en fr Intruder theories for the verification of cryptographic protocols Théories de lintrus pour la vérification des protocoles cryptographiques Report as inadecuate




en fr Intruder theories for the verification of cryptographic protocols Théories de lintrus pour la vérification des protocoles cryptographiques - Download this document for free, or read online. Document in PDF available to download.

1 LSV - Laboratoire Spécification et Vérification Cachan

Abstract : Cryptographic protocols need to meet numerous goals: algorithms to use, properties to enforce, identification tools, etc. New protocols appear often. Despite the apparent simplicity, building a cryptographic protocol is difficult and can lead to errors. For some protocols, attacks have been found many years after their conception. Most existing works are based on the Dolev Yao intruder and cannot easily be extended to another intruder with more power. We present here a deduction system taking the intruder power as input. Moreover, protocol rules are added as a supplemental capacity of the intruder. The main result is a proof normalization theorem allowing to reduce the search space for attacks.

Résumé : La conception d-un protocole cryptographique obéit à de nombreux impératifs : algorithmes à utiliser, propriétés à garantir, moyen d-identification, etc. Il apparaît donc régulièrement de nouveaux protocoles qu-il convient de vérifier. Malgré l-apparente simplicité, concevoir un protocole cryptographique est une tâche difficile et sujette à de nombreuses erreurs. Des failles pour certains protocoles ont été découvertes des années après leur conception. La plupart des travaux existants se basent uniformément sur l-intrus de Dolev Yao et ne se généralisent pas automatiquement à un intrus disposant de capacités supplémentaires ou différentes. Dans cette thèse, nous allons présenter un système de déduction prenant le pouvoir de l-intrus comme paramètre. De plus, les règles de protocole seront vues comme une capacité additionnelle pour l-intrus. Le résultat principal est un théorème de normalisation de preuve permettant de réduire l-espace de recherche des attaques.

en fr

Keywords : formal verification cryptographic protocol intruder equational theory

Mots-clés : vérification formelle protocole cryptographique intrus théorie équationnelle





Author: Vincent Bernat -

Source: https://hal.archives-ouvertes.fr/



DOWNLOAD PDF




Related documents