Thèse de doctorat en Informatique
Sous la direction de Yassine Lakhnech et de Michaël Périn.
Soutenue en 2006
à Grenoble 1 .
"Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des canaux non sécurisés. Deux approches sont utilisées pour vérifier ces protocoles. L'approche symbolique suppose que la cryptographie est parfaite. Ainsi, il est impossible de déchiffrer un message sans la clef adéquate. Ce modèle a permis le développement d'outils automatiques pour la vérification des protocoles cryptographiques. L'approche computationnelle, au contraire, s'intéresse à la probabilité de "casser" les primitives cryptographiques. Ce modèle est mal adapté aux méthodes automatiques de part la difficulté des raisonnements sur les probabilités. Récemment, plusieurs travaux ont été entrepris pour relier ces deux approches et ainsi profiter de leurs avantages respectifs: automatisation dans le modèle symbolique et plus grand réalisme du modèle computationnel. Les travaux présentés dans cette thèse permettent de relier le modèle symbolique au modèle computationnel, dans le cas de protocoles utilisant des chiffrements asymétrique et symétrique, des signatures et des hachages. Nous montrons que tout ce qui peut se passer dans le modèle computationnel, avec une probabilité non négligeable, peut également se passer dans le modèle symbolique. Ainsi, les résultats des outils de vérification automatiques dans le modèle symboliques sont également valides dans le modèle computationnel. "
Linking symbolic and computational models for cryptographic protocols using hashes
Pas de résumé disponible.
Cryptographic protocols are used for secure communications over unreliable channels. Two approaches are used for their verification. The symbolic approach assume perfect cryptography. Automatic verification of cryptographic protocols is common with this model. On the other hand, the computational approache focuses on the probability to break cryptographic primitives but is not well-suited for automatic verification. Recently, several works have attempted to link these two approaches and thus benefites of the advantage of each: automatic verification for symbolic model and greater realism for computational model. The works presented in this thesis allow to link the symbolic and the computationnel models for protocols using asymmetric and symmetric encryptions, signatures and hashes. We show that whatever can append in the computational model, with non negligible probability, can also happened in the symbolic model. Thus, results of automatic verification tools in the symbolic model also hold in the computational model.