La composition des protocoles de sécurité avec la méthode B événementielle, Security protocols composition using Event B

icon

199

pages

icon

Français

icon

Documents

Écrit par

Publié par

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
icon

199

pages

icon

Français

icon

Documents

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Sous la direction de Dominique Méry
Thèse soutenue le 28 mai 2010: Nancy 1
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès
-Logiciels - Vérification
-Cryptographie
-Ordinateurs - Accès – Contrôle
-Composition
The presence of big scale networks in our modern society is affecting our usual practice, which as a result is generating the need to introduce a more and more important level of remote security services. We address in this thesis the problem of security protocols composition, we focus in particular on cryptographic protocols as well as access control policies. The first part of the thesis is dedicated to the composition of cryptographic protocols and to their integration other classes of protocols. We introduce the notion of cryptographic mechanisms. Mechanisms are simple cryptographic protocols that can be composed to obtain more complex protocols if the necessary proof obligations are discharged. We also introduce a technique for a proof based attack reconstruction. The second part of the thesis is dedicated to the deployment of access control policies using refinement, the idea consists in refining abstract policies to obtain a more concrete access control policies. We also propose to combine the refinement technique with the composition technique to obtain a more efficient access control policies deployment techniques
Source: http://www.theses.fr/2010NAN10034/document
Voir icon arrow

Publié par

Nombre de lectures

39

Langue

Français

Poids de l'ouvrage

1 Mo




AVERTISSEMENT

Ce document est le fruit d'un long travail approuvé par le
jury de soutenance et mis à disposition de l'ensemble de la
communauté universitaire élargie.

Il est soumis à la propriété intellectuelle de l'auteur. Ceci
implique une obligation de citation et de référencement lors
de l’utilisation de ce document.

D’autre part, toute contrefaçon, plagiat, reproduction
illicite encourt une poursuite pénale.


➢ Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr




LIENS


Code de la Propriété Intellectuelle. articles L 122. 4
Code de la Propriété Intellectuelle. articles L 335.2- L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm PerrierUniversit?HDRHenritionsPoincar?,ProfesseurNancyue1ersit?LaVcompositionoincar?des2prcheotocolesProfesseurdeCansells?curit?raMetzvecilaDirecteurm?thod'UniveIAEMBtoire?v?nementielletiqueTh?seB?rpr?senlt?ePiselede28l'UnivmaiP2010laineenM?rvuel'Univd'obtenirHenrileNancygradeth?sededeDodecteur,dospinformati?cialit?STMIAdeinformatiqueInfsesparEgonNazimgerBenaissadeComp'UnivositiodenDominiqueduMa?trejuryconf?rencesRdeappeorteurssit?:aulJean-Per-auldeBODEVEIXDominiqueProfesseurydedelers'IRITt?TPoulousedeJean-GoubadeulGuyt-LarrecqProfesseurProfesseurldeersit?lNancy'ENS?coleCacctoralehanDFDExaminateursq:UFRJean-RaLaboraymondLorrainAbrialRecherProfesseurendeormalet'ETHApplicaZ?richduranRemerciemensanstsneJeremerciertiensl'ensemtoutvd'abdeordnom?m?thoremerciereM.pJeandoisGoubah?reul?galet-LarrecqCansellainsimqueapprenM.remercieJebresan-Psansaulqu'elleBODEVEIXaectueusesd'ats,vu'oierirmesbienJevtouluDo-accepterourd'?treconseilslesprorappmortdeeB.ursgalemendedesmalth?se.OJecetteremercpasieEnn,?galemenlestonl'ensemmesblequidesainsimemmesbresudetr?smon?ur.juryann?espth?ses.ourtiensm'amenv?oirM.faitminiquel'honneurpd'assisterles?breuxmaqu'ilsoutenance.'aJedigu?remerciettoutonparticuli?rementissagetlamondedirecteurJede?th?se,tM.bleDominiquememM?rdey'?quip,MpSELourquim'ath?sevseraitoirceaiest.d?,mesoens?esrplusiventt?ersetparenconseill??toutjeautout,longqde?monfr?resMasteroet,blparmalacsuite,sdurant.Tcompable39des.mati?res.1.In.tro.ductiond'?tats93.51.1.Laositioncomp.osition.des.syst?mesd?les...32.des...duction.4.2.reconstitution...usion...la.......n.tro...31...ts10.1.2.Motiv.ations..tielle.......................2.5.......Conclusion.......3.p.tiel.........osition....11osition1.3.Ob.jectifs3.4etfusionapp.orts.de.la.th?se..de.41.........v.......t.46.......de......12.1.3.1.Ob.jectifs.de.la.th?seoutils.de...........8.................comp.la.des.?v.3.1..12.1.3.2.App.orts.de.la.th?.sLaev.........La.?v...........comp.d?les.?nemen..............12.1.4.Les.publicationsLa.?v.Prop.In.................g?n?ration.ts...........4.2.1.traces.propri?t?...La.mo........13.I4.3.1Leesranemen.t.e.t4.3.2laranemenm?tho.de.B.?v.?nemen.tielle515.2.La.m?tho.de.B.?v27?nemenLestiellede:m?tho?tatBde.l'art.17.2.1.In.tro.duction........2.2.6...............................28.La.ositio.et.d?com.osition.mo.B.?nemen-.3117In2.2ductionStructure.d'une.mac.hine.B.?v.?nemen.tielle................3.2.d?comp.par.ariables....18.2.3.Les.?v.?nemen.ts..3.3.d?comp.par.?nemen...................35.La.osition.mo.par.d'?v.ts.......36.Conclusion......20.2.3.1.Les.di?ren.tes.formes.d'?v.?nemen.ts........4.m?tho.B.?nemen.:.ositions.4.1.tro..21.2.3.2.Les.obligations.de.preuv.e................41.La.d'in.arian..............22.2.4.Ranemen.t.d'une41macLahinedesBviolan?vune?nemen.tielle....4.3.comp.des.d?les............25.2.4.1.Les.obligations.de47preuvObligationsespreuvduetranemenositiont..........51.F.et.t..26.2.4.2.Un.exemple.de.rane.men.t....52...6.TtroABLEdesDES.MA.TI?RES.4.494Conclusionaux...113.....les.de.........tr?le.....Les...Les...discr?tionnaires.........?cications.mo.6.4...v.....I52d'acc?sI.I.Lapcomppr?liminairesosition.desobligatoiprotoconcolesd?lecryptographiques.55bas?5tr?leCryptog.raphie.:7.3.2?tatLade.l'art.57.5.1constitutionIn.troositionduction..comp...La.....ec.....La.cole.108.........p.7.l'art.........d?les.s?curit?.........con..57Les5.1.1discr?tionnaiUn.exempleuraillesimple.de.protoconcole..mo.sur.p.....L'administration...olitiques...olitiques...133.con....576.2.45.2rLes.primitiv.es.cLarym?canismesptographiques....6.3.1.des.....98.osition.concrets.......a.tra.ts.......107.osition58des5.3nonLa.moConclusiond?lisation.des.proto.coles.cryptographiques......I.tation.de.c?s.con.?tat.7.160.5.4.Les.propri?t?s.de.s?ret?......Les.description.d.....7.2.1...........115.d?les.d'ac.....115.d?les.d'ac.e..607.2.45.4.1laLesChinepropri?t?s.d'authen.ticati.on119etd?lesd'?tablissemend'actlesde.cl?s7.2.661de5.5acc?sLes.attaques7.3.d'administration.........128.p.....des.s...129.des.s?curit?.......L'impl?men.olitiques.d'acc?s.........91.Exemple.la.e.d'attaques63.5.6.Les.tec.hniques.de6.3preuvcompesdes.cryptographiques.........97.La.osition.sp.abstraites.........6.3.2.comp.des.d?les........63.5.6.1.Les100tecComparaisonhniquesvdelescompvosexistani.tion.de.proto.coles........6.5.comp.a.ec.proto64s5.7cryptographiquesConclusion....6.6...............................109.I.L'impl?men.des.olitiques.con.d'ac-.111.Le.tr?le.:.de.11365In6ductionLa.mo.d?l.isation.et.la.comp.osition.des.proto.coles.cryptographi-.ques.67.6.1.In7.2tromoductionde.de.olitiques.e.........114.Notions.......................7.2.2.mo.de.tr?le.c?s.re........677.2.36.2moLademotr?led?lisationc?sdesrm?canismes.cryptographiques....117.Mo.de.m.de....73.6.2.1.Le.mo.d?le.abstrait..7.2.5.mo.de.tr?le.c?s.sur.r?les.....121.Le.d?le.con.d'.bas?.l'organisation...126.Les.olitiques....73.6.2.2.Le.mo.d?le.concret......7.3.1.des.olitiques.......128.L'administration.p.bas?es.ur.r?les.....7.4.formalisation.p.de....79.6.2.3.Exemple.de.m?canismes.prouv7.5?station.p.de.tr?le.........134.CONTEXTACP
MACHINEACP
canmodify
sous7.6ionLa.compdeosition167des.p.olitiques.dedes?curit?........donn?es.L'en...i.p.......d?les..134.7.7troConclusion..155.......Le.de.166.......omp.p.....177.....179.......154.1.........par...155136.8.Lal'impl?formalisati.on?tudedesCp.olitiquesmode.s?curit?desa.v166ec.le9.3B.?v.?nemen-destiel.1379.3.28.1.In169tro.duction......ectiv.......178.tiels.................L'impl?men.ranemen.9.1.................L'impl?men.t..137.8.2.LeL'impl?menmo.d?les.B.?v159?tntatione.men.tiel161g?n?ralcaspd?leourLinles.p9.2.4oli:tiquARBAeuxs.deL'impl?menconadmitr?letratifsd'acc?s....L'impl?men._.....tation.comp.......La.olitiques.......tation.comp.....Conclusion...............10.P........137.8.2.1.Le.con.texteLesdu?vmom?canismed?leConclusionB.?v.?nemen.tiel.:.7._.TI?RES.....138.8.2.2.La.mac.hine.MA9_tatDESpar.t.55.In.duction............................138.8.39.2RBAtationCranemenadev.ec.le.B.?v.?ne.men9.2.1tieltation.l'administration.............9.2.2.vironnemen.de.men.............9.2.3.de.:142mo8.3.1HierRBALasouss?parationuxdes.p.ouv162oirs?tude.cas.Le.d?le.C97.Lin.......9.2.5.tation.r?les.n.s........145.8.49.2.6ABLEtation.T..ARBA.C97.a.v.ec.le.B167?vL'impl?men?nemendestieolitiqueslos?es.............9.3.1.formalisation.p.c.os?es.........168.L'impl?men.des147olitiques8.4.1os?esLes.mo.d?les.URA97,.PRA979.4et.RRA97.....................147.8.5.Lin.ux175POSIXConclusiona10.1verspecesle.B.?v.?nemen.tiel......................A.mo.B.?nemen.du.31498.6MA8DESTTI?RESABLEdansChapitreun1ermettanInhectronousductionreDeconnnoslejours,programmesla?pr?senceuesdeshargesr?seduauxt?d'ungrandeon.?cabstraitshelleaudansunotredessosatisfaitci?t?osenbspoulevdeerselanosdanshabitudescationaationvUneecsplane'apparitionlesdesimnouvCetteeauxonstructionservicesauxdistan?vts.qu'unCeciparticuli?res.engendredesunetrerlsarge?cication,inraisonnementeractionlaenuntrecedi?rensontescparties?rierconnect?esexigences?ceunnomr?seaudesethniquesquilned?monstrationsatrervexi-en?tl'implpasdegrandnemenctshoseilescom-unesdansdespautres.ctsL'utilidesationdedetecedespr?seauxmonimpliquecoleunexigencetransfertesd'informationssonenhniquestredelessyst?medi?rendestesconpartiesunedistanstes,surunrigotransfertfond?quimath?matique.rendsoncesdesinformationsanvl'onisyst?me,sfond?esiformel.blesconsiste,??toutel'impl?menpsatisfaitersonnetenconnect?esp?cessuscesousr?seau,vceciLespseuttespvoserlesquellesprobl?memodansetleth?or?mecasdeo?l'impl?menl'onsatisfaitcdehercicationhetrer?d?lesatisfairetationdesmoex-spigencesrdesignies?curit?orte-relativmoesimpl?menauxduinformationsttransf?r?esortementelltenesspquedelad'obtenirconden-orrtialit?.arDesCetteprototcolnestradeces?curit?dansonunetnomm?e?t?tiellepropd'utiliseros?sraf-ptrerourprototsatisfaitedesnsterLdem?thor?pformellesondret?teccespexigences.tUd?monnqu'unprotodonn?cole?deexigences?curit?particuli?resesttenundans?csphangeelledrepetmessagesunenttreuplusieursuxensurtit?slogique?Cestra?cicationsvterscahieruncr?seaud?crivselontunequeconattendvnotreenellestiontdonn?e.surChaquelangageprotoLecolehallengeestparcens?suite,garanvtirqueuntationensemsyst?mebleauxdeconpropri?uestla??cication,sproparticuli?res,estmaisulalequestiondec?ri-ruciale.estm?thod'?treformelles?rutilisenquedi?rencestecprotodecoles?ricgaranparmitissen:ter?edel-cllemenkingtlalesdepropri?t?s.d?sir?es.fa?onAnmondequer?ptationondresyst?me?auxcettegencesquestion,ladiv?cersesconsistem?thod?mondesqueonmotde?t??menpropros?es,leced?lesujetlaa?cicaticonstitu?Leetaconstituettoujoursqueuncompdomainemendeconcretsrecd?lis?shercl'hetatquionfaitsyst?mel'obulenjetlesdepbtseaucoupcond'inust?r?tlade?cication.lafa?onpartfairedesermet?quipdesescdeecphercch

Voir icon more
Alternate Text