Détails sur le séminaire


Maison Jean Kuntzmann

6 novembre 2012 - 10h00
Sécurité assistée par ordinateur pour les primitives cryptographiques, les protocoles de vote électroniques et les réseaux de capteurs sans fil
par Pascal Lafourcade de Verimag, Université de Grenoble



Résumé : La sécurité est une des préoccupations principales de l’informatique moderne. De plus en plus de personnes utilisent un ordinateur pour des opérations sensibles comme pour des transferts bancaires, des achats sur internet, le payement des impôts ou même pour voter. La plupart de ces utilisateurs ne savent pas comment la sécurité est assurée, par conséquence ils font totalement confiance à leurs applications. Souvent ces applications utilisent des protocoles cryptographiques qui sont sujet à erreur, comme le montre la célèbre faille de sécurité découverte sur le protocole de Needham-Schroeder dix-sept ans après sa publication. Ces erreurs proviennent de plusieurs aspects :
— Les preuves de primitives cryptographiques peuvent contenir des erreurs.
— Les propriétés de sécurité ne sont pas bien spécifiées, par conséquence, il n’est pas facile d’en faire la preuve.
— Les hypothèses faites sur le modèle de l’intrus sont trop restrictives.
Dans cette habilitation, nous présentons des méthodes formelles pour vérifier la sécurité selon ces trois aspects. Tout d’abord, nous construisons des logiques de Hoare afin de prouver la sécurité de primitives cryptographiques comme les chiffrements à clef publique, les modes de chiffrement asymétriques et les codes d’authentification de message (Message authentication codes, MACs). Nous étudions aussi les protocoles de votes électroniques et les réseaux de capteus sans fil (Wireless Sensor Networks, WSNs). Dans ces deux domaines, nous analysons les propriétés de sécurité afin de les modéliser formellement. Ensuite nous développons des techniques appropriées afin de les vérifier.
Mots Clefs: Vérification formelle, modèle symbolique, modèle calculatoire, sécurité concrète, chiffrement à clef publique, mode de chiffrement, MAC, chiffrement homomorphique, respect de la vie privée, vote électronique, réseaux de capteurs sans fil, découverte de voisinage, intrus indépendants, algorithmes de routage, résilience.




Jury:
Dr. Gilles, Barthe IMDEA, Madrid, Espagne, Rapporteur
Pr. David Basin, ETH Zürich, Suisse, Examinateur
Pr. Hubert Common-Lundh, LSV, ENS Cachan, France, Rapporteur
Pr. Ralf Küsters, Université de Trier, Allemagne, Rapporteur
Pr. Yassine Lakhnech, Verimag, Grenoble, France, Examinateur
Dr. David Pointcheval LIENS, CNRS, Paris, France, Examinateur
Pr. Peter Ryan Université de Luxembourg, Luxembourg, Examinateur
Je vous convie à un pot qui aura lieu à la MJK après la soutenance.

Contact | Plan du site | Site réalisé avec SPIP 4.2.8 + AHUNTSIC [CC License]

info visites 3942680