Difference between revisions of "Seminar/2016-01-27"

From LRDE

(Created page with "{{SeminarHeader | id = 2016-01-27 | date = Mercredi 27 janvier 2016 | schedule = 11h-12h | location = Salle L0 du LRDE }} {{Talk | id = 2016-01-27 | abstract = La cryp...")
 
Line 14: Line 14:
 
bornant la probabilité qu'un adversaire casse le crypto-système.
 
bornant la probabilité qu'un adversaire casse le crypto-système.
   
La majorité des preuves de sécurité sont réductionnistes, i.e., elles
+
La majorité des preuves de sécurité sont réductionnistes: elles
construisent, à partir d'un adversaire (arbitraire et possiblement
+
construisent, à partir d'un adversaire PPT (Probabilistic
  +
Polynomial-Time) violant avec une probabilité écrasante la sécurité de
probabiliste, mais ayant un temps de calcul borné) violant avec une
 
 
la construction cryptographique, un second adversaire PPT cassant une
probabilité écrasant la sécurité de la construction cryptographique,
 
un second adversaire (lui aussi borné en temps de calcul) cassant une
 
 
hypothèse de sécurité. Cette approche, connue sous le nom de
 
hypothèse de sécurité. Cette approche, connue sous le nom de
 
"sécurité formelle", permet sur le principe de fournir des preuves
 
"sécurité formelle", permet sur le principe de fournir des preuves
mathématiques rigoureuses et détaillées de la sécurité d'une
+
mathématiques rigoureuses et détaillées de sécurité.
construction cryptographique.
 
   
Seulement, les récentes constructions cryptographiques (et donc leur
+
Les récentes constructions cryptographiques (et donc leur analyse de
analyse de sécurité) sont de plus en plus complexes, et il n'est pas
+
sécurité) sont de plus en plus complexes, et il n'est pas rare
rare qu'elles incluent maintenant la preuve sécurité de
+
qu'elles incluent maintenant la preuve sécurité de l'implémentation du
l'implémentation du crypto-système, ou de sa résistance aux canaux
+
crypto-système, ou de sa résistance aux canaux cachés. En conséquence,
cachés. En conséquence, les preuves de sécurité de ces algorithmes
+
les preuves de sécurité de ces algorithmes présentent un niveau de
présentent un niveau de complexité tel qu'un grand nombre d'entre
+
complexité tel qu'un grand nombre d'entre elles sont fausses -
elles sont fausses - prouvant la sécurité d'une construction qui ne
+
prouvant la sécurité d'une construction qui ne l'est pas.
l'est pas.
 
   
 
Une solution prometteuse pour pallier ce problème est de développer
 
Une solution prometteuse pour pallier ce problème est de développer
Line 54: Line 51:
 
| duration = 1h
 
| duration = 1h
 
| orator = Pierre-Yves Strub - IMDEA Software Institute - Espagne
 
| orator = Pierre-Yves Strub - IMDEA Software Institute - Espagne
  +
| picture = Pierre-Yves-Strub-2015.jpg
 
| resume = Pierre-Yves Strub est chercheur au "IMDEA Software Institute",
 
| resume = Pierre-Yves Strub est chercheur au "IMDEA Software Institute",
 
institut madrilène de recherche en informatique. En 2008, il obtient
 
institut madrilène de recherche en informatique. En 2008, il obtient
Line 70: Line 68:
 
constructions cryptographiques.
 
constructions cryptographiques.
 
| schedule = 11h
 
| schedule = 11h
  +
| title = Une introduction à la preuve formelle de sécurité
| title = TBA
 
 
| urls = http://www.strub.nu,https://www.easycrypt.info/
 
| urls = http://www.strub.nu,https://www.easycrypt.info/
 
}}
 
}}

Revision as of 11:31, 14 December 2015

Mercredi 27 janvier 2016, 11h-12h, Salle L0 du LRDE

Une introduction à la preuve formelle de sécurité

Pierre-Yves Strub - IMDEA Software Institute - Espagne

La cryptographie joue un rôle clé dans la sécurité des infrastructures de communication, et il est donc d'une importance capitale de construire des système cryptographiques apportant de fortes garanties de sécurité. C'est dans ce but que les constructions cryptographiques sont étudiées scrupuleusement et viennent avec une preuve de sécurité bornant la probabilité qu'un adversaire casse le crypto-système.

La majorité des preuves de sécurité sont réductionnistes: elles construisent, à partir d'un adversaire PPT (Probabilistic Polynomial-Time) violant avec une probabilité écrasante la sécurité de la construction cryptographique, un second adversaire PPT cassant une hypothèse de sécurité. Cette approche, connue sous le nom de "sécurité formelle", permet sur le principe de fournir des preuves mathématiques rigoureuses et détaillées de sécurité.

Les récentes constructions cryptographiques (et donc leur analyse de sécurité) sont de plus en plus complexes, et il n'est pas rare qu'elles incluent maintenant la preuve sécurité de l'implémentation du crypto-système, ou de sa résistance aux canaux cachés. En conséquence, les preuves de sécurité de ces algorithmes présentent un niveau de complexité tel qu'un grand nombre d'entre elles sont fausses - prouvant la sécurité d'une construction qui ne l'est pas.

Une solution prometteuse pour pallier ce problème est de développer des outils formels d'aide à la construction et vérification de crypto-systèmes. Bien que de nombreux outils existent pour la cryptographie symbolique, peu d'effort a été fait pour la cryptographie calculatoire - pourtant utilisée largement parmi les cryptographes.

Après avoir introduit le domaine de la preuve formelle et de la sécurité formelle, je présenterai EasyCrypt, un outil d'aide à la preuve des constructions cryptographiques dans le modèle calculatoire. EasyCrypt adopte une approche reposant sur la formalisation de constructions cryptographiques à partir de code concret, dans laquelle la sécurité et les hypothèses de sécurité sont modélisés à partir de programmes probabilistes et où les adversaires sont représentés par du code non spécifié. Une telle approche permet l'utilisation d'outils existants pour la vérification de programmes.

EasyCrypt est développé conjointement entre l'IMDEA Software Institute et Inria.

Pierre-Yves Strub est chercheur au "IMDEA Software Institute", institut madrilène de recherche en informatique. En 2008, il obtient une thèse en informatique en 2008 de l'École Polytechnique, puis rejoint l'équipe FORMES du laboratoire commun INRIA-Tsinghua University (Pékin, Chine). Avant d'intégrer IMDEA en 2012, il passe deux ans au laboratoire commun MSR-INRIA (Paris, France). Ses recherches portent sur les méthodes formelles, la logique en informatique, la vérification de programmes, la sécurité formelle et la formalisation des mathématiques.

Depuis qu'il a rejoint IMDEA, ses recherches portent principalement sur la preuve formelle assistée par ordinateur en sécurité/cryptographie. Il est l'un des principaux concepteur et développeur d'EasyCrypt, un outil dédié à la preuve de sécurité de constructions cryptographiques.

http://www.strub.nu, https://www.easycrypt.info/