Vérification des Protocoles Cryptographiques avec la Programmation Par Contraintes

Vignette d'image
Date
2008-04-02
Auteurs
ARIBI Noureddine
Nom de la revue
ISSN de la revue
Titre du volume
Éditeur
Résumé
Cette thèse propose des voies pour améliorer la véri cation automatique des protocoles cryptographiques.En premier, nous introduisons un état de l'art de l'ensemble des techniques de vérication organisés en deux classes : celles basées sur la recherche de preuve mathématique et celles basées sur la recherche d'attaque.Au niveau preuve mathématique, nous avons adopté l'interprétation abstraite qui a l'avantage de faire la preuve automatique, contrairement aux autres approches qui font appel aux prouveurs semiautomatiques. Nous avons prouvé le protocole de Needham-Schroeder à clé privée en s'inspirant à la fois des travaux de Goubault sur l'utilisation de la logique d'ordre un pour les besoins de la véri cation des protocoles, et des travaux de Blanchet sur l'interprétation abstraite. Cette approche qui est très représentative de la classe des approches de recherche de preuve, s'est avérée très lourde au niveau modélisation, et surtout coûteuse en temps de véri cation, car l'espace de recherche est fortement exponentiel. C'est ainsi que nous avons exploré les approches basées sur la recherche d'attaque qui appréhende un sous-ensemble de l'espace réel de recherche. Au niveau recherche d'attaque, nous avons adopté la démarche de Compagna qui consiste à modéliser la problématique de recherche d'attaque sous forme d'un problème de satis abilité SAT qui est résolu avec les outils performants tels que zChaff ou SAT4J. Dans cette modélisation, Compagna utilise une forme intermédiaire basée sur la plani cation, sans pour autant faire appel aux outils de plani cation. Justement, nous proposons le codage direct de la problématique dans le langage de plani cation PDDL. Nous avons réussi à véri er le protocole de Needham-Schroeder à clé publique, le protocole LPD-MSR, et le protocole de Porte-monnaie électronique PME. Nous avons ainsi mis en évidence la puissance des démarches basées sur la recherche d'attaque. Plus particulièrement, nous pensons que les langages de plani cation apportent une grande souplesse au niveau modélisation, soutenus par ses outils performants de résolution basés sur les solveurs SAT, notamment BlackBox et SatPlan.
Description
Mots-clés
Protocoles cryptographiques, Vérication formelle, Vérication automatique, Planication, SAT
Citation