximiser le partage de code mais nuit aux performances. Nous proposons donc un nouveau langage, Low*, qui encapsule un sous ensemble de C en F* et qui compile vers C de façon sûre. Low* conserve toute l'expressivité de F* pour les spécifications et les preuves et nous l'utilisons pour implémenter de la cryptographie, en y intégrant les optimisations des implémentations de référence. Nous vérifions ce code en termes de sûreté mémoire, de correction fonctionnelle et d'indépendance des traces d'exécution vis à vis des données sensibles. Ainsi, nous présentons HACL*, une bibliothèque cryptographique autonome et entièrement vérifiée, dont les performances sont comparables sinon meilleures que celles du code C de référence. Plusieurs algorithmes de HACL* font maintenant partie de la bibliothèque NSS de Mozilla, utilisée notamment dans Firefox et dans RedHat. Nous appliquons les mêmes concepts sur miTLS, une implémentation de TLS vérifiée et montrons comment étendre cette méthodologie à des preuves cryptographiques, du parsing de message et une machine à état. The security of Internet applications relies crucially on the secure design and robust implementations of cryptographic algorithms and protocols. This thesis presents a new, scalable and extensible approach for verifying state-of-the-art bignum algorithms, found in popular cryptographic implementations. Our code and proofs are written in F∗, a proof-oriented language which offers a very rich and expressive type system. The natural way of writing and verifying higher-order functional code in F∗ prioritizes code sharing and proof composition, but this results in low performance for cryptographic code. We propose a new language, Low∗, a fragment of F∗ which can be seen as a shallow embedding of C in F∗ and safely compiled to C code. Nonetheless, Low∗ retains the full expressiveness and verification power of the F∗ system, at the specification and proof level. We use Low∗ to implement cryptographic code, incorporating state-of-the-art optimizations from existing C libraries. We use F∗ to verify this code for functional correctness, memory safety and secret in- dependence. We present HACL∗, a full-fledged and fully verified cryptographic library which boasts performance on par, if not better, with the reference C code. Several algorithms from HACL∗ are now part of NSS, Mozilla’s cryptographic library, notably used in the Firefox web browser and the Red Hat operating system. Eventually, we apply our techniques to miTLS, a verified implementation of the Transport Layer Security protocol. We show how they extend to cryptographic proofs, state-machine implementations and message parsing verification. Electronic Thesis or Dissertation Text en http://www.theses.fr/2018PSLEE052/document Zinzindohoué-Marsaudon, Jean-Karim 2018-07-03 Paris Sciences et Lettres Bhargavan, Karthikeyan |
collection |
NDLTD |
language |
en |
sources |
NDLTD |
topic |
Méthodes formelles Informatique Preuves Cryptographie Compilation Correction fonctionnelle Sûreté mémoire Canaux auxiliaires Formal methods Computer science Proofs Cryptography Compilation Functional correctness Memory safety Side channels 004 005.8 |
spellingShingle |
Méthodes formelles Informatique Preuves Cryptographie Compilation Correction fonctionnelle Sûreté mémoire Canaux auxiliaires Formal methods Computer science Proofs Cryptography Compilation Functional correctness Memory safety Side channels 004 005.8 Zinzindohoué-Marsaudon, Jean-Karim Secure, fast and verified cryptographic applications : a scalable approach |
description |
La sécurité des applications sur le web est totalement dépendante de leur design et de la robustesse de l'implémentation des algorithmes et protocoles cryptographiques sur lesquels elles s'appuient. Cette thèse présente une nouvelle approche, applicable à de larges projets, pour vérifier l'état de l'art des algorithmes de calculs sur les grands nombres, tel que rencontrés dans les implémentations de référence. Le code et les preuves sont réalisés en F*, un langage orienté preuve et qui offre un système de types riche et expressif. L'implémentation et la vérification dans un langage d'ordre supérieur permet de maximiser le partage de code mais nuit aux performances. Nous proposons donc un nouveau langage, Low*, qui encapsule un sous ensemble de C en F* et qui compile vers C de façon sûre. Low* conserve toute l'expressivité de F* pour les spécifications et les preuves et nous l'utilisons pour implémenter de la cryptographie, en y intégrant les optimisations des implémentations de référence. Nous vérifions ce code en termes de sûreté mémoire, de correction fonctionnelle et d'indépendance des traces d'exécution vis à vis des données sensibles. Ainsi, nous présentons HACL*, une bibliothèque cryptographique autonome et entièrement vérifiée, dont les performances sont comparables sinon meilleures que celles du code C de référence. Plusieurs algorithmes de HACL* font maintenant partie de la bibliothèque NSS de Mozilla, utilisée notamment dans Firefox et dans RedHat. Nous appliquons les mêmes concepts sur miTLS, une implémentation de TLS vérifiée et montrons comment étendre cette méthodologie à des preuves cryptographiques, du parsing de message et une machine à état. === The security of Internet applications relies crucially on the secure design and robust implementations of cryptographic algorithms and protocols. This thesis presents a new, scalable and extensible approach for verifying state-of-the-art bignum algorithms, found in popular cryptographic implementations. Our code and proofs are written in F∗, a proof-oriented language which offers a very rich and expressive type system. The natural way of writing and verifying higher-order functional code in F∗ prioritizes code sharing and proof composition, but this results in low performance for cryptographic code. We propose a new language, Low∗, a fragment of F∗ which can be seen as a shallow embedding of C in F∗ and safely compiled to C code. Nonetheless, Low∗ retains the full expressiveness and verification power of the F∗ system, at the specification and proof level. We use Low∗ to implement cryptographic code, incorporating state-of-the-art optimizations from existing C libraries. We use F∗ to verify this code for functional correctness, memory safety and secret in- dependence. We present HACL∗, a full-fledged and fully verified cryptographic library which boasts performance on par, if not better, with the reference C code. Several algorithms from HACL∗ are now part of NSS, Mozilla’s cryptographic library, notably used in the Firefox web browser and the Red Hat operating system. Eventually, we apply our techniques to miTLS, a verified implementation of the Transport Layer Security protocol. We show how they extend to cryptographic proofs, state-machine implementations and message parsing verification. |
author2 |
Paris Sciences et Lettres |
author_facet |
Paris Sciences et Lettres Zinzindohoué-Marsaudon, Jean-Karim |
author |
Zinzindohoué-Marsaudon, Jean-Karim |
author_sort |
Zinzindohoué-Marsaudon, Jean-Karim |
title |
Secure, fast and verified cryptographic applications : a scalable approach |
title_short |
Secure, fast and verified cryptographic applications : a scalable approach |
title_full |
Secure, fast and verified cryptographic applications : a scalable approach |
title_fullStr |
Secure, fast and verified cryptographic applications : a scalable approach |
title_full_unstemmed |
Secure, fast and verified cryptographic applications : a scalable approach |
title_sort |
secure, fast and verified cryptographic applications : a scalable approach |
publishDate |
2018 |
url |
http://www.theses.fr/2018PSLEE052/document |
work_keys_str_mv |
AT zinzindohouemarsaudonjeankarim securefastandverifiedcryptographicapplicationsascalableapproach AT zinzindohouemarsaudonjeankarim implementationscryptographiquessuresperformantesetverifieesuneapprochepassantalechelle |
_version_ |
1719308054256680960 |