Pour savoir comment effectuer et gérer un dépôt de document, consultez le « Guide abrégé – Dépôt de documents » sur le site Web de la Bibliothèque. Pour toute question, écrivez à corpus@ulaval.ca.
 

Personne :
Houmani, Hanane.

En cours de chargement...
Photo de profil

Adresse électronique

Date de naissance

Projets de recherche

Structures organisationnelles

Fonction

Nom de famille

Houmani

Prénom

Hanane.

Affiliation

Département d'informatique et de génie logiciel, Faculté des sciences et de génie, Université Laval

ISNI

ORCID

Identifiant Canadiana

person.page.name

Résultats de recherche

Voici les éléments 1 - 1 sur 1
  • PublicationAccès libre
    Interpretation functions-based approach to verify secrecy of cryptographic protocols
    (2009) Houmani, Hanane.; Mejri, Mohamed
    Les protocoles cryptographiques constituent la base de la sécurité des communications faites le long du réseau Internet et des systèmes distribués. Cependant, une faille à l'intérieur d'un protocole peut entraîner des conséquences indésirables et souvent irréversibles autant pour les individus que pour les entreprises. Dans le but de prévenir ces failles, les méthodes formelles se sont imposées comme un choix incontournable pour spécifier et analyser les protocoles cryptographiques. La première tentative d'utilisation des méthodes formelles fût, vu la subtilité du problème, une simple exploration d'un sous ensemble fini des exécutions possibles du protocole analysé, et ce pour dévoiler quelques-unes de ses failles. Cependant, bien que cette technique ait réussi à découvrir plusieurs failles dans de nombreux protocoles, elle reste incapable d'affirmer la correction d'un protocole en absence de la détection d'une faille. De ce fait, les recherches ont été orientées, depuis très récemment, vers la proposition de méthodes formelles permettant de garantir la correction des protocoles cryptographiques par rapport à certaines propriétés de sécurité. Dans cette thèse, nous nous intéressons à ce type de méthodes et nous ramenons les contributions suivantes : L'introduction de la notion de contexte de vérification qui regroupe toutes les hypothèses et les conditions (les capacités de l'intrus, l'algèbre de messages, etc.) faites lors de l'analyse d'un protocole. Cette notion nous a permis d'établir des résultats généraux qui ne dépendent pas d'un contexte de vérification particulier. La proposition de conditions suffisantes permettant de garantir la correction des protocoles cryptographiques par rapport à la propriété de confidentialité. Ces conditions consistent à vérifier si un protocole est croissant par rapport à une fonction spéciale appelée fonction d'interprétation. La proposition d'un guide qui permet la définition des fonctions d'interprétation d'une manière méthodique. L'extension des résultats précédents pour tenir compte des propriétés algébriques des primitives cryptographiques. La mise en oeuvre des résultats précédents pour l'analyse de certains protocoles utilisés dans la vie courante comme Kerberos, SET et NSL, et ce, en présence de la propriété d'homomorphisme de l'opérateur l'encryption.