Thèse soutenue

Vérification des protocoles cryptographiques : comparaison des modèles symboliques avec une application des résultats : étude des protocoles récursifs

FR  |  
EN
Auteur / Autrice : Heinrich Hördegen
Direction : Michaël RusinowitchVéronique Cortier
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 29/11/2007
Etablissement(s) : Nancy 1
Ecole(s) doctorale(s) : IAEM Lorraine
Partenaire(s) de recherche : Laboratoire : LORIA
Jury : Président / Présidente : Gaétan Hains
Examinateurs / Examinatrices : Michaël Rusinowitch, Véronique Cortier, Gaétan Hains, Ralf Treinen, Isabelle Chrisment, François Laroussinie
Rapporteurs / Rapporteuses : Gaétan Hains, Ralf Treinen

Résumé

FR  |  
EN

Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation symbolique de protocoles avec pour objectif la preuve de propriétés de sécurité. La thèse comprend deux parties: La première partie définit quatre modèles symboliques différant par les moyens syntaxiques que les concepteur peuvent utiliser pour représenter les primitives cryptographiques. On a observé que les vérificateurs utilisent des astuces de codage dans des modèles peu riches pour représenter les primitives manquantes. Nous montrons que ces codages sont corrects dans le sens où un protocole qui satisfait une propriété dans un modèle peu expressif la satisfait aussi dans un modèle plus riche. Nous terminons cette partie par la description d'un module que nous avons implémenté pour la plate-forme de vérification AVISPA. Ce module est basé sur des résultats permettant le transfert des propriétés d'un protocole, prouvées dans un modèle symbolique, vers un modèle calculatoire. Dans la deuxième partie de cette thèse, nous développons un modèle symbolique pour représenter des protocoles récursifs. Ces protocoles sont difficiles à analyser et peu de résultats de décidabilité existent. Nous montrons que notre modèle symbolique permet de retrouver une attaque connue contre une propriété d'un protocole de commerce électronique. Nous proposons ensuite une modification de ce protocole et montrons que le protocole modifié satisfait cette propriété.