preloader
  • Accueil
  • Techniques de sécurité prouvée

    Techniques de sécurité prouvée

    3 ECTS - 21 CM / 9 TD / 0 TP

    Description

    Durant ce module, les étudiants seront confrontés à des concepts de base de la sécurité prouvée comme les jeux de sécurité, modèles, oracles, adversaires, hypothèses, réductions, etc. Ils seront sensibilisés à l’importance de comprendre et de pouvoir fournir des preuves de sécurité pour les primitives et protocoles qu’on peut inventer. Ils pourront également comprendre un modèle de sécurité basique, faire une preuve simple par réduction et suivre une preuve plus complexe déjà donnée.

    • Concepts de base
      • Pourquoi la sécurité prouvée ?
      • Notions de base (syntaxe, adversaire, modèle, jeu de sécurité)
      • Hypothèses et la base d’une preuve
      • La notion de réduction et de saut de jeu (game hop)
    • Primitives de base et leur sécurité prouvée
      • Fonctions de hachage (les 3 propriétés de base, implications, séparations)
      • Modèle de l’oracle aléatoire
      • Authentification avec HMAC (preuve dans le modèle de l’oracle aléatoire)
      • Chiffrement à clé publique (modèle IND-CPA Left-or-Right et Real or Random, réduction entre LoR et RoR, preuve Elgamal est LoR-IND-CPA, contre-exemple Elgamal n’est pas IND-CCA)
      • Schémas de signatures (preuve RSA-FDH est EUF-CMA dans le modèle de l’oracle aléatoire)
    • Protocoles de sécurité et leur sécurité prouvée
      • Authentification (sécurité contre les usurpations d’identité, preuve de sécurité pour une simple authentification challenge-response)
      • Échange de clés (sécurité AKE (composabilité), preuve de sécurité DH signé, notion de KEM)
      • Schémas de mise-en-gage (commitment schemes), commitments de Pedersen
      • Protocoles Sigma, sécurité du protocole de Schnorr, sécurité Okamoto, présentation des preuves NIZK et Fiat Shamir


    Objectifs

    • Durant ce module les étudiants seront confrontés à des concepts de base de la sécurité prouvée