Verimag

Détails sur le séminaire

salle 18 à l'institut Fourier
18 octobre 2010 - 14h00
Soutenance de Thèse d'Augustiin Sarr : Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions
par Augustin Sarr de Netheos et U. Grenoble



Résumé : Une part importante des protocoles d?échange de clefs proposés se sont révélés vulnérables
lorsqu'analysés au regard des définitions de sécurité les plus récentes. Les arguments
de sécurité des protocoles récents sont généralement fournis avec les modèles de sécurités
dits de Canetti-Krawczyk (CK) et Canetti-Krawczyk étendus (eCK). Nous montrons que
ces définitions de sécurité présentent des subtilités qui font que certaines attaques, qui peuvent
être menées en pratique, ne sont pas considérées dans les analyses de sécurité. Nous
proposons une forte définition de sécurité, qui englobe le modèle eCK. Nous proposons une
analyse complémentaire des schémas de signature XCR ("Exponential Challenge Response")
et DCR ("dual exponential Challenge Response"), qui sont les briques du protocole HMQV.
Sur la base de cette analyse, nous montrons la vulnérabilités des protocoles (C, H)MQV(-C)
aux fuites d'informations spécifiques à une session. Nous montrons notamment que lorsqu'un
attaquant accède à certaines informations de session, qui ne conduisent pas à une divulgation
de la clef statique du détenteur de la session, il peut réussir une attaque par usurpation
d?identité. Nous proposons les schémas de signature FXCR ("Full XCR") et FDCR ("Full
DCR") à partir desquels nous construisons les protocoles FHMQV ("Fully Hashed MQV")
et SMQV ("Strengthened MQV") qui préservent la performance remarquable des protocole
(H)MQV, en plus d?une meilleure résistance aux fuites d?informations. Les protocoles FHMQV
et SMQV sont particulièrement adaptés aux environnements dans lesquels une machine
non digne de confiance est combinée avec un module matériel à faible capacité de calcul et
résistant aux violations de sécurité. Dans un tel environnement, les opérations effectuées
sur le module matériel hors temps mort se réduisent à des opérations peu coûteuses. Les protocoles
FHMQV et SMQV satisfont notre définition de sécurité sous les hypothèses de l?oracle
aléatoire et du problème échelon de Diffie-Hellman.



La soutenance aura lieu le

18 octobre 2010 à 14h,
à la salle 18 à l'institut Fourier
(http://www-fourier.ujf-grenoble.fr/-Venir-a-l-Institut-Fourier-.html),

devant le jury composé de

Jean-Claude Bajard, Université Paris 6
Cas Cremers, ETH Zurich
Philippe Elbaz?Vincent, Université de Grenoble
Xavier Facélina, Netheos
Louis Goubin, Université de Versailles?Saint?Quentin
Antoine Joux, DGA, Université de Versailles?Saint?Quentin
Marc Joye Technicolor
Yassine Lakhnech Université de Grenoble

Vous êtes également conviés à partager le pot qui suivra,
dans la salle café au deuxième étage.


Contact | Plan du site | Site réalisé avec SPIP 3.0.26 + AHUNTSIC [CC License]

info visites 873125