Tunnels sécurisés pour environnements contraints - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 2019

Secure Tunnels for Constrained Environments

Tunnels sécurisés pour environnements contraints

Résumé

With the rise of the Internet of Things and the growing popularity of constrained devices, several security protocols are widely deployed. In this thesis, we investigate the field of authenticated key exchange protocols in the symmetric-key setting. We show that existing protocols do not achieve the most established levels of security properties, and describe practical attacks against two currently deployed protocols. We present new authenticated key exchange protocols for the 2-party and the 3-party cases, and describe suitable security models that allow capturing their security goals, and analysing them. Our protocols apply only symmetric-key functions. At the same time, they provide stronger security properties than comparable ones. ln particular, they guarantee forward secrecy, and enable applying a session resumption procedure. This is particularly advantageous for low-resources devices with limited capabilities in terms of computation, communication, and energy.
Avec l'extension de l'Internet des Objets et l'usage croissant de terminaux à bas coût, de nombreux protocoles de sécurité sont déployés à grande échelle. Cette thèse étudie le champ des protocoles d'échange de clé authentifié basés sur des fonctions cryptographiques symétriques. Nous montrons que les protocoles existants n'atteignent pas un niveau de sécurité correspondant à l'état de l'art en matière de protocoles cryptographiques. Nous décrivons des attaques pratiques contre deux tels protocoles actuellement utilisés. Nous présentons de nouveaux protocoles d’échange de clé entre deux et trois parties et décrivons des modèles de sécurité permettant de saisir leurs propriétés et de les analyser. Nos protocoles mettent uniquement en œuvre des fonctions symétriques. En même temps, ils garantissent des propriétés de sécurité plus fortes que les protocoles similaires. En particulier, ils garantissent la propriété de confidentialité persistante et permettent l'usage de reprises de session. Cela est particulièrement avantageux pour des terminaux disposant de peu de ressources en termes de calcul, de communication et d'énergie.
Fichier principal
Vignette du fichier
Mémoire thèse Loïc Ferreira 2019.pdf (3.28 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)
Loading...

Dates et versions

tel-02881758 , version 1 (26-06-2020)

Identifiants

  • HAL Id : tel-02881758 , version 1

Citer

Loïc Ferreira. Tunnels sécurisés pour environnements contraints. Cryptographie et sécurité [cs.CR]. INSA de Rennes, 2019. Français. ⟨NNT : 2019ISAR0007⟩. ⟨tel-02881758⟩
145 Consultations
166 Téléchargements

Partager

Gmail Facebook X LinkedIn More