Implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire

par David Cadé

Thèse de doctorat en Informatique

Sous la direction de Bruno Blanchet.

Soutenue en 2013

à Paris 7 .


  • Résumé

    Le but de ce travail est d'obtenir des implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire. Nous avons implémenté un compilateur qui prend une spécification d'un protocole dans le langage d'entrée du vérificateur de protocoles CryptoVerif et compile celle-ci en une implémentation en OCaml. Nous avons prouvé le secret des clés échangées et l'authentification du serveur de l'échange de clés du protocole SSH (Secure SHell), puis nous avons utilisé notre compilateur sur celui-ci. Nous avons prouvé que ce compilateur préserve bien les propriétés de sécurité : si un adversaire est capable de casser une propriété de sécurité dans le code généré avec probabilité p, alors il existe un adversaire capable de casser cette propriété sur la spécification avec la même probabilité p. Si une spécification est prouvée sûre dans le modèle calculatoire par CryptoVerif, alors l'implémentation générée est aussi sûre.


  • Résumé

    The goal of this work is to obtain implementations of cryptographie protocols proved in the computational model. We have implemented a compiler that takes a specification of the protocol in the input language of the computational protocc verifier CryptoVerif and translates it into an OCaml implementation. We have proved the secrecy of exchanged keys and the authentication of the server in the key exchange of the SSH (Secure Shell) protocol, and we applied our compiler on it. Also, we have proved that this compiler preserves security properties: if an adversary has probability p of breaking a security property in the generated code, then there exists an adversary that breaks the property with the same probability in the CryptoVerif specification. Therefore, if the protocol specification is proved secure in the computational model by CryptoVerif, then the generated implementation is also secure.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (192 p.)
  • Annexes : 53 réf.

Où se trouve cette thèse ?

  • Bibliothèque : Université Paris Diderot - Paris 7. Service commun de la documentation. Bibliothèque Universitaire des Grands Moulins.
  • PEB soumis à condition
  • Cote : TS (2013) 202
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.