Protocole cryptographique
Un protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques . Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme[1].
Les protocoles cryptographiques sont largement utilisés pour le transport sécurisé des données au niveau de l'application. Un protocole cryptographique intègre généralement au moins certains de ces aspects :
- Accord ou établissement de clé
- Authentification de l'entité
- Chiffrement symétrique et authentification des messages
- Transport de données sécurisé au niveau de l'application
- Méthodes de non-répudiation
- Méthodes de partage de secrets
- Calcul multipartite sécurisé
Par exemple, Transport Layer Security (TLS) est un protocole cryptographique utilisé pour sécuriser les connexions Web (HTTPS)[2]. Il dispose d'un mécanisme d'authentification d'entité, basé sur le système X.509 ; une phase de configuration de clé, où une clé de chiffrement symétrique est formée en employant une cryptographie à clé publique ; et une fonction de transport de données au niveau de l'application. Ces trois aspects ont des interconnexions importantes. TLS standard ne prend pas en charge la non-répudiation.
Il existe également d'autres types de protocoles cryptographiques, et même le terme lui-même a différentes lectures ; Les protocoles d'application cryptographique utilisent souvent une ou plusieurs méthodes d'accord de clé sous-jacentes, qui sont parfois elles-mêmes appelées "protocoles cryptographiques". Par exemple, TLS utilise ce que l'on appelle l' échange de clés Diffie-Hellman, qui, bien qu'il ne soit qu'une partie de TLS en soi, Diffie-Hellman peut être considéré comme un protocole cryptographique complet en soi pour d'autres applications.
Protocoles cryptographiques avancés
Une grande variété de protocoles cryptographiques vont au-delà des objectifs traditionnels de confidentialité, d'intégrité et d'authentification des données pour sécuriser également une variété d'autres caractéristiques souhaitées de la collaboration assistée par ordinateur[3]. Les signatures aveugles peuvent être utilisées pour l'argent numérique et les informations d'identification numériques pour prouver qu'une personne détient un attribut ou un droit sans révéler l'identité de cette personne ou l'identité des parties avec lesquelles cette personne a effectué des transactions. L'horodatage numérique sécurisé peut être utilisé pour prouver que des données (même confidentielles) existaient à un certain moment. Le calcul multipartite sécurisé peut être utilisé pour calculer des réponses (telles que la détermination de l'offre la plus élevée dans une enchère) sur la base de données confidentielles (telles que des offres privées), de sorte que lorsque le protocole est terminé, les participants ne connaissent que leur propre entrée et la réponse. Les systèmes de vote auditables de bout en bout fournissent des ensembles de propriétés de confidentialité et d'auditabilité souhaitables pour la conduite du vote électronique. Les signatures indéniables incluent des protocoles interactifs qui permettent au signataire de prouver une contrefaçon et de limiter qui peut vérifier la signature. Le chiffrement déniable augmente le chiffrement standard en rendant impossible pour un attaquant de prouver mathématiquement l'existence d'un message en texte brut. Les mélanges numériques créent des communications difficiles à tracer.
Vérification formelle
Les protocoles cryptographiques peuvent parfois être vérifiés formellement à un niveau abstrait. Lorsque cela est fait, il est nécessaire de formaliser l'environnement dans lequel le protocole opère afin d'identifier les menaces. Cela se fait fréquemment à travers le modèle Dolev-Yao.
Logiques, concepts et calculs utilisés pour le raisonnement formel des protocoles de sécurité :
- Logique Burrows – Abadi – Needham (logique BAN)
- Modèle Dolev-Yao
- π-calcul
- Logique de composition de protocole (PCL)
Projets de recherche et outils utilisés pour la vérification formelle des protocoles de sécurité :
- Automated Validation of Internet Security Protocols and Applications (AVISPA)[4] et projet de suivi AVANTSSAR[5]
- Casper[9]
- CryptoVerif
- Analyseur de formes de protocole cryptographique (CPSA)[10]
- Connaissance des protocoles de sécurité (KISS)[11]
- Analyseur de protocole Maude-NRL (Maude-NPA)[12]
- ProVerif
- Scyther[13]
- Tamarin Prover [14]
Notion de protocole abstrait
Pour vérifier formellement un protocole, il est souvent abstrait et modélisé à l'aide de la notation Alice & Bob. Un exemple simple est le suivant :
Ceci indique qu'Alice a l'intention d'envoyer un message à Bob composé d'un message chiffré sous clé partagée .
Exemples
Voir également
- Liste des cryptosystèmes
- Canal sécurisé
- Référentiel ouvert des protocoles de sécurité
- Comparaison des bibliothèques de cryptographie
Références
- « Cryptographic Protocol Overview » [archive du ], (consulté le )
- (en) Chen, Jero, Jagielski et Boldyreva, « Secure Communication Channel Establishment: TLS 1.3 (over TCP Fast Open) versus QUIC », Journal of Cryptology, vol. 34, no 3, , p. 26 (ISSN 0933-2790, DOI 10.1007/s00145-021-09389-w, lire en ligne)
- Berry Schoenmakers, « Lecture Notes Cryptographic Protocols »
- « Automated Validation of Internet Security Protocols and Applications (AVISPA) » [archive du ] (consulté le )
- AVANTSSAR
- Constraint Logic-based Attack Searcher (Cl-AtSe)
- Open-Source Fixed-Point Model-Checker (OFMC)
- « SAT-based Model-Checker for Security Protocols and Security-sensitive Application (SATMC) » [archive du ] (consulté le )
- Casper: A Compiler for the Analysis of Security Protocols
- cpsa: Symbolic cryptographic protocol analyzer
- « Knowledge In Security protocolS (KISS) » [archive du ] (consulté le )
- Maude-NRL Protocol Analyzer (Maude-NPA)
- Scyther
- Tamarin Prover
Lectures complémentaires
- Ksenia Ermoshina, Francesca Musiani et Harry Halpin (September 2016). « End-to-End Encrypted Messaging Protocols: An Overview » dans INSCI 2016 Internet Science: 244–254 p., Florence, Italy: Bagnoli, Franco (DOI:10.1007/978-3-319-45982-0_22).
Modèle:Cryptography navbox
- Portail des cryptomonnaies