National audienceDans ce papier, nous introduisons une approche basée sur la planification pour détecter des attaques logiques sur les protocoles cryptographiques. Nous montrons que les protocoles cryptographiques peuvent être modélisés avec le langage de planification PDDL, et vérifiés avec un système de planification tel que Blackbox. Notre approche est principalement inspirée des travaux de Compagna sur la planification via SAT des protocoles cryptographiques. Pour vérifier un protocole, Compagna se sert de l'environnement Avispa et ses différents outils de traduction, et finalement des solveurs SAT. Nous proposons une approche plus directe : modélisation en PDDL et vérification avec un planificateur SAT tel que Blackbox. L'idée principa...
La sécurité prouvée est un outil cryptographique particulièrement utile pour évaluer la sécurité d'u...
La cryptographie peut être définie comme l’art de la communication secrète. Il s’agit le plus souven...
A cause de la complexité croissante des systèmes sur puce (SoC), la vérification devient un aspect t...
Tutoriel à la quatrième conférence sur la sécurité et l'architecture des réseaux (SAR'05), Batz sur ...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
National audienceL'usage des méthodes formelles dans le cadre de la vérification des protocoles cryp...
Les protocoles cryptographiques sont un domaine en pleine extension, notamment avec le développement...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Les travaux présentés dans ce document portent sur la vérification de modèles de systèmes sur puce, ...
Les particuliers et les organisations comptent de plus en plus sur le Web et sur les applications de...
La sécurité prouvée est un outil cryptographique particulièrement utile pour évaluer la sécurité d'u...
La cryptographie peut être définie comme l’art de la communication secrète. Il s’agit le plus souven...
A cause de la complexité croissante des systèmes sur puce (SoC), la vérification devient un aspect t...
Tutoriel à la quatrième conférence sur la sécurité et l'architecture des réseaux (SAR'05), Batz sur ...
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné ...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation...
Les protocoles cryptographiques sont utilisés pour assurer des communications sécurisées sur des can...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
National audienceL'usage des méthodes formelles dans le cadre de la vérification des protocoles cryp...
Les protocoles cryptographiques sont un domaine en pleine extension, notamment avec le développement...
Avec la généralisation d'Internet, l'usage des protocoles cryptographiques est devenu omniprésent. É...
Les travaux présentés dans ce document portent sur la vérification de modèles de systèmes sur puce, ...
Les particuliers et les organisations comptent de plus en plus sur le Web et sur les applications de...
La sécurité prouvée est un outil cryptographique particulièrement utile pour évaluer la sécurité d'u...
La cryptographie peut être définie comme l’art de la communication secrète. Il s’agit le plus souven...
A cause de la complexité croissante des systèmes sur puce (SoC), la vérification devient un aspect t...