80 ans après, il est toujours essentiel de faire comprendre cet événement aux plus jeunes
Dans cet ouvrage, nous abordons le problème de la vérification de protocoles de sécurité. Plus spécifiquement, nous proposons une méthode générale de spécification et de validation pour cette famille de protocoles, qui inclue les protocoles cryptographiques. Nous présentons une nouvelle algèbre de processus, nommée SPPA, qui permet une spécification explicite des échanges de messages entre les participants d''un protocole et des manipulations cryptographiques accomplies par chacun. Une extension symbolique de cette algèbre de processus est également offerte. Nous introduisons ensuite la propriété de sécurité BNAI qui est une formalisation du concept d''interférence admissible munie d''une méthode de vérification basée sur l''équivalence de bisimulation. Nous démontrons que BNAI satisfait certaines propriétés de compositionalité par rapport aux principaux opérateurs de SPPA. Nous prouvons aussi que BNAI n''est pas dénissable dans le µ-calcul et nous montrons comment utiliser BNAI afin de valider certaines propriétés de sécurité, notamment la confidentialité, l''authentification et la vulnérabilité face aux attaques de déni de service.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
80 ans après, il est toujours essentiel de faire comprendre cet événement aux plus jeunes
Selma ne vit que pour les chevaux et c’est à travers eux qu’elle traverse cette période violente si difficile à comprendre pour une adolescente...
"Osons faire des choses qui sont trop grandes pour nous", suggère Maud Bénézit, dessinatrice et co-scénariste de l'album
"L’Antiquité appartient à notre imaginaire", explique la romancière primée cette année