CCIS Seminar - Monday 18 October 2010 - salle 18 à l'institut Fourier
14:00:00 - Salle de salle 18 à l'institut Fourier

Augustin Sarr, Netheos et U. Grenoble

Soutenance de Thèse d'Augustiin Sarr : Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions

Résumé : Une part importante des protocoles d?échange de clefs proposés se sont révélés vulnérables lorsqu'analysés au regard des définitions de sécurité les plus récentes. Les arguments de sécurité des protocoles récents sont généralement fournis avec les modèles de sécurités dits de Canetti-Krawczyk (CK) et Canetti-Krawczyk étendus (eCK). Nous montrons que ces définitions de sécurité présentent des subtilités qui font que certaines attaques, qui peuvent être menées en pratique, ne sont pas considérées dans les analyses de sécurité. Nous proposons une forte définition de sécurité, qui englobe le modèle eCK. Nous proposons une analyse complémentaire des schémas de signature XCR ("Exponential Challenge Response") et DCR ("dual exponential Challenge Response"), qui sont les briques du protocole HMQV. Sur la base de cette analyse, nous montrons la vulnérabilités des protocoles (C, H)MQV(-C) aux fuites d'informations spécifiques à une session. Nous montrons notamment que lorsqu'un attaquant accède à certaines informations de session, qui ne conduisent pas à une divulgation de la clef statique du détenteur de la session, il peut réussir une attaque par usurpation d?identité. Nous proposons les schémas de signature FXCR ("Full XCR") et FDCR ("Full DCR") à partir desquels nous construisons les protocoles FHMQV ("Fully Hashed MQV") et SMQV ("Strengthened MQV") qui préservent la performance remarquable des protocole (H)MQV, en plus d?une meilleure résistance aux fuites d?informations. Les protocoles FHMQV et SMQV sont particulièrement adaptés aux environnements dans lesquels une machine non digne de confiance est combinée avec un module matériel à faible capacité de calcul et résistant aux violations de sécurité. Dans un tel environnement, les opérations effectuées sur le module matériel hors temps mort se réduisent à des opérations peu coûteuses. Les protocoles FHMQV et SMQV satisfont notre définition de sécurité sous les hypothèses de l?oracle aléatoire et du problème échelon de Diffie-Hellman.

La soutenance aura lieu le 18 octobre 2010 à 14h, à la salle 18 à l'institut Fourier (http://www-fourier.ujf-grenoble.fr/-Venir-a-l-Institut-Fourier-.html), devant le jury composé de Jean-Claude Bajard, Université Paris 6 Cas Cremers, ETH Zurich Philippe Elbaz?Vincent, Université de Grenoble Xavier Facélina, Netheos Louis Goubin, Université de Versailles?Saint?Quentin Antoine Joux, DGA, Université de Versailles?Saint?Quentin Marc Joye Technicolor Yassine Lakhnech Université de Grenoble Vous êtes également conviés à partager le pot qui suivra, dans la salle café au deuxième étage.


Home page CCIS Seminars
How to come to salle 18 à l'institut Fourier - http://www-fourier.ujf-grenoble.fr/-Venir-a-l-Institut-Fourier-.html