Mémoires de Magister "Informatique"
URI permanent de cette collection
Parcourir par
Parcourir la collection Mémoires de Magister "Informatique" par Auteur "ARIBI Noureddine"
Voici les éléments 1 - 1 sur 1
Résultats par page
Options de tri
- ItemVérification des Protocoles Cryptographiques avec la Programmation Par Contraintes(2008-04-02) ARIBI NoureddineCette thèse propose des voies pour améliorer la véri cation automatique des protocoles cryptographiques.En premier, nous introduisons un état de l'art de l'ensemble des techniques de vérication organisés en deux classes : celles basées sur la recherche de preuve mathématique et celles basées sur la recherche d'attaque.Au niveau preuve mathématique, nous avons adopté l'interprétation abstraite qui a l'avantage de faire la preuve automatique, contrairement aux autres approches qui font appel aux prouveurs semiautomatiques. Nous avons prouvé le protocole de Needham-Schroeder à clé privée en s'inspirant à la fois des travaux de Goubault sur l'utilisation de la logique d'ordre un pour les besoins de la véri cation des protocoles, et des travaux de Blanchet sur l'interprétation abstraite. Cette approche qui est très représentative de la classe des approches de recherche de preuve, s'est avérée très lourde au niveau modélisation, et surtout coûteuse en temps de véri cation, car l'espace de recherche est fortement exponentiel. C'est ainsi que nous avons exploré les approches basées sur la recherche d'attaque qui appréhende un sous-ensemble de l'espace réel de recherche. Au niveau recherche d'attaque, nous avons adopté la démarche de Compagna qui consiste à modéliser la problématique de recherche d'attaque sous forme d'un problème de satis abilité SAT qui est résolu avec les outils performants tels que zChaff ou SAT4J. Dans cette modélisation, Compagna utilise une forme intermédiaire basée sur la plani cation, sans pour autant faire appel aux outils de plani cation. Justement, nous proposons le codage direct de la problématique dans le langage de plani cation PDDL. Nous avons réussi à véri er le protocole de Needham-Schroeder à clé publique, le protocole LPD-MSR, et le protocole de Porte-monnaie électronique PME. Nous avons ainsi mis en évidence la puissance des démarches basées sur la recherche d'attaque. Plus particulièrement, nous pensons que les langages de plani cation apportent une grande souplesse au niveau modélisation, soutenus par ses outils performants de résolution basés sur les solveurs SAT, notamment BlackBox et SatPlan.