Article de référence | Réf : AF176 v1

Protocoles cryptographiques
Protocoles cryptographiques : analyse par méthodes formelles

Auteur(s) : Véronique CORTIER

Date de publication : 10 avr. 2006

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Le développement des technologies de communication a considérablement augmenté le besoin de sécuriser les réseaux informatiques. Utilisés notamment lors de transactions commerciales en ligne, les protocoles cryptographiques constituent des règles d’échange basées sur le cryptage des messages. Cet article présente les propriétés de sécurité assurées par ces protocoles cryptographiques, l’approche nécessaire de modélisation et leur analyse à l’aide de méthodes formelles.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

 

Auteur(s)

  • Véronique CORTIER : Chargée de recherche CNRS au LORIA (Laboratoire lorrain de recherche en informatique et ses applications)

INTRODUCTION

Les protocoles cryptographiques sont de courts programmes d’échange de messages basés sur le cryptage. Ils sont destinés à la sécurisation des réseaux informatiques. Ils sont notoirement difficiles à concevoir et à analyser. L’application de méthodes formelles a désormais fait ses preuves pour la détection de faille et la preuve de sécurité.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-af176


Cet article fait partie de l’offre

Mathématiques

(166 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

1. Protocoles cryptographiques

Avec le développement des réseaux de communication comme Internet et les réseaux de téléphonie mobile, le besoin d’assurer la confidentialité et l’authenticité des messages échangés a considérablement augmenté. Les protocoles cryptographiques sont des règles d’échange entre les points du réseau, dont le rôle est précisément de sécuriser les communications. Ils sont utilisés, par exemple, sur Internet dans le commerce électronique ou l’accès sécurisé à certaines pages web. Ils interviennent également quotidiennement dans les distributeurs de billets, les abonnements aux chaînes de télévision payantes, la téléphonie mobile ou le porte-monnaie électronique.

La description de ces protocoles étant en général très courte, on pourrait penser qu’il est aisé de s’assurer de la fiabilité d’un protocole. Il n’en est rien : de nouvelles attaques sont trouvées régulièrement et parfois sur des protocoles connus depuis plusieurs années.

La difficulté de la conception des protocoles tient au fait que les messages échangés peuvent être écoutés par une tierce personne, interceptés ou modifiés. Ainsi les systèmes d’abonnements aux chaînes télévisées payantes ont déjà été beaucoup piratés, en interposant un ordinateur entre les messages reçus et le décodeur ou en modifiant certains composants du décodeur. Ces attaques peuvent avoir des répercussions économiques très importantes.

1.1 Cryptographie et protocoles cryptographiques

Certains protocoles de communications ont pour but d’assurer la sécurité des transactions sur les réseaux. Ces protocoles sont qualifiés de cryptographiques car ils utilisent la cryptographie, en particulier le chiffrement. Le chiffrement consiste à transformer un message en un autre de manière à ne plus reconnaître le premier. Le déchiffrement est l’opération inverse (figure 1).

On distingue deux types de chiffrements : les chiffrements symétriques et les chiffrements asymétriques. Le chiffrement symétrique utilise la même clef pour chiffrer comme pour déchiffrer. Le chiffrement asymétrique utilise une clef de chiffrement différente de la clef de déchiffrement. La première, appelée clef publique, est souvent divulguée...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Mathématiques

(166 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protocoles cryptographiques
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ASOKAN (N.), SHOUP (V.), WAIDNER (M.) -   Optimistic fair exchange of digital signatures.  -  In Advances in Cryptology – Eurocrypt ’98, vol. 1403 of LNCS, p. 591-606 (1998).

  • (2) - BELLARE (M.), DESAI (A.), POINTCHEVAL (D.), ROGAWAY (P.) -   Relations among notions of security for public-key encryption schemes.  -  In Crypto ’98 : Proc. of the 18th Annual International Cryptology Conference on Advances in Cryptology, vol. 1462 of LNCS, p. 26-45. Springer-Verlag (1998).

  • (3) - BURROWS (M.), ABADI (M.), NEEDHAM (R.) -   A logic of authentication.  -  In Proc. of the Royal Society, vol. 426 of Series A, p. 233-271 (1989).

  • (4) - CLARK (J.) , JACOB (J.) -   A survey of authentication protocol literature.  -  http://www.cs.york.ac.uk/jac/papers/drareviewps.ps (1997).

  • (5) - CORTIER (V.) -   Vérification automatique des protocoles cryptographiques.  -  PhD thesis, École normale supérieure de Cachan, France, mars 2003.

  • ...

1 Quelques thèses récentes

WARINSCHI (B.) - On the computational soudness of formal analysis of cryptographic protocols. - University of California San Diego (2004).

VANACKÈRE (V.) - Trust : un système de vérification automatique de protocoles cryptographiques. - Informatique. Université Aix-Marseille (2004).

LAZAR (L.) - Méthodes algorithmiques de vérification des protocoles cryptographiques. - Université Joseph Fourier Grenoble (2004).

CORTIER (V.) - Vérification automatique des protocoles cryptographiques. - École normale supérieure de Cachan (2003).

ROGER (M.) - Raffinements de la résolution et vérification de protocoles cryptographiques. - ENS Cachan (2003).

TURUANI (M.) - Sécurité des protocoles cryptographiques : décidabilité et complexité. - Université Henri Poincaré. Nancy I (2003).

CHEVALIER (Y.) - Résolution de problèmes d’accessibilité pour la compilation et la validation de protocoles cryptographiques. - Université Henri Poincaré. Nancy I (2003).

RAYNAL (F.) - Études d’outils pour la dissimulation d’information : approches fatales, protocoles d’évaluation et protocoles cryptographiques. - Université Paris Sud (2002).

HAUT DE PAGE

2 Sites Internet

Plate-forme d'outils AVISPA

http://www.avispa-project.org/

Plate-forme d'outils EVA

http://www-eva.imag.fr/

Présentation du projet PROUVÉ

http://www.lsv.ens-cachan.fr/prouve/

Présentation...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Mathématiques

(166 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS