Lien entre modèles symboliques et computationnels pour les protocoles cryptographiques utilisant des hachages

par Romain Janvier

Thèse de doctorat en Informatique

Sous la direction de Yassine Lakhnech et de Michaël Périn.

Soutenue en 2006

à Grenoble 1 .


  • Résumé

    Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des canaux non sécurisés. Deux approches sont utilisées pour vérifier ces protocoles. L'approche symbolique suppose que la cryptographie est parfaite. Ainsi, il est impossible de déchiffrer un message sans la clef adéquate. Ce modèle a permis le développement d'outils automatiques pour la vérification des protocoles cryptographiques. L'approche computationnelle, au contraire, s'intéresse à la probabilité de "casser" les primitives cryptographiques. Ce modèle est mal adapté aux me��thodes automatiques de part la difficulté des raisonnements sur les probabilités. Récemment, plusieurs travaux ont été entrepris pour relier ces deux approches et ainsi profiter de leurs avantages respectifs: automatisation dans le modèle symbolique et plus grand réalisme du modèle computationnel. Les travaux présentés dans cette thèse permettent de relier le modèle symbolique au modèle computationnel, dans le cas de protocoles utilisant des chiffrements asymétrique et symétrique, des signatures et des hachages. Nous montrons que tout ce qui peut se passer dans le modèle computationnel, avec une probabilité non négligeable, peut également se passer dans le modèle symbolique. Ainsi, les résultats des outils de vérification automatiques dans le modèle symboliques sont également valides dans le modèle computationnel.

  • Titre traduit

    Linking symbolic and computational models for cryptographic protocols using hashes


  • Pas de résumé disponible.


  • Résumé

    Cryptographic protocols are used for secure communications over unreliable channels. Two approaches are used for their verification. The symbolic approach assume perfect cryptography. Automatic verification of cryptographic protocols is common with this model. On the other hand, the computational approache focuses on the probability to break cryptographic primitives but is not well-suited for automatic verification. Recently, several works have attempted to link these two approaches and thus benefites of the advantage of each: automatic verification for symbolic model and greater realism for computational model. The works presented in this thesis allow to link the symbolic and the computationnel models for protocols using asymmetric and symmetric encryptions, signatures and hashes. We show that whatever can append in the computational model, with non negligible probability, can also happened in the symbolic model. Thus, results of automatic verification tools in the symbolic model also hold in the computational model.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (265 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p. 249-260

Où se trouve cette thèse\u00a0?

  • Bibliothèque : Service interétablissements de Documentation (Saint-Martin d'Hères, Isère). Bibliothèque universitaire Joseph-Fourier.
  • Non disponible pour le PEB
  • Cote : TS06/GRE1/0106
  • Bibliothèque : Service interétablissements de Documentation (Saint-Martin d'Hères, Isère). Bibliothèque universitaire Joseph-Fourier.
  • Disponible pour le PEB
  • Cote : TS06/GRE1/0106/D
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.