Canal-U

Mon compte
Inria

Sécurité sur Internet ? La logique à la rescousse...


Envoyer la page à un ami

Copier le code pour partager la vidéo :
<div style="position:relative;padding-bottom:56.25%;padding-top:10px;height:0;overflow:hidden;"><iframe src="http://canaludev.canal-u.tv/video/inria/embed.1/securite_sur_internet_la_logique_a_la_rescousse.10265?width=100%&amp;height=100%" style="position:absolute;top:0;left:0;width:100%;height: 100%;" width="550" height="306" frameborder="0" allowfullscreen scrolling="no"></iframe></div> Si vous souhaitez partager une séquence, indiquez le début de celle-ci , et copiez le code : h m s
Auteur(s) :
CORTIER Véronique

Producteur Canal-U :
Inria
Contacter le contributeur
J’aime
Imprimer
partager facebook twitter Google +

Sécurité sur Internet ? La logique à la rescousse...

De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer les données sensibles est cependant loin d'être suffisant pour assurer la sécurité des communications. Ainsi, les protocoles cryptographiques peuvent comporter des failles subtiles, qui ne sont révélées que plusieurs années après. Il est donc nécessaire de concevoir des techniques rigoureuses pour analyser la sécurité de systèmes électroniques comme les protocoles.
Est-il possible d'aller plus loin et de prouver la sécurité d'un système, quelque soit le comportement d'adversaires malicieux ? Nous verrons dans quels cadres (ou modèles) des preuves de sécurité sont possibles. Nous évoquerons ainsi les modèles symboliques, où les protocoles sont représentés par des objets abstraits (comme la logique du premier ordre) et les modèles cryptographiques, où les messages et les protocoles sont représentés beaucoup plus fidèlement. Les premiers offrent un cadre simplifié, plus accessible à la preuve tandis que les seconds offrent des garanties de sécurité plus fortes.
Nous illustrerons nos propos avec un exemple important et controversé : les protocoles de vote électronique.

  •  
    Label UNT : Unisciel
  •  
    Date de réalisation : 7 Juin 2012
    Durée du programme : 87 min
    Classification Dewey : Sécurité des données
  •  
    Catégorie : Conférences
    Niveau : niveau Master (LMD), niveau Doctorat (LMD), Recherche
    Disciplines : Informatique, Outils, méthodes et techniques scientifiques
    Collections : Colloquium Jacques Morgenstern : recherches en STIC - nouveaux thèmes scientifiques, nouveaux domaines d’application, et enjeux
    ficheLom : Voir la fiche LOM
  •  
    Auteur(s) : CORTIER Véronique
    producteur : Région PACA , INRIA (Institut national de recherche en informatique et automatique)
    Editeur : INRIA (Institut national de recherche en informatique et automatique) , UNS , CNRS - Centre National de la Recherche Scientifique
  •  
    Langue : Français
    Mots-clés : authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
 

commentaires


Ajouter un commentaire Lire les commentaires
*Les champs suivis d’un astérisque sont obligatoires.
Aucun commentaire sur cette vidéo pour le moment (les commentaires font l’objet d’une modération)
 

Dans la même collection

 Number-theoretic methods in quantum computing
 Observations on doing research and on creating sublime user experiences
 Prototypage virtuel de système sur puce pour une simulation rapide et fidèle (1/2)
 Esterel et SCADE : de la recherche à l'industrie : La vision labo (cycle de cours et séminaires du collège de France en extérieur) 1/3
 Esterel et SCADE de la recherche à l'industrie : la vision industrielle (cycle de cours et séminaires du collège de France en extérieur) 2/3
 Urgences scientifiques posées par l'industrie : masquages d'horloges, circuits multi-horloges, ECOs et vérification formelle (cycle de cours et séminaires du collège de France en extérieur) 3/3
 Une fréquence peut-elle être instantanée (cycle de cours et séminaires du collège de France en extérieur)
 Le traitement du temps en automatique (cycle de cours et séminaires du collège de France en extérieur)
 The Changing Nature of Invention in Computer Science
 Un regard géométrique sur l’action anthropomorphique
 Music and Text Generation "in the style of"
 Optimisation et apprentissage
 Scalable personalization infrastructures
 Can it be done in software ?
 Comment passent à l'échelle les systèmes de la nouvelle vague de technologies (Scaling behaviors of systems of the new technology wave)
 Théorie du Contrôle, 50 ans après
 Les mathématiques sont-elles utiles pour explorer le cerveau humain et mieux comprendre son fonctionnement ?
 Quantum Turing Test
 La programmation du Web diffus
 Speculating Seriously in Distributed Computing
 The Frobenius Problem and Its Generalizations
 Approches multiéchelles du cerveau visuel : des échos synaptiques à la perception des formes et du mouvement (série : Colloquium Jacques Morgenstern)
 Seismic tomography : A giiant inverse problem
 Risque, science, et pluralisme
 La parcimonie : une valeur d'avenir ? (série : Colloquium Jacques Morgenstern)
 Calculer avec des modèles analogiques ou avec des aspects analogiques (série : Colloquium Jacques Morgenstern)
 Réseaux d'automates: trente ans de recherche
 Action recognition from video: some recent results
 Introduction to Kernelization
 Mathematical models for the cardiovascular system
 Competition and Cooperation
 Graphes, hypergraphes et réseaux (série : Colloquium Jacques Morgenstern)
 Swarms: First Class Citizens in the Future Internet (série : Colloquium Jacques Morgenstern)
 Recent research at Pixar
FMSH
 
Facebook Twitter Google+
Mon Compte