La composition des protocoles de sécurité avec la méthode B événementielle, Security protocols composition using Event B
199 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

La composition des protocoles de sécurité avec la méthode B événementielle, Security protocols composition using Event B

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
199 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Sous la direction de Dominique Méry
Thèse soutenue le 28 mai 2010: Nancy 1
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès
-Logiciels - Vérification
-Cryptographie
-Ordinateurs - Accès – Contrôle
-Composition
The presence of big scale networks in our modern society is affecting our usual practice, which as a result is generating the need to introduce a more and more important level of remote security services. We address in this thesis the problem of security protocols composition, we focus in particular on cryptographic protocols as well as access control policies. The first part of the thesis is dedicated to the composition of cryptographic protocols and to their integration other classes of protocols. We introduce the notion of cryptographic mechanisms. Mechanisms are simple cryptographic protocols that can be composed to obtain more complex protocols if the necessary proof obligations are discharged. We also introduce a technique for a proof based attack reconstruction. The second part of the thesis is dedicated to the deployment of access control policies using refinement, the idea consists in refining abstract policies to obtain a more concrete access control policies. We also propose to combine the refinement technique with the composition technique to obtain a more efficient access control policies deployment techniques
Source: http://www.theses.fr/2010NAN10034/document

Sujets

Informations

Publié par
Nombre de lectures 43
Langue Français
Poids de l'ouvrage 1 Mo

Extrait




AVERTISSEMENT

Ce document est le fruit d'un long travail approuvé par le
jury de soutenance et mis à disposition de l'ensemble de la
communauté universitaire élargie.

Il est soumis à la propriété intellectuelle de l'auteur. Ceci
implique une obligation de citation et de référencement lors
de l’utilisation de ce document.

D’autre part, toute contrefaçon, plagiat, reproduction
illicite encourt une poursuite pénale.


➢ Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr




LIENS


Code de la Propriété Intellectuelle. articles L 122. 4
Code de la Propriété Intellectuelle. articles L 335.2- L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm PerrierUniversit?HDRHenritionsPoincar?,ProfesseurNancyue1ersit?LaVcompositionoincar?des2prcheotocolesProfesseurdeCansells?curit?raMetzvecilaDirecteurm?thod'UniveIAEMBtoire?v?nementielletiqueTh?seB?rpr?senlt?ePiselede28l'UnivmaiP2010laineenM?rvuel'Univd'obtenirHenrileNancygradeth?sededeDodecteur,dospinformati?cialit?STMIAdeinformatiqueInfsesparEgonNazimgerBenaissadeComp'UnivositiodenDominiqueduMa?trejuryconf?rencesRdeappeorteurssit?:aulJean-Per-auldeBODEVEIXDominiqueProfesseurydedelers'IRITt?TPoulousedeJean-GoubadeulGuyt-LarrecqProfesseurProfesseurldeersit?lNancy'ENS?coleCacctoralehanDFDExaminateursq:UFRJean-RaLaboraymondLorrainAbrialRecherProfesseurendeormalet'ETHApplicaZ?richduranRemerciemensanstsneJeremerciertiensl'ensemtoutvd'abdeordnom?m?thoremerciereM.pJeandoisGoubah?reul?galet-LarrecqCansellainsimqueapprenM.remercieJebresan-Psansaulqu'elleBODEVEIXaectueusesd'ats,vu'oierirmesbienJevtouluDo-accepterourd'?treconseilslesprorappmortdeeB.ursgalemendedesmalth?se.OJecetteremercpasieEnn,?galemenlestonl'ensemmesblequidesainsimemmesbresudetr?smon?ur.juryann?espth?ses.ourtiensm'amenv?oirM.faitminiquel'honneurpd'assisterles?breuxmaqu'ilsoutenance.'aJedigu?remerciettoutonparticuli?rementissagetlamondedirecteurJede?th?se,tM.bleDominiquememM?rdey'?quip,MpSELourquim'ath?sevseraitoirceaiest.d?,mesoens?esrplusiventt?ersetparenconseill??toutjeautout,longqde?monfr?resMasteroet,blparmalacsuite,sdurant.Tcompable39des.mati?res.1.In.tro.ductiond'?tats93.51.1.Laositioncomp.osition.des.syst?mesd?les...32.des...duction.4.2.reconstitution...usion...la.......n.tro...31...ts10.1.2.Motiv.ations..tielle.......................2.5.......Conclusion.......3.p.tiel.........osition....11osition1.3.Ob.jectifs3.4etfusionapp.orts.de.la.th?se..de.41.........v.......t.46.......de......12.1.3.1.Ob.jectifs.de.la.th?seoutils.de...........8.................comp.la.des.?v.3.1..12.1.3.2.App.orts.de.la.th?.sLaev.........La.?v...........comp.d?les.?nemen..............12.1.4.Les.publicationsLa.?v.Prop.In.................g?n?ration.ts...........4.2.1.traces.propri?t?...La.mo........13.I4.3.1Leesranemen.t.e.t4.3.2laranemenm?tho.de.B.?v.?nemen.tielle515.2.La.m?tho.de.B.?v27?nemenLestiellede:m?tho?tatBde.l'art.17.2.1.In.tro.duction........2.2.6...............................28.La.ositio.et.d?com.osition.mo.B.?nemen-.3117In2.2ductionStructure.d'une.mac.hine.B.?v.?nemen.tielle................3.2.d?comp.par.ariables....18.2.3.Les.?v.?nemen.ts..3.3.d?comp.par.?nemen...................35.La.osition.mo.par.d'?v.ts.......36.Conclusion......20.2.3.1.Les.di?ren.tes.formes.d'?v.?nemen.ts........4.m?tho.B.?nemen.:.ositions.4.1.tro..21.2.3.2.Les.obligations.de.preuv.e................41.La.d'in.arian..............22.2.4.Ranemen.t.d'une41macLahinedesBviolan?vune?nemen.tielle....4.3.comp.des.d?les............25.2.4.1.Les.obligations.de47preuvObligationsespreuvduetranemenositiont..........51.F.et.t..26.2.4.2.Un.exemple.de.rane.men.t....52...6.TtroABLEdesDES.MA.TI?RES.4.494Conclusionaux...113.....les.de.........tr?le.....Les...Les...discr?tionnaires.........?cications.mo.6.4...v.....I52d'acc?sI.I.Lapcomppr?liminairesosition.desobligatoiprotoconcolesd?lecryptographiques.55bas?5tr?leCryptog.raphie.:7.3.2?tatLade.l'art.57.5.1constitutionIn.troositionduction..comp...La.....ec.....La.cole.108.........p.7.l'art.........d?les.s?curit?.........con..57Les5.1.1discr?tionnaiUn.exempleuraillesimple.de.protoconcole..mo.sur.p.....L'administration...olitiques...olitiques...133.con....576.2.45.2rLes.primitiv.es.cLarym?canismesptographiques....6.3.1.des.....98.osition.concrets.......a.tra.ts.......107.osition58des5.3nonLa.moConclusiond?lisation.des.proto.coles.cryptographiques......I.tation.de.c?s.con.?tat.7.160.5.4.Les.propri?t?s.de.s?ret?......Les.description.d.....7.2.1...........115.d?les.d'ac.....115.d?les.d'ac.e..607.2.45.4.1laLesChinepropri?t?s.d'authen.ticati.on119etd?lesd'?tablissemend'actlesde.cl?s7.2.661de5.5acc?sLes.attaques7.3.d'administration.........128.p.....des.s...129.des.s?curit?.......L'impl?men.olitiques.d'acc?s.........91.Exemple.la.e.d'attaques63.5.6.Les.tec.hniques.de6.3preuvcompesdes.cryptographiques.........97.La.osition.sp.abstraites.........6.3.2.comp.des.d?les........63.5.6.1.Les100tecComparaisonhniquesvdelescompvosexistani.tion.de.proto.coles........6.5.comp.a.ec.proto64s5.7cryptographiquesConclusion....6.6...............................109.I.L'impl?men.des.olitiques.con.d'ac-.111.Le.tr?le.:.de.11365In6ductionLa.mo.d?l.isation.et.la.comp.osition.des.proto.coles.cryptographi-.ques.67.6.1.In7.2tromoductionde.de.olitiques.e.........114.Notions.......................7.2.2.mo.de.tr?le.c?s.re........677.2.36.2moLademotr?led?lisationc?sdesrm?canismes.cryptographiques....117.Mo.de.m.de....73.6.2.1.Le.mo.d?le.abstrait..7.2.5.mo.de.tr?le.c?s.sur.r?les.....121.Le.d?le.con.d'.bas?.l'organisation...126.Les.olitiques....73.6.2.2.Le.mo.d?le.concret......7.3.1.des.olitiques.......128.L'administration.p.bas?es.ur.r?les.....7.4.formalisation.p.de....79.6.2.3.Exemple.de.m?canismes.prouv7.5?station.p.de.tr?le.........134.CONTEXTACP
MACHINEACP
canmodify
sous7.6ionLa.compdeosition167des.p.olitiques.dedes?curit?........donn?es.L'en...i.p.......d?les..134.7.7troConclusion..155.......Le.de.166.......omp.p.....177.....179.......154.1.........par...155136.8.Lal'impl?formalisati.on?tudedesCp.olitiquesmode.s?curit?desa.v166ec.le9.3B.?v.?nemen-destiel.1379.3.28.1.In169tro.duction......ectiv.......178.tiels.................L'impl?men.ranemen.9.1.................L'impl?men.t..137.8.2.LeL'impl?menmo.d?les.B.?v159?tntatione.men.tiel161g?n?ralcaspd?leourLinles.p9.2.4oli:tiquARBAeuxs.deL'impl?menconadmitr?letratifsd'acc?s....L'impl?men._.....tation.comp.......La.olitiques.......tation.comp.....Conclusion...............10.P........137.8.2.1.Le.con.texteLesdu?vmom?canismed?leConclusionB.?v.?nemen.tiel.:.7._.TI?RES.....138.8.2.2.La.mac.hine.MA9_tatDESpar.t.55.In.duction............................138.8.39.2RBAtationCranemenadev.ec.le.B.?v.?ne.men9.2.1tieltation.l'administration.............9.2.2.vironnemen.de.men.............9.2.3.de.:142mo8.3.1HierRBALasouss?parationuxdes.p.ouv162oirs?tude.cas.Le.d?le.C97.Lin.......9.2.5.tation.r?les.n.s........145.8.49.2.6ABLEtation.T..ARBA.C97.a.v.ec.le.B167?vL'impl?men?nemendestieolitiqueslos?es.............9.3.1.formalisation.p.c.os?es.........168.L'impl?men.des147olitiques8.4.1os?esLes.mo.d?les.URA97,.PRA979.4et.RRA97.....................147.8.5.Lin.ux175POSIXConclusiona10.1verspecesle.B.?v.?nemen.tiel......................A.mo.B.?nemen.du.31498.6MA8DESTTI?RESABLEdansChapitreun1ermettanInhectronousductionreDeconnnoslejours,programmesla?pr?senceuesdeshargesr?seduauxt?d'ungrandeon.?cabstraitshelleaudansunotredessosatisfaitci?t?osenbspoulevdeerselanosdanshabitudescationaationvUneecsplane'apparitionlesdesimnouvCetteeauxonstructionservicesauxdistan?vts.qu'unCeciparticuli?res.engendredesunetrerlsarge?cication,inraisonnementeractionlaenuntrecedi?rensontescparties?rierconnect?esexigences?ceunnomr?seaudesethniquesquilned?monstrationsatrervexi-en?tl'implpasdegrandnemenctshoseilescom-unesdansdespautres.ctsL'utilidesationdedetecedespr?seauxmonimpliquecoleunexigencetransfertesd'informationssonenhniquestredelessyst?medi?rendestesconpartiesunedistanstes,surunrigotransfertfond?quimath?matique.rendsoncesdesinformationsanvl'onisyst?me,sfond?esiformel.blesconsiste,??toutel'impl?menpsatisfaitersonnetenconnect?esp?cessuscesousr?seau,vceciLespseuttespvoserlesquellesprobl?memodansetleth?or?mecasdeo?l'impl?menl'onsatisfaitcdehercicationhetrer?d?lesatisfairetationdesmoex-spigencesrdesignies?curit?orte-relativmoesimpl?menauxduinformationsttransf?r?esortementelltenesspquedelad'obtenirconden-orrtialit?.arDesCetteprototcolnestradeces?curit?dansonunetnomm?e?t?tiellepropd'utiliseros?sraf-ptrerourprototsatisfaitedesnsterLdem?thor?pformellesondret?teccespexigences.tUd?monnqu'unprotodonn?cole?deexigences?curit?particuli?resesttenundans?csphangeelledrepetmessagesunenttreuplusieursuxensurtit?slogique?Cestra?cicationsvterscahieruncr?seaud?crivselontunequeconattendvnotreenellestiontdonn?e.surChaquelangageprotoLecolehallengeestparcens?suite,garanvtirqueuntationensemsyst?mebleauxdeconpropri?uestla??cication,sproparticuli?res,estmaisulalequestiondec?ri-ruciale.estm?thod'?treformelles?rutilisenquedi?rencestecprotodecoles?ricgaranparmitissen:ter?edel-cllemenkingtlalesdepropri?t?s.d?sir?es.fa?onAnmondequer?ptationondresyst?me?auxcettegencesquestion,ladiv?cersesconsistem?thod?mondesqueonmotde?t??menpropros?es,leced?lesujetlaa?cicaticonstitu?Leetaconstituettoujoursqueuncompdomainemendeconcretsrecd?lis?shercl'hetatquionfaitsyst?mel'obulenjetlesdepbtseaucoupcond'inust?r?tlade?cication.lafa?onpartfairedesermet?quipdesescdeecphercch

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents