Vérification formelle de protocoles basés sur de courtes chaines authentifiées

Ludovic Robin 1
1 PESTO - Proof techniques for security protocols
Inria Nancy - Grand Est, LORIA - FM - Department of Formal Methods
Résumé : Les protocoles de sécurité modernes peuvent impliquer un participant humain de façon à ce qu'il compare ou copie de courtes chaines de caractères faisant le pont entre différents appareils. C'est par exemple le cas des protocoles basés sur une authentification à facteur multiples comme les protocoles Google 2 factor ou 3D-Secure.Cependant, de telles chaines de caractères peuvent être sujettes à des attaques par force brute. Dans cette thèse nous proposons un modèle symbolique qui inclut les capacités de l'attaquant à deviner des secrets faibles et à produire des collisions avec des fonctions de hachage dont de l'application résulte une courte chaine de caractères. Nous proposons une nouvelle procédure de décision pour analyser un protocole (restreint à un nombre borné de sessions) qui se base sur de courtes chaines de caractères. Cette procédure a été intégré dans l'outil AKISS et testé sur les protocoles du standard ISO/IEC 9798-6:2010
Type de document :
Thèse
Cryptographie et sécurité [cs.CR]. Université de Lorraine, 2018. Français. 〈NNT : 2018LORR0019〉
Liste complète des métadonnées

Littérature citée [44 références]  Voir  Masquer  Télécharger

https://tel.archives-ouvertes.fr/tel-01767989
Contributeur : Abes Star <>
Soumis le : lundi 16 avril 2018 - 18:24:06
Dernière modification le : jeudi 26 avril 2018 - 14:44:46

Fichier

DDOC_T_2018_0019_ROBIN.pdf
Version validée par le jury (STAR)

Identifiants

  • HAL Id : tel-01767989, version 1

Citation

Ludovic Robin. Vérification formelle de protocoles basés sur de courtes chaines authentifiées. Cryptographie et sécurité [cs.CR]. Université de Lorraine, 2018. Français. 〈NNT : 2018LORR0019〉. 〈tel-01767989〉

Partager

Métriques

Consultations de la notice

137

Téléchargements de fichiers

37