Notice
Sécurité sur Internet ? La logique à la rescousse...
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer les données sensibles est cependant loin d'être suffisant pour assurer la sécurité des communications. Ainsi, les protocoles cryptographiques peuvent comporter des failles subtiles, qui ne sont révélées que plusieurs années après. Il est donc nécessaire de concevoir des techniques rigoureuses pour analyser la sécurité de systèmes électroniques comme les protocoles.
Est-il possible d'aller plus loin et de prouver la sécurité d'un système, quelque soit le comportement d'adversaires malicieux ? Nous verrons dans quels cadres (ou modèles) des preuves de sécurité sont possibles. Nous évoquerons ainsi les modèles symboliques, où les protocoles sont représentés par des objets abstraits (comme la logique du premier ordre) et les modèles cryptographiques, où les messages et les protocoles sont représentés beaucoup plus fidèlement. Les premiers offrent un cadre simplifié, plus accessible à la preuve tandis que les seconds offrent des garanties de sécurité plus fortes.
Nous illustrerons nos propos avec un exemple important et controversé : les protocoles de vote électronique.
Thème
Documentation
Liens
Colloquium Jacques Morgenstern
Le but du colloquium est d’offrir une vision d’ensemble des recherches les plus actives et les plus prometteuses dans le domaine des Sciences et Technologies de l’Information et de la Communication (STIC). Nouveaux thèmes scientifiques
Sur le même thème
-
IPM 2005 : Diversifier l'offre de l'UMVF
BrunetaudJean-MarcLe portail de l'UMVF est en libre accès, est une vitrine pour la francophonie médicale et respecte l'anonymat. On souhaiterait créer des espaces réservés, cela exigerait des authentifications. Les