@MISC{Bieber95spécificationet, author = {Pierre Bieber}, title = {Spécification et vérification avec la méthode B d'un protocole de sécurité}, year = {1995} }
Share
OpenURL
Abstract
Introduction Les nombreuses attaques d'ecouvertes sur des protocoles de s'ecurit'e tels que les protocoles de distribution de cl'es ([ISO92, NS78]) ont justifi'e leur analyse formelle ([BAN90, Bie90, Syv91]). La d'ecouverte de certaines attaques par le biais d'analyses formelles ([BAN90, Car93, Sne92]) a confirm'e l'int'eret de cette approche. Mais cette approche a 'egalement donn'e lieu `a des pol'emiques [Nes90, Gon93]. En effet, lorsque l'analyse formelle trouve une attaque il est fr'equent que les concepteurs du protocole affirment que les capacit'es de l'attaquant prises en compte par l'analyse formelle ne sont celles qu'ils avaient consid'er'e. Inversement, lorsque l'analyse formelle valide un protocole il est souvent possible de construire une attaque en attribuant aux participants malveillants des capacit'es plus fortes que celles consid'er'ees par l'analyse formelle. Pour r'ealiser une analyse formelle convaincante il est donc important de disposer non seulement d'une