Thomas Genet , Francis Klay N ̊ ? ? ? ?

نویسنده

  • Francis Klay
چکیده

On a case study, we present a new approach for verifying cryptographic protocols, based on rewriting and on tree automata techniques. Protocols are operationally described using Term Rewriting Systems and the initial set of communication requests is described by a tree automaton. Starting from these two representations, we automatically compute an over-approximation of the set of exchanged messages (also recognized by a tree automaton). Then, proving classical properties like conndentiality or authentication can be done by automatically showing that the intersection between the approximation and a set of prohibited behaviors is the empty set. Furthermore, this method enjoys a simple and powerful way to describe intruder work, the ability to consider an unbounded number of parties, an unbounded number of interleaved sessions, and a theoretical property ensuring safeness of the approximation. Application de la rrrcriture la vriication de protocoles cryptographiques RRsumm : Sur un cas d''tude, nous montrons comment utiliser la rrrcriture et certaines techniques d'automates d'arbres pour vriier les protocoles cryptographiques. Le protocole est ddcrit par un systtme de rrrcriture et l'ensemble des requutes de communication est ddcrit par un automate d'arbre. A partir de ces deux reprrsentations, nous calculons automatique-ment une sur-approximation de l'ensemble des messages changgs ((galement reconnu par un automate d'arbre). Ensuite, pour prouver des propriitts classiques sur les protocoles comme la conndentialitt ou l'authentiication, il suut de montrer que l'intersection entre l'approximation et un ensemble de comportement proscrits est vide. En outre, cette mmthode permet de ddcrire le travail de l'intrus de faaon simple et eecace, elle permet de considdrer un nombre quelconque de sessions et d'acteurs ennn, elle bnnncie d'une propriitt thhorique qui garantit la ssrett de l'approximation.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Rewriting for Cryptographic Protocol Verification

On a case study, we present a new approach for verifying cryptographic protocols, based on rewriting and on tree automata techniques. Protocols are operationally described using Term Rewriting Systems and the initial set of communication requests is described by a tree automaton. Starting from these two representations, we automatically compute an over-approximation of the set of exchanged mess...

متن کامل

Rigid tree automata and applications

Article history: Available online 18 November 2010

متن کامل

Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques. (Abstractions for verification of security properties of cryptographic protocols)

ions pour la vérification de propriétés de sécurité de protocoles cryptographiques Soutenue le 19 septembre 2003 Composition du jury : – Michel Bidoit Directeur de thèse – Paul Gastin Président du jury – Jean Goubault-Larrecq Examinateur – Francis Klay Examinateur – Yassine Lakhnech Rapporteur – Jean-François Raskin Rapporteur

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2000