L'échange de clés authentifié par clés

par Petra Sala

Projet de thèse en Informatique

Sous la direction de David Naccache.

Thèses en préparation à Paris Sciences et Lettres , dans le cadre de École doctorale de Sciences mathématiques de Paris Centre (Paris) , en partenariat avec LIENS - Laboratoire d'informatique de l'École normale supérieure (laboratoire) et de École normale supérieure (Paris ; 1985-....) (établissement de préparation de la thèse) depuis le 01-09-2016 .


  • Résumé

    L'échange de clés autenthifié par mot de passe (Password-Authenticated Key Exchange PAKE) fut l'objet d'études approfondies durant les deux dernières décennies, particulièrement du point de vue théorique. En particulier, plusieurs modèles ont été proposés [BPR00, BMP00], ainsi que plusieurs protocoles prouvé sûrs dans ces modèles[BCP04, KOY03, ABM15]. Typiquement, chaque protocole est mis au point conjointement avec son modèle taillé sur mesure. Pourtant, l'étroitesse des modèles de sécurité concernés résulte soit en des protocoles difficiles à implémenter et déployer ou reposent sur un modèle idéal, souvent éloigné de la réalité, nécessaire à faire fonctionner la preuve. En parallèle à cela, des outils particulièrement chers ont été construits afin d'effectuer des attaques par recherche exhaustive contre des mots de passe. De tels outils ont même été standardisés [IET00, IET15]. Pourtant, de tels outils restent absents des modèles formels. En réalité, il existe une fracture théorie/pratique assez important car les modèles ne semblent pas refléter fidèlement la réalité. Cette thèse tentera de remplir ce vide en examinant des constructions à parir des points de vue théoriques et pratiques et revisitera les constructions pratiques du point de vue théorique, mais de manière moins conservatrice. Le but principal de cette thèse est de déterminer s'il est possible de modéliser des des attaques réalistes contre des PAKEs avec, pour objectif, de mettre au point des protocoles qui sont à la fois plus simples, plus efficaces et déployables en pratique.

  • Titre traduit

    Password-Authenticated Key Exchange


  • Résumé

    Password-Authenticated Key Exchange (PAKE) has been quite heavily studied in the past twenty years, especially from a theoretical standpoint. In particular, several models have been proposed [BPR00, BMP00], as well as quite a few protocols that are supposedly proven secure in these models [BCP04, KOY03, ABM15], typically each protocol comes with its own tailored model. However, the stringency of the security models involved leads either to protocols that are dfficult or impractical to deploy, or rely on some kind of idealized model to make the security proofs go through. In parallel to this, tools used to make password brute-forcing attacks practically expensive have been constructed, evaluated, and/or even standardized [IET00, IET15]. However, they remain largely absent in formal models. All-in-all, a large theory/practice gap exists here: the models do not seem to faithfully reflect reality. This thesis will begin filling this gap by examining theoretical constructs from a practical point of view, and revisiting practical constructs theoretically, but in a less conservative way. Our main goal here is to study if it is possible to more accurately model realistic attacks against PAKE with an aim to design protocols that are simpler, more efficient and actually deployable.