Preuves de protocoles cryptographiques : méthodes symboliques et attaquants puissants - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2020

Proofs of security protocols : symbolic methods and powerful attackers

Preuves de protocoles cryptographiques : méthodes symboliques et attaquants puissants

Résumé

The use of communication protocols has become pervasive at all levels of our society. Yet, their uses come with risks, either about the security of the system or the privacy of the user. To mitigate those risks, we must provide the protocols with strong security guarantees: we need formal, extensive, modular and machine-checked proofs. However, such proofs are very difficult to obtain in practice. In this Thesis, we strive to ease this process in the case of cryptographic protocols and powerful attackers. The four main contributions of this Thesis, all based on symbolic methods, are 1) a methodology for extensive analyses via a case study of multi-factor authentication; 2) composition results to allow modular proofs of complex protocols in the computational model; 3) symbolic methods for deciding basic proof steps in computational proofs, formulated as problems on probabilistic programs; 4) a prototype of a mechanized prover in the Computationally Complete Symbolic Attacker model.
L'utilisation des protocoles de communication est omniprésente dans notre société, mais leur utilisation comporte des risques de sécurité ou d'atteinte à la vie privée. Pour réduire ces risques, il faut exiger de solides garanties, i.e. des preuves formelles, approfondies, modulaires et vérifiées par ordinateur. Toutefois, de telles preuves sont très difficiles à obtenir. Nous essayons dans cette thèse de faciliter ce processus dans le cas des protocoles cryptographiques et d'attaquants puissants. Nos contributions principales sont 1) une méthodologie d'analyse approfondies dans le cas de l'authentification multi-facteurs; 2) des résultats de composition permettant des preuves modulaires de protocoles complexes dans le modèle calculatoire; 3) l'automatisation d'étapes élémentaires de preuves calculatoires via des méthodes symboliques appliquées à des programmes probabilistes; 4) un prototype d'assistant de preuve dans le modèle de l'attaquant symbolique calculatoirement complet.
Fichier principal
Vignette du fichier
91374_JACOMME_2020_archivage.pdf (2.97 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)
Loading...

Dates et versions

tel-02972373 , version 1 (20-10-2020)

Licence

Paternité

Identifiants

  • HAL Id : tel-02972373 , version 1

Citer

Charlie Jacomme. Preuves de protocoles cryptographiques : méthodes symboliques et attaquants puissants. Cryptographie et sécurité [cs.CR]. Université Paris-Saclay, 2020. Français. ⟨NNT : 2020UPASG005⟩. ⟨tel-02972373⟩
321 Consultations
930 Téléchargements

Partager

Gmail Facebook X LinkedIn More