Analyse automatique de propriétés d'équivalence pour les protocoles cryptographiques / Rémy Chretien ; sous la direction de Stéphanie Delaune

Date :

Type : Livre / Book

Type : Thèse / Thesis

Langue / Language : anglais / English

Cryptographie

Protection de l'information (informatique)

Décidabilité (logique mathématique)

Delaune, Stéphanie (1980-....) (Directeur de thèse / thesis advisor)

Jensen, Thomas (1965-.... ; chercheur en informatique) (Président du jury de soutenance / praeses)

Blanchet, Bruno (informaticien) (Rapporteur de la thèse / thesis reporter)

Basin, David (Rapporteur de la thèse / thesis reporter)

Cortier, Véronique (19..-.... ; informaticienne) (Membre du jury / opponent)

Unruh , Dominique (19..-....) (Membre du jury / opponent)

Pointcheval, David (1970-....) (Membre du jury / opponent)

Senizergues, Géraud (1957-....) (Membre du jury / opponent)

Université Paris-Saclay (2015-2019) (Organisme de soutenance / degree-grantor)

École doctorale Sciences et technologies de l'information et de la communication (Orsay, Essonne ; 2015-....) (Ecole doctorale associée à la thèse / doctoral school)

École normale supérieure Paris-Saclay (Gif-sur-Yvette, Essonne ; 1912-....) (Autre partenaire associé à la thèse / thesis associated third party)

Laboratoire Spécification et Vérification (Gif-sur-Yvette, Essonne ; 1997-2020) (Laboratoire associé à la thèse / thesis associated laboratory)

Résumé / Abstract : À mesure que le nombre d’objets capables de communiquer croît, le besoin de sécuriser leurs interactions également. La conception des protocoles cryptographiques nécessaires pour cela est une tâche notoirement complexe et fréquemment sujette aux erreurs humaines. La vérification formelle de protocoles entend offrir des méthodes automatiques et exactes pour s’assurer de leur sécurité. Nous nous intéressons en particulier aux méthodes de vérification automatique des propriétés d’équivalence pour de tels protocoles dans le modèle symbolique et pour un nombre non borné de sessions. Les propriétés d’équivalences ont naturellement employées pour s’assurer, par exemple, de l’anonymat du vote électronique ou de la non-traçabilité des passeports électroniques. Parce que la vérification de propriétés d’équivalence est un problème complexe, nous proposons dans un premier temps deux méthodes pour en simplifier la vérification : tout d’abord une méthode pour supprimer l’utilisation des nonces dans un protocole tout en préservant la correction de la vérification automatique; puis nous démontrons un résultat de typage qui permet de restreindre l’espace de recherche d’attaques sans pour autant affecter le pouvoir de l’attaquant. Dans un second temps nous exposons trois classes de protocoles pour lesquelles la vérification de l’équivalence dans le modèle symbolique est décidable. Ces classes bénéficient des méthodes de simplification présentées plus tôt et permettent d’étudier automatiquement des protocoles taggués, avec ou sans nonces, ou encore des protocoles ping-pong.

Résumé / Abstract : As the number of devices able to communicate grows, so does the need to secure their interactions. The design of cryptographic protocols is a difficult task and prone to human errors. Formal verification of such protocols offers a way to automatically and exactly prove their security. In particular, we focus on automated verification methods to prove the equivalence of cryptographic protocols for a un-bounded number of sessions. This kind of property naturally arises when dealing with the anonymity of electronic votingor the untracability of electronic passports. Because the verification of equivalence properties is a complex issue, we first propose two methods to simplify it: first we design a transformation on protocols to delete any nonce while maintaining the soundness of equivalence checking; then we prove a typing result which decreases the search space for attacks without affecting the power of the attacker. Finally, we describe three classes of protocols for which equivalence is decidable in the symbolic model. These classes benefit from the simplification results stated earlier and enable us to automatically analyze tagged protocols with or without nonces, as well as ping-pong protocols.