Ressource pédagogique : Sécurité sur Internet ? La logique à la rescousse...

De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer...
cours / présentation - Date de création : 07-06-2012
Partagez !

Présentation de: Sécurité sur Internet ? La logique à la rescousse...

Informations pratiques sur cette ressource

Français
Type pédagogique : cours / présentation
Niveau : master, doctorat
Durée d'exécution : 1 heure 26 minutes 52 secondes
Contenu : image en mouvement
Document : video/mp4
Taille : 216.32 Mo
Droits : libre de droits, gratuit
Droits réservés à l'éditeur et aux auteurs.

Description de la ressource pédagogique

Description (résumé)

De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer les données sensibles est cependant loin d'être suffisant pour assurer la sécurité des communications. Ainsi, les protocoles cryptographiques peuvent comporter des failles subtiles, qui ne sont révélées que plusieurs années après. Il est donc nécessaire de concevoir des techniques rigoureuses pour analyser la sécurité de systèmes électroniques comme les protocoles. Est-il possible d'aller plus loin et de prouver la sécurité d'un système, quelque soit le comportement d'adversaires malicieux ? Nous verrons dans quels cadres (ou modèles) des preuves de sécurité sont possibles. Nous évoquerons ainsi les modèles symboliques, où les protocoles sont représentés par des objets abstraits (comme la logique du premier ordre) et les modèles cryptographiques, où les messages et les protocoles sont représentés beaucoup plus fidèlement. Les premiers offrent un cadre simplifié, plus accessible à la preuve tandis que les seconds offrent des garanties de sécurité plus fortes. Nous illustrerons nos propos avec un exemple important et controversé : les protocoles de vote électronique.

"Domaine(s)" et indice(s) Dewey

  • Sécurité des données (005.8)

Thème(s)

Intervenants, édition et diffusion

Intervenants

Fournisseur(s) de contenus : INRIA (Institut national de recherche en informatique et automatique), UNS, CNRS - Centre National de la Recherche Scientifique

Editeur(s)

Diffusion

Partagez !

AUTEUR(S)

  • Véronique CORTIER
  • Véronique CORTIER

ÉDITION

Région PACA

INRIA (Institut national de recherche en informatique et automatique)

EN SAVOIR PLUS

  • Identifiant de la fiche
    10265
  • Identifiant
    oai:canal-u.fr:10265
  • Schéma de la métadonnée
  • Entrepôt d'origine
    Canal-u.fr
  • Date de publication
    07-06-2012