Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF6103  Gr. 01
Titre : Analyse et conception des protocoles de sécurité
Session : Automne 2015  Horaire et local
Professeur : Adi, Kamel
1. Description du cours paraissant à l'annuaire :

Objectifs

Permettre à l'étudiant d'avoir une bonne maîtrise des concepts, des langages, des méthodes modernes et des outils utilisés dans l'analyse et la spécification des protocoles de sécurité.

Contenu

Cryptographie. Protocoles de sécurité. Rôle des protocoles de sécurité dans les systèmes de communication et les systèmes distribués. Présentation de quelques protocoles existants. Propriétés de sécurité : confidentialité, authentification, anonymat, atomicité, non-répudiation, etc. Taxonomie des failles de sécurité. Langages formels pour la spécification des protocoles de sécurité CCS/CSP, SPI, BAN, SPC, etc. Techniques formelles de vérification et preuves de correction des protocoles de sécurité.
2. Objectifs spécifiques du cours :
Dans ce cours, nous présenterons les protocoles de sécurité et les méthodes employées dans la conception et l'analyse des ces protocoles. Ce cours couvrira les propriétés de sécurité les plus importantes, telles que l'authentification, la confidentialité, l'intégrité, la disponibilité, l'atomicité, la livraison certifiée, etc. Nous présenterons une taxonomie des attaques de sécurité comme : les attaques de fraîcheur, les attaques de type, les attaques de sessions parallèles et d'autres formes d'attaque. Nous adresserons par la suite les approches utilisées dans la spécification des protocoles de sécurité tels que des langages formels d'usage universel, des langages logiques, les algèbres de processus, etc. Finalement, nous adresserons l'analyse des protocoles cryptographiques avec des outils comme les analyses basées sur les modèles algébrique, sur les modèles logiques, etc.
3. Stratégies pédagogiques :
Ce cours est donné principalement sous forme magistrale, parsemé d’exercices de compréhension. Des travaux pratiques seront proposés afin de consolider les notions vues en classe.
4. Heures de disponibilité ou modalités pour rendez-vous :
Voir la page web du cours sur Moodle.
5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1    Motivations et éléments de bases 10 sept. 2015 
2    Cryptographie 17 sept. 2015 
3    Cryptanalyse 24 sept. 2015 
4    Protocoles de sécurité, propriétés de sécurité 01 oct. 2015 
5    Failles dans les protocoles de sécurité 08 oct. 2015 
6    Semaine d'études 15 oct. 2015 
7    Examen intra 22 oct. 2015 
8    Spécification des protocoles de sécurité
  • Le calcul SPI
29 oct. 2015 
9    Spécification des propriétés de sécurité
  • La logique ADM
05 nov. 2015 
10    Analyse des protocoles de sécurité
  • Typage dans le calcul SPI
12 nov. 2015 
11    Analyse des protocoles de sécurité
  • La technique BAN
19 nov. 2015 
12    Analyse des protocoles de sécurité
  • La technique Dymna
26 nov. 2015 
13    Présentation des projets d’étudiants 03 déc. 2015 
14    Révision pour l'examen final 10 déc. 2015 
15    Examen final 17 déc. 2015 
6. Évaluation du cours :
  • Examen de mi-session : 30 %
  • Examen final : 40 %
  • Projet : 30%
7. Politiques départementales et institutionnelles :
8. Principales références :
  • Modeling and Analysis of Security Protocols. Peter Ryan & Steve Schneider. Addison Wesley. ISBN : 0-201-67471-8K.
  • K. Adi. Thèse de doctorat
  • M. Abadi and A. D. Gordon. A Calculus for Cryptographic Protocols: The SPICalculus. In the Proceedings of the Fourth ACM Conference on Computer andCommunications Security. ACM Press, April 1997.
  • M. Burrows, M. Abadi, R. Needham. A Logic of Authentication. In the Proceedingsof the Royal Society of London. Volume 426, 198, pp. 233--271.
  • K. Adi, M. Debbabi, and M. Mejri. A New Logic for Electronic Commerce Protocols .In the International Journal of Theoretical Computer Science, TCS, Volume/Issue291/3 pp. 223-283, Elsevier.
  • John Clark and Jeremy Jacob. A Survey of Authentication Protocol literature:Version 1.0.. Technical Report, November 1997. Available on the Web at the URL:http://www-users.cs.york.ac.uk/ jac/papers/drareview.ps.gz
  • Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code inC. ISBN 0471128457, Published by John Wiley & Sons, 1996.
9. Page Web du cours :
moodle.uqo.ca