IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Logique formelle et cryptologie


Sujet :

Sécurité

  1. #1
    Membre émérite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2011
    Messages
    366
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2011
    Messages : 366
    Par défaut Logique formelle et cryptologie
    Messieurs dames, bonjour,

    je cherche à savoir s'il existe une logique formelle pour la preuve de protocoles. En particulier, si on prend le cryptosystème d'El Gamal, on lit des éléments comme:
    • Alice envoie à Bob de l'information (générateur d'un corps, cardinal de celui ci notamment)
    • Alice génère de information (comme par exemple une puissance du dit générateur)
    • Bob déduit telle information de ce qu'il sait
    • etc



    Donc, ma question est la suivante: pour prouver un cryptosystème, existe t'il une logique formelle qui distingue acteur et information, et qui modélise qu'un acteur sait, envoie, reçoit ou génère de l'information?
    Est ce que ça parle à quelqu'un-e?
    Il y aurait dans cette logique plusieurs choses: prise en compte du temps, déduction d'une information par un acteur, impossibilité pour cet acteur de déduire autre chose, etc. Avez vous un lien? Une référence? Une piste?

    Merci beaucoup cher forum, vous êtes formidables

  2. #2
    Membre chevronné
    Profil pro
    Ingénieur sécurité
    Inscrit en
    Février 2007
    Messages
    574
    Détails du profil
    Informations personnelles :
    Âge : 41
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2007
    Messages : 574
    Par défaut
    Salut,

    Oui, ca existe et c'est fait pour la plupart des protocoles cryptographiques (recherche: el gamal formal verification, etc ...).

    Par contre, si je comprends bien ta question, je ne crois pas s'il existe un standard ou une methode regissant la methode de verification en soit. Generallement, le papier pose les conditions d'attaque (threat model) et prouve en quoi le protocole est resistant.

    Par exemple, la notion de
    prise en compte du temps, déduction d'une information par un acteur, impossibilité pour cet acteur de déduire autre chose, etc
    est le threat model defini dans le papier, mais il n'y a pas a ma connaissance de standard le regissant.
    C'est d'ailleur en posant un threat model different que l'on trouve des attaques differentes.

    Je sais pas si ca repond a ta question...

  3. #3
    Membre émérite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2011
    Messages
    366
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2011
    Messages : 366
    Par défaut
    Citation Envoyé par dahtah Voir le message
    Salut,

    Oui, ca existe et c'est fait pour la plupart des protocoles cryptographiques (recherche: el gamal formal verification, etc ...).
    Oui! Je connaissais, depuis peu. Les mathématiques derrière sont assez extraordinaires! Merci

    Citation Envoyé par dahtah Voir le message
    Par contre, si je comprends bien ta question, je ne crois pas s'il existe un standard ou une methode regissant la methode de verification en soit. Generallement, le papier pose les conditions d'attaque (threat model) et prouve en quoi le protocole est resistant.

    Par exemple, la notion de est le threat model defini dans le papier, mais il n'y a pas a ma connaissance de standard le regissant.
    C'est d'ailleur en posant un threat model different que l'on trouve des attaques differentes.

    Je sais pas si ca repond a ta question...
    Déjà, merci pour ta réponse. C'est en effet la formalisation logique d'un threat model. Merci beaucoup

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. verification formelle logique
    Par lafa73 dans le forum Langages de programmation
    Réponses: 2
    Dernier message: 03/02/2011, 18h57
  2. Théorie des lang, compil, logique formelle
    Par tonguim dans le forum Langages de programmation
    Réponses: 4
    Dernier message: 10/02/2009, 12h11
  3. Evalutation d'expression logique/booleenne
    Par eesteban dans le forum Algorithmes et structures de données
    Réponses: 4
    Dernier message: 16/06/2004, 15h58
  4. Port parallèle et ou logique
    Par declencher dans le forum Langage
    Réponses: 2
    Dernier message: 05/06/2004, 20h02
  5. Un lecteur logique caché!!!
    Par Cyberman dans le forum Composants
    Réponses: 3
    Dernier message: 06/10/2003, 00h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo