Canal-U

Mon compte
Inria

Sécurité sur Internet ? La logique à la rescousse...


Copier le code pour partager la vidéo :
<div style="position:relative;padding-bottom:56.25%;padding-top:10px;height:0;overflow:hidden;"><iframe src="https://www.canal-u.tv/video/inria/embed.1/securite_sur_internet_la_logique_a_la_rescousse.10265?width=100%&amp;height=100%" style="position:absolute;top:0;left:0;width:100%;height: 100%;" width="550" height="306" frameborder="0" allowfullscreen scrolling="no"></iframe></div> Si vous souhaitez partager une séquence, indiquez le début de celle-ci , et copiez le code : h m s
Auteur(s) :
CORTIER Véronique

Producteur Canal-U :
Inria
Contacter le contributeur
J’aime
Imprimer
partager facebook twitter Google +

Sécurité sur Internet ? La logique à la rescousse...

De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer les données sensibles est cependant loin d'être suffisant pour assurer la sécurité des communications. Ainsi, les protocoles cryptographiques peuvent comporter des failles subtiles, qui ne sont révélées que plusieurs années après. Il est donc nécessaire de concevoir des techniques rigoureuses pour analyser la sécurité de systèmes électroniques comme les protocoles.
Est-il possible d'aller plus loin et de prouver la sécurité d'un système, quelque soit le comportement d'adversaires malicieux ? Nous verrons dans quels cadres (ou modèles) des preuves de sécurité sont possibles. Nous évoquerons ainsi les modèles symboliques, où les protocoles sont représentés par des objets abstraits (comme la logique du premier ordre) et les modèles cryptographiques, où les messages et les protocoles sont représentés beaucoup plus fidèlement. Les premiers offrent un cadre simplifié, plus accessible à la preuve tandis que les seconds offrent des garanties de sécurité plus fortes.
Nous illustrerons nos propos avec un exemple important et controversé : les protocoles de vote électronique.

  •  
    Label UNT : Unisciel
  •  
    Date de réalisation : 7 Juin 2012
    Durée du programme : 87 min
    Classification Dewey : Sécurité des données
  •  
    Catégorie : Conférences
    Niveau : niveau Master (LMD), niveau Doctorat (LMD), Recherche
    Disciplines : Informatique, Outils, méthodes et techniques scientifiques
    Collections : Colloquium Jacques Morgenstern : recherches en STIC - nouveaux thèmes scientifiques, nouveaux domaines d’application, et enjeux
    ficheLom : Voir la fiche LOM
  •  
    Auteur(s) : CORTIER Véronique
    producteur : Région PACA , INRIA (Institut national de recherche en informatique et automatique)
    Editeur : INRIA (Institut national de recherche en informatique et automatique) , UNS , CNRS - Centre National de la Recherche Scientifique
  •  
    Langue : Français
    Mots-clés : authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
 

commentaires


Ajouter un commentaire Lire les commentaires
*Les champs suivis d’un astérisque sont obligatoires.
Aucun commentaire sur cette vidéo pour le moment (les commentaires font l’objet d’une modération)
 

Dans la même collection

 Theoretical Foundations for Runtime Monitoring
 The Legacy of Rudolph Kalman
 Reasoning over large-scale biological systems with heterogeneous and incomplete data
 Majority judgment: a new voting method
 Les premiers photons : les saisir, les faire parler
 Knowledge transfer and human-machine collaboration for training object class detector
 Biological Networks Entropies: examples in neural, genetic and social networks
 A l’écoute du bruit – L’imagerie par corrélations croisées
 Folding Turing is hard but feasible
 An extensionalist analysis of computer simulations
 Safety Verification of Deep Neural Networks
 Proofs assistants : from symbolic logic to real mathematics
 Mathématiques, Statistiques et Médecine: des collaborations plus que jamais nécessaires
 Visual Reconstruction and Image-Based Rendering
 Coccinelle: synergy between programming language research and the Linux kernel
 CoNeCo: Concurrency, Networks and Coinduction
 Semantics in the Time of Computing
 On Artificial Olfaction, and How to Test For It
 Le Bitcoin et les monnaies cryptographiques
 Number-theoretic methods in quantum computing
 Towards the Expressive Design of Virtual Worlds: Combining Knowledge and Control
 Numerical Optimal Transport and Applications
 Numbers, computers and dynamical systems
 Decision making at scale: Algorithms, Mechanisms, and Platforms
 Observations on doing research and on creating sublime user experiences
 Prototypage virtuel de système sur puce pour une simulation rapide et fidèle (1/2)
 Esterel et SCADE : de la recherche à l'industrie : La vision labo (cycle de cours et séminaires du collège de France en extérieur) 1/3
 Esterel et SCADE de la recherche à l'industrie : la vision industrielle (cycle de cours et séminaires du collège de France en extérieur) 2/3
 Esterel et SCADE (3/3), Urgences scientifiques posées par l’industrie: masquages d’horloges, circuits multi-horloges, ECOs et vérification formelle
 Une fréquence peut-elle être instantanée
 Le traitement du temps en automatique
 The Changing Nature of Invention in Computer Science
 Un regard géométrique sur l’action anthropomorphique
 Music and Text Generation "in the style of"
 Optimisation et apprentissage
 Scalable personalization infrastructures
 Can it be done in software ?
 Comment passent à l'échelle les systèmes de la nouvelle vague de technologies (Scaling behaviors of systems of the new technology wave)
 Théorie du Contrôle, 50 ans après
 Les mathématiques sont-elles utiles pour explorer le cerveau humain et mieux comprendre son fonctionnement ?
 Quantum Turing Test
 La programmation du Web diffus
 Speculating Seriously in Distributed Computing
 The Frobenius Problem and Its Generalizations
 Approches multiéchelles du cerveau visuel : des échos synaptiques à la perception des formes et du mouvement (série : Colloquium Jacques Morgenstern)
 Seismic tomography : A giiant inverse problem
 Risque, science, et pluralisme
 La parcimonie : une valeur d'avenir ? (série : Colloquium Jacques Morgenstern)
 Calculer avec des modèles analogiques ou avec des aspects analogiques (série : Colloquium Jacques Morgenstern)
 Réseaux d'automates: trente ans de recherche
 Action recognition from video: some recent results
 Introduction to Kernelization
 Mathematical models for the cardiovascular system
 Competition and Cooperation
 Graphes, hypergraphes et réseaux (série : Colloquium Jacques Morgenstern)
 Swarms: First Class Citizens in the Future Internet (série : Colloquium Jacques Morgenstern)
 Recent research at Pixar
FMSH
 
Facebook Twitter Google+
Mon Compte