CryptoVerif: a Computationally-Sound Security Protocol Verifier
CryptoVerif: un vérificateur de protocoles cryptographiques sûr dans le modèle calculatoire
Résumé
This document presents the security protocol verifier CryptoVerif.
CryptoVerif does not rely on the symbolic, Dolev-Yao model, but on the computational model. It can verify secrecy, correspondence (which include
authentication), and indistinguishability properties. It produces proofs presented as sequences of games, like those manually written by cryptographers; these games are formalized in a probabilistic process calculus. CryptoVerif provides a generic method for specifying security properties of the cryptographic primitives. It produces proofs valid for any number of sessions of the protocol, and provides an upper bound on the probability of success of an attack against the protocol as a function of the probability of breaking each primitive and of the number of sessions. CryptoVerif is post-quantum sound: when the used cryptographic assumptions are valid for quantum adversaries, the proofs hold for quantum adversaries.
It can work automatically, or the user can guide it with manual proof indications.
Ce document présente le vérificateur de protocoles cryptographiques CryptoVerif. CryptoVerif ne s'appuie pas sur le modèle symbolique de Dolev-Yao, mais sur le modèle calculatoire. Il peut vérifier le secret, les correspondances (qui comprennent l'authentification) et les propriétés d'indistinguabilité. Il produit des preuves par suites de jeux, comme celles écrites manuellement par les cryptographes ; ces jeux sont formalisés dans un calcul de processus probabiliste. CryptoVerif fournit une méthode générique pour spécifier les propriétés de sécurité des primitives cryptographiques. Il produit des preuves valables pour un nombre quelconque de sessions du protocole, et fournit une borne supérieure sur la probabilité de succès d'une attaque contre le protocole en fonction de la probabilité de casser chaque primitive et du nombre de sessions. CryptoVerif est sûr contre des attaquants quantiques : quand les hypothèses cryptographiques utilisées sont valides pour des attaquants quantiques, les preuves produites sont valides pour des attaquants quantiques. Il peut fonctionner automatiquement, ou l'utilisateur peut guider la preuve manuellement.
Origine | Fichiers produits par l'(les) auteur(s) |
---|---|
Licence |