Thèse soutenue

La composition des protocoles de sécurité avec la méthode B événementielle

FR  |  
EN
Auteur / Autrice : Nazim Benaïssa
Direction : Dominique Méry
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 28/05/2010
Etablissement(s) : Nancy 1
Ecole(s) doctorale(s) : IAEM Lorraine
Partenaire(s) de recherche : Laboratoire : LORIA
Jury : Président / Présidente : Guy Perrier
Examinateurs / Examinatrices : Dominique Méry, Guy Perrier, Jean-Paul Bodeveix, Jean Gaubault-Larrecq, Jean-Raymond Abrial, Egon Börger, Dominique Cansell
Rapporteurs / Rapporteuses : Jean-Paul Bodeveix, Jean Goubault-Larrecq

Résumé

FR  |  
EN

De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès