ISBN-13: 9786131531729 / Francuski / Miękka / 2018 / 200 str.
Dans cet ouvrage, nous abordons le problA]me de la vA(c)rification de protocoles de sA(c)curitA(c). Plus spA(c)cifiquement, nous proposons une mA(c)thode gA(c)nA(c)rale de spA(c)cification et de validation pour cette famille de protocoles, qui inclue les protocoles cryptographiques. Nous prA(c)sentons une nouvelle algA]bre de processus, nommA(c)e SPPA, qui permet une spA(c)cification explicite des A(c)changes de messages entre les participants d''un protocole et des manipulations cryptographiques accomplies par chacun. Une extension symbolique de cette algA]bre de processus est A(c)galement offerte. Nous introduisons ensuite la propriA(c)tA(c) de sA(c)curitA(c) BNAI qui est une formalisation du concept d''interfA(c)rence admissible munie d''une mA(c)thode de vA(c)rification basA(c)e sur l''A(c)quivalence de bisimulation. Nous dA(c)montrons que BNAI satisfait certaines propriA(c)tA(c)s de compositionalitA(c) par rapport aux principaux opA(c)rateurs de SPPA. Nous prouvons aussi que BNAI n''est pas dA(c)nissable dans le A-calcul et nous montrons comment utiliser BNAI afin de valider certaines propriA(c)tA(c)s de sA(c)curitA(c), notamment la confidentialitA(c), l''authentification et la vulnA(c)rabilitA(c) face aux attaques de dA(c)ni de service.
Dans cet ouvrage, nous abordons le problème de la vérification de protocoles de sécurité. Plus spécifiquement, nous proposons une méthode générale de spécification et de validation pour cette famille de protocoles, qui inclue les protocoles cryptographiques. Nous présentons une nouvelle algèbre de processus, nommée SPPA, qui permet une spécification explicite des échanges de messages entre les participants dun protocole et des manipulations cryptographiques accomplies par chacun. Une extension symbolique de cette algèbre de processus est également offerte. Nous introduisons ensuite la propriété de sécurité BNAI qui est une formalisation du concept dinterférence admissible munie dune méthode de vérification basée sur léquivalence de bisimulation. Nous démontrons que BNAI satisfait certaines propriétés de compositionalité par rapport aux principaux opérateurs de SPPA. Nous prouvons aussi que BNAI nest pas dénissable dans le µ-calcul et nous montrons comment utiliser BNAI afin de valider certaines propriétés de sécurité, notamment la confidentialité, lauthentification et la vulnérabilité face aux attaques de déni de service.