Découvrez les derniers trésors littéraires de l'année !
Dans cet ouvrage, nous abordons le problème de la vérification de protocoles de sécurité. Plus spécifiquement, nous proposons une méthode générale de spécification et de validation pour cette famille de protocoles, qui inclue les protocoles cryptographiques. Nous présentons une nouvelle algèbre de processus, nommée SPPA, qui permet une spécification explicite des échanges de messages entre les participants d''un protocole et des manipulations cryptographiques accomplies par chacun. Une extension symbolique de cette algèbre de processus est également offerte. Nous introduisons ensuite la propriété de sécurité BNAI qui est une formalisation du concept d''interférence admissible munie d''une méthode de vérification basée sur l''équivalence de bisimulation. Nous démontrons que BNAI satisfait certaines propriétés de compositionalité par rapport aux principaux opérateurs de SPPA. Nous prouvons aussi que BNAI n''est pas dénissable dans le µ-calcul et nous montrons comment utiliser BNAI afin de valider certaines propriétés de sécurité, notamment la confidentialité, l''authentification et la vulnérabilité face aux attaques de déni de service.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Découvrez les derniers trésors littéraires de l'année !
"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
L'auteur se glisse en reporter discret au sein de sa propre famille pour en dresser un portrait d'une humanité forte et fragile
Au Rwanda, l'itinéraire d'une femme entre rêve d'idéal et souvenirs destructeurs