1. Security of cryptographic protocols : logical and computational aspects
- Author
-
Baudet, Mathieu, Laboratoire Spécification et Vérification [Cachan] (LSV), École normale supérieure - Cachan (ENS Cachan)-Centre National de la Recherche Scientifique (CNRS), École normale supérieure de Cachan - ENS Cachan, Jean Goubault-Larrecq, and Bibliothèque, Ens Cachan
- Subjects
process algebras ,computational soundness of formal methods ,lien entre méthodes formelles et cryptographie ,algèbres de processus ,protocoles cryptographiques ,equational theories ,[INFO.INFO-MO] Computer Science [cs]/Modeling and Simulation ,théories équationnelles ,[INFO.INFO-MO]Computer Science [cs]/Modeling and Simulation ,cryptographic protocols - Abstract
This thesis is dedicated to the automatic verification of cryptographic protocols in the logical and computational settings.The first part concerns the security of procotols in the logical (formal) framework. To begin with, we show how to specify various security properties of protocols (secrecy, authentication, resistance to dictionary attacks) in a concurrent language and how to analyze them automatically for a bounded number of sessions. The second part deals with the computational soundness of logical models. We concentrate on static equivalence, applied notably to several kinds of encryption and data vulnerable to dictionary attacks (such as passwords). We show that under simple conditions, any (logical) proof of static equivalence between two messages implies their (computational) indistinguishability., Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques d'un point de vue logique et calculatoire.Dans une première partie, nous abordons la sécurité des protocoles dans le cadre logique (formel). Nous montrons comment spécifier différentes propriétés de sécurité des protocoles (secret, authentification, résistance aux attaques par dictionnaire) au moyen d'un langage de processus et comment les analyser de manière automatique pour un nombre borné de sessions.La seconde partie traite de la justification cryptographique des modèles logiques. Nous nous intéressons ici à la notion d'équivalence statique, appliquée en particulier au chiffrement et aux données vulnérables aux attaques par dictionnaire (par ex. des mots de passe). Dans ce cadre, nous montrons que sous certaines conditions simples, toute preuve logique d'équivalence statique implique d'indistinguibilité cryptographique des données modélisées.
- Published
- 2007