Étude de protocoles cryptographiques base de mots de passe
212 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Étude de protocoles cryptographiques base de mots de passe

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
212 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Niveau: Supérieur, Doctorat, Bac+8

  • mémoire


École normale supérieure Département d'Informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Étude de protocoles cryptographiques à base de mots de passe Thèse présentée et soutenue publiquement le 3 décembre 2009 pour l'obtention du Doctorat de l'Université Paris 7 Denis Diderot (spécialité Informatique) Céline Chevalier Composition du jury : Directeur de thèse : David Pointcheval (CNRS/ENS/INRIA) Rapporteurs : Jean-Sébastien Coron (Université de Luxembourg) Louis Goubin (Université de Versailles) Examinateurs : Xavier Boyen (Stanford University) Emmanuel Bresson (ANSSI) Arnaud Durand (Université Paris 7 Denis Diderot) Jacques Stern (ENS) Travaux effectués au Laboratoire d'Informatique de l'École normale supérieure 45 rue d'Ulm, 75230 Paris Cedex 05

  • préparation des missions en particulier

  • foi inébranlable dans l'existence de solutions

  • spécialité informatique

  • base de mots de passe


Sujets

Informations

Publié par
Publié le 01 décembre 2009
Nombre de lectures 42
Langue Français
Poids de l'ouvrage 8 Mo

Extrait

École normale supérieure Équipe CASCADE Université Paris 7
Département d’Informatique INRIA Denis Diderot
Étude de protocoles cryptographiques
à base de mots de passe
Thèse
présentée et soutenue publiquement le 3 décembre 2009
pour l’obtention du
Doctorat de l’Université Paris 7 Denis Diderot
(spécialité Informatique)
Céline Chevalier
Composition du jury:
Directeur de thèse: David Pointcheval (CNRS/ENS/INRIA)
Rapporteurs: Jean-Sébastien Coron (Université de Luxembourg)
Louis Goubin (Université de Versailles)
Examinateurs: Xavier Boyen (Stanford University)
Emmanuel Bresson (ANSSI)
Arnaud Durand (Université Paris 7 Denis Diderot)
Jacques Stern (ENS)
Travaux effectués au Laboratoire d’Informatique de l’École normale supérieure
45 rue d’Ulm, 75230 Paris Cedex 05École normale supérieure Équipe CASCADE Université Paris 7
Département d’Informatique INRIA Denis Diderot
Étude de protocoles cryptographiques
à base de mots de passe
Thèse
présentée et soutenue publiquement le 3 décembre 2009
pour l’obtention du
Doctorat de l’Université Paris 7 Denis Diderot
(spécialité Informatique)
Céline Chevalier
Composition du jury:
Directeur de thèse: David Pointcheval (CNRS/ENS/INRIA)
Rapporteurs: Jean-Sébastien Coron (Université de Luxembourg)
Louis Goubin (Université de Versailles)
Examinateurs: Xavier Boyen (Stanford University)
Emmanuel Bresson (ANSSI)
Arnaud Durand (Université Paris 7 Denis Diderot)
Jacques Stern (ENS)
Travaux effectués au Laboratoire d’Informatique de l’École normale supérieure
45 rue d’Ulm, 75230 Paris Cedex 05Remerciements
Cette page incontournable est sans doute la plus difficile à écrire dans un mémoire. D’une
part, parce que la tradition veut que ce soit à peu près la seule lue par plus de 10 personnes, et
d’autre part parce que la crainte d’oublier quelqu’un est omniprésente. Pour ma part, certains
oublis sont volontaires, car trop personnels, trop anciens, et concernant des personnes qui
n’auront jamais l’occasion de lire ces lignes, mais qui malgré tout ont toute ma reconnaissance
depuisplusieursannées.Lesautresseraientbienmalgrémoietjeprieleurséventuellesvictimes
de bien vouloir m’en excuser par avance.
Mes premiers remerciements vont tout naturellement à Jacques Stern, puis David Point-
cheval, qui m’ont accueillie dans le laboratoire pour mon stage de M2, et à Dario Catalano
qui l’a encadré avec enthousiasme et gentillesse. Merci également à David Pointcheval, cette
fois-ci en tant que directeur de thèse, pour avoir guidé mon travail au quotidien. J’ai beaucoup
appris à ses côtés. Ce fut un plaisir de travailler en sa présence, sous ses encouragements, sa
foi inébranlable dans l’existence de solutions, ses bonnes idées, sa disponibilité sans faille et
son exemple. Les jours de deadline resteront en particulier de très bons souvenirs avec cette
manie de toujours trouver au dernier moment les problèmes (et les solutions!) de nos proto-
coles. C’est l’occasion de remercier aussi mes coauteurs, Michel Abdalla, Xavier Boyen, Dario
Catalano, Pierre-Alain Fouque, Georg Fuchsbauer et Sébastien Zimmer. Je tiens également à
remercier Jean-Sébastien Coron et Louis Goubin pour avoir accepté d’être les rapporteurs de
cette thèse, ainsi que Xavier Boyen, Emmanuel Bresson, Arnaud Durand et Jacques Stern de
m’avoir fait l’amitié de participer à mon jury. De manière plus personnelle, merci à Thomas
et à Seb pour le rôle qu’ils ont joué dans mon orientation.
En plus des personnes exceptionnelles avec qui l’occasion m’a été donnée de travailler, j’ai-
merais saluer les conditions excellentes du laboratoire, et remercier tous ceux qui participent
à cette ambiance : les membres permanents, les thésards et post-docs et en particulier Aurore,
Émeline, Malika et Aurélie avec qui j’ai passé de nombreux moments à discuter, ceux qui ont
partagé mes bureaux successifs et en ont fait des endroits très agréables, Dario, Sébastien,
Pierre-Alain, Gaëtan et Michel, le service informatique, et l’équipe administrative, en parti-
culier Joëlle, Valérie et Michelle pour leur efficacité, leur gentillesse et leur patience, dans la
préparation des missions en particulier. Et comme les conférences ne se réduisent pas qu’aux
présentations, merci à ceux qui ont partagé ces voyages avec moi : les membres du laboratoire,
mais aussi Nicolas, Tiphaine, Xavier, Sébastien (KJ), les thésards de Versailles et Ayoub.
Enfin, et parce que la vie ce n’est pas qu’une suite de 0 et de 1, je souhaiterais remercier
Anne, pour nos discussions sur tout et rien autour de crêpes et sa façon de me remettre
Ales pieds sur Terre avec « ses grecs », Manuel, pour nos discussions LT Xiennes, la H&KE
Team, et en particulier Seb, JJ, Teteph, Alex, Walter et Vince, pour les nombreuses heures
passées ensemble, à travailler ou non, de manière électronique ou réelle, parfois dans des lieux
paradisiaques, mais toujours dans des environnements très sympathiques, et Michèle, pour les
moments d’évasion et sa gentillesse.
Je conclurai cette page par les premiers dans mes pensées, ma famille et Olivier, qui
m’offrent leur soutien permanent. Cette thèseleur doit beaucoup, qu’ilsen soient iciremerciés.
3Table des matières
Remerciements 2
Introduction 9
I État de l’art sur les protocoles d’échanges de clefs basés sur des mots
de passe 15
1 Préliminaires 17
1.1 Introduction à la sécurité prouvée . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.1.1 Des lois de Kerckhoffs à la sécurité conditionnelle . . . . . . . . . . . . . 17
1.1.2 Paramètre de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.1.3 Problèmes classiques et hypothèses standards . . . . . . . . . . . . . . . 19
1.1.4 Preuves par réduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.5 Adversaire calculatoire et distingueur . . . . . . . . . . . . . . . . . . . . 20
1.1.6 Simulateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.1.7 Preuves par jeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.2 Fonctions usuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.2.1 Fonctions à sens unique . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2.2 Fonctions de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2.3 Fonctions de hachage universelles . . . . . . . . . . . . . . . . . . . . . . 21
1.2.4 Schémas de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2.5 Échanges de clefs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.2.6 Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.2.7 Preuves zero-knowledge . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.2.8 Mises en gage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.2.9 Smooth projective hash functions . . . . . . . . . . . . . . . . . . . . . . 25
1.3 Modèles idéaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.4 Modèle standard et CRS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Cadres traditionnels de sécurité 29
2.1 Principaux objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1.1 Authentifications implicite ou explicite . . . . . . . . . . . . . . . . . . . 29
2.1.2 Robustesse et forward secrecy . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2 Historique des échanges de clefs à deux joueurs . . . . . . . . . . . . . . . . . . 30
2.3 Modèle de communication, objectifs et notations . . . . . . . . . . . . . . . . . 31
2.3.1 Objectifs et notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.2 Modèle de communication . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.3.3 Les différentes attaques possibles . . . . . . . . . . . . . . . . . . . . . . 32
2.3.4 Les corruptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.4 Le cadre Find-then-Guess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 Le cadre Real-or-Random . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.6 Le cadre de Boyko, MacKenzie et Patel . . . . . . . . . . . . . . . . . . . . . . 35
56 Table des matières
3 Principaux protocoles à deux joueurs 37
3.1 Protocoles avec oracle aléatoire : la famille EKE . . . . . . . . . . . . . . . . . . 37
3.1.1 Bellovin et Merritt [BM92] . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1.2 EKE [BPR00] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
3.1.3 La famille de protocoles Auth [BR00] . . . . . . . . . . . . . . . . . . . 38A

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents