AVIS DE SOUTENANCE de Monsieur Arthur TRAN VAN

L’Ecole doctorale : Ecole Doctorale de l’Institut Polytechnique de Paris

et le Laboratoire de recherche SAMOVAR – Services rĂ©partis, Architectures, ModĂ©lisation, Validation, Administration des RĂ©seaux

présentent

l’AVIS DE SOUTENANCE de Monsieur Arthur TRAN VAN

AutorisĂ© Ă  prĂ©senter ses travaux en vue de l’obtention du Doctorat de l’Institut Polytechnique de Paris, prĂ©parĂ© Ă  TĂ©lĂ©com SudParis en :

Informatique

« Amélioration de l’implémentation des protocoles cryptographiques grâce à l’inférence grammaticale »

le MARDI 25 NOVEMBRE 2025 Ă  14h00

Ă 

Amphithéâtre 3
19 Place Marguerite Perey, 91120 Palaiseau

https://webconf.imt.fr/frontend/rooms/4oc-jdn-ghh-dhb/join

Membres du jury :


M. Thomas CLAUSEN, Professeur, Ecole Polytechnique, FRANCE – Examinateur
M. Luca HIRSCHI, ChargĂ© de recherche, Loria, FRANCE – Examinateur
M. Vincent NICOMETTE, Professeur, INSA Toulouse, FRANCE – Examinateur

M. Erik POLL, Full professor, Radboud University, PAYS-BAS – Rapporteur
Mme ValĂ©rie VIET TRIEM TONG, Professeure, Centrale SupĂ©lec, FRANCE – Rapporteur

M. HervĂ© DEBAR, Professeur, TĂ©lĂ©com SudParis, FRANCE – Directeur de thèse
M. Olivier LEVILLAIN, MaĂ®tre de confĂ©rences, TĂ©lĂ©com SudParis, FRANCE – Co-encadrant de thèse

« Amélioration de l’implémentation des protocoles cryptographiques grâce à l’inférence grammaticale »

présenté par Monsieur Arthur TRAN VAN

Résumé :

Les protocoles rĂ©seaux cryptographiques, tels que SSH et OPC UA, sont essentiels dans la sĂ©curisation des communications. Cependant, leurs spĂ©cifications sont souvent longues, ambiguĂ«s et incomplètes, entraĂ®nant des erreurs d’implĂ©mentation et des vulnĂ©rabilitĂ©s exploitables. Sans accès au code source, la vĂ©rification de la conformitĂ© d’une implĂ©mentation Ă  sa spĂ©cification devient particulièrement complexe et se limite Ă  l’analyse des Ă©changes avec l’implĂ©mentation. L’apprentissage actif d’automates (Active Automata Learning, AAL) permet de construire un automate pour la vĂ©rification formelle, via des interrogations dynamiques de l’implĂ©mentation. Toutefois, le coĂ»t Ă©levĂ© de cette mĂ©thode limite son adoption pratique. Cette thèse propose plusieurs contributions visant Ă  amĂ©liorer l’efficacitĂ© et l’applicabilitĂ© de l’analyse de protocoles basĂ©e sur les automates. Tout d’abord, elle introduit un cadre unifiĂ© pour l’apprentissage actif adaptatif, permettant d’exploiter des spĂ©cifications partielles ou des modèles issus de versions antĂ©rieures afin de guider le processus d’apprentissage. Ce cadre gĂ©nĂ©ralise les stratĂ©gies adaptatives existantes et facilite l’intĂ©gration de nouvelles, aboutissant Ă  un nouvel algorithme adaptatif, ALλ, qui rĂ©alise Ă  la fois des gains de performance et permet d’étudier les limites de l’apprentissage actif adaptatif. Ensuite, elle s’attaque aux limites de la phase de vĂ©rification en prĂ©sentant le Mealy Verifier, un outil spĂ©cialisĂ© capable de fournir rapidement des ensembles exhaustifs de contre-exemples pour des propriĂ©tĂ©s spĂ©cifiques aux protocoles. Cet outil rĂ©duit le besoin d’itĂ©ration d’extraction de modèle et de vĂ©rification. La mĂ©thode proposĂ©e est validĂ©e au travers d’études de cas sur OPC UA et SSH, permettant la dĂ©couverte de vulnĂ©rabilitĂ©s inĂ©dites. Enfin, dans un projet de recherche distinct menĂ© durant la thèse, un protocole de stockage multi-cloud sĂ©curisĂ© est conçu et implĂ©mentĂ© sous forme de preuve de concept, offrant des garanties renforcĂ©es en matière de confidentialitĂ©, d’intĂ©gritĂ© et de rĂ©cupĂ©rabilitĂ© des fichiers. Dans l’ensemble, ces travaux contribuent Ă  rendre les mĂ©thodes formelles plus pratiques et plus Ă©volutives pour la vĂ©rification des protocoles dans des environnements rĂ©els.

Abstract :

Cryptographic network protocols, such as SSH and OPC UA, are critical to secure communications. However, their specifications are often lengthy, ambiguous, and incomplete, leading to implementation inconsistencies and security vulnerabilities. Without access to the source code, verifying that an implementation complies with its specification becomes particularly complex and is limited to analyzing its interactions. Active automata learning (AAL) builds an automaton for verification by actively interrogating the protocol implementation. However, the high learning costs limit the adoption of this method in practice. This thesis introduces several contributions to improve the efficiency and applicability of automata-based protocol analysis. First, it presents a unified framework for adaptive AAL, allowing learners to leverage partial specifications or legacy models to guide the learning process. The framework generalizes existing adaptive strategies and supports the development of new ones, culminating in the novel adaptive learning algorithm ALλ, which both achieves performance gains and facilitates analysis of adaptive AAL’s limits. Second, the thesis addresses limitations in verification by introducing the Mealy Verifier, a specialized tool that rapidly identifies exhaustive sets of counterexamples for protocol-specific properties, reducing the number of costly model extraction and verification iterations. This method is validated through case studies on OPC UA and SSH, uncovering previously unknown vulnerabilities. Finally, although independent from the main line of contributions, the thesis presents the design and proof-of-concept implementation of a secure multi-cloud storage protocol, offering enhanced guarantees for privacy, integrity, and file retrievability. Overall, this thesis contributes to the broader objective of making formal methods more practical and scalable for real-world protocol verification.