La composition des protocoles de sécurité avec la méthode B événementielle
Auteur / Autrice : | Nazim Benaïssa |
Direction : | Dominique Méry |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 28/05/2010 |
Etablissement(s) : | Nancy 1 |
Ecole(s) doctorale(s) : | IAEM Lorraine |
Partenaire(s) de recherche : | Laboratoire : LORIA |
Jury : | Président / Présidente : Guy Perrier |
Examinateurs / Examinatrices : Dominique Méry, Guy Perrier, Jean-Paul Bodeveix, Jean Gaubault-Larrecq, Jean-Raymond Abrial, Egon Börger, Dominique Cansell | |
Rapporteurs / Rapporteuses : Jean-Paul Bodeveix, Jean Goubault-Larrecq |
Mots clés
Résumé
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès