Contraintes de déductibilité dans une algèbre quotient : réduction de modèles et applications à la sécurité

par Sergiu Bursuc

Thèse de doctorat en Mécanique. Génie mécanique. Génie civil

Sous la direction de Hubert Comon-Lundh et de Stéphanie Hubert.

Soutenue en 2009

à Cachan, Ecole normale supérieure .


  • Résumé

    Dans cette thèse, nous nous intéressons à la vérification des protocoles de sécurité. Ce sont des programmes dont le but est d'établir une communication sûre entre plusieurs agents. Quasiment toutes les applications modernes ont besoin des protocoles de sécurité pour assurer leur bon fonctionnement, ce qui rend d'autant plus importante la question de leur correction et demande une réponse basée sur des arguments rigoureux. Les méthodes formelles, où les messages et les opérations sont abstraits par une algèbre de termes, se sont avérées cruciales dans cette démarche. Cependant, pour avoir une modélisation fidèle de la réalité, l'algèbrene peut être libre, mais doit incorporer des propriétés des algorithmes utilisées pour construire les messages. Dans ce contexte, motivés à la fois par des besoins pratiques et des intérêts théoriques, nous étudions les techniques générales pour la vérification des propriétés de sécurité de protocoles modulo une théorie équationnelle, à travers la résolution de contraintes de déductibilité.

  • Titre traduit

    Deducibility constraints in a quotient algebra : reduction of models and applications to security


  • Résumé

    To enable formal and automated analysis of security protocols, one has to abstract implementations of cryptographic primitives by terms in a given algebra. However, the algebra can not be free, as cryptographic primitives have algebraic properties that are either relevant to their specification or else they can be simply observed in implementations at hand. These properties are sometimes essential for the execution of the protocol, but they also open the possibility for an attack, as they give to an intruder the means to deduce new information from the messages that he intercepts over the network. In consequence, there was much work over the last few years towards enriching the Dolev-Yao model, originally based on a free algebra, with algebraic properties, modelled by equational theories. In this thesis, driven by both practical and theoretical interests, we propose general decision procedures for the insecurity of protocols, that can be applied to several classes of equational theories.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (181 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p. 175-181

Où se trouve cette thèse\u00a0?

  • Bibliothèque : École normale supérieure. Bibliothèque.
  • Disponible pour le PEB
  • Cote : THE BUR (Salle de réf.)
  • Bibliothèque : École normale supérieure. Bibliothèque.
  • Non disponible pour le PEB
  • Cote : Archives / THE BUR
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.