Base des structures de recherche Inria
Techniques de Preuves pour les Protocoles de Sécurité
PESTO (SR0729KR) → PESTO
Statut:
Décision signée
Responsable :
Steve Kremer
Mots-clés de "A - Thèmes de recherche en Sciences du numérique - 2024" :
A1.2.8. Sécurité des réseaux
, A2.2.9. Sécurité par la compilation
, A2.4. Méthodes formelles pour vérification, sureté, certification
, A4.3.3. Protocoles cryptographiques
, A4.5. Méthodes formelles pour la sécurité
, A4.6. Authentification
, A4.8. Technologies pour la protection de la vie privée
, A7.1. Algorithmique
, A7.2. Logique
Mots-clés de "B - Autres sciences et domaines d'application - 2024" :
B6.3.2. Protocoles
, B6.3.3. Gestion des réseaux
, B6.3.4. Réseaux sociaux
, B6.6. Systèmes embarqués
, B9.10. Confidentialité, vie privée
Domaine :
Algorithmique, programmation, logiciels et architectures
Thème :
Sécurité et confidentialité
Période :
01/11/2016 ->
31/10/2028
Dates d'évaluation :
21/03/2019 ,
Etablissement(s) de rattachement :
CNRS, U. DE LORRAINE
Laboratoire(s) partenaire(s) :
LORIA (UMR7503)
CRI :
Centre Inria de l'Université de Lorraine
Localisation :
Centre Inria de l'Université de Lorraine
Code structure Inria :
051105-1
Numéro RNSR :
201622052E
N° de structure Inria:
SR0758TR
L'objectif de l'équipe PESTO est de concevoir des modèles et techniques pour l'analyse et la conception assistée par ordinateur de protocoles de sécurité. Alors qu'historiquement les protocoles de sécurité visaient à protéger la confidentialité et l'authentification, la situation a changé. Les protocoles de vote électronique doivent garantir l'anonymat du votant, tout en garantissant la transparence du scrutin; les données sont transmises en utilisant des services web; les protocoles implantés dans les puces RFID et les téléphones portables doivent garantir qu'on ne puisse pas tracer les utilisateurs. À cause des logiciels malveillants de plus en plus répandus, les protocoles de sécurité utilisent de nouveaux mécanismes, tels que du hardware de confiance ou des authentifications multi-facteurs, afin de garantir des propriétés de sécurité et ceci même si la plateforme sur laquelle ces protocoles s'exécutent est compromise. Les techniques et outils existants sont cependant incapables d'analyser les propriétés de sécurité requises par ces nouveaux protocoles et de prendre en compte les nouveaux mécanismes déployés et modèles d'attaquants correspondants.
La position est calculée automatiquement avec les informations dont nous disposons. Si la position n'est pas juste, merci de fournir les coordonnées GPS à web-dgds@inria.fr