Séance de cours

Vérification de la sécurité à travers le matériel et les logiciels

Description

Cette séance de cours couvre la vérification de la sécurité à travers le matériel et les logiciels, y compris les algorithmes vérifiés comme SSL, TLS et SHA utilisés dans les principaux systèmes, ainsi que les techniques pour éliminer automatiquement les fuites spéculatives et vérifier les programmes distribués. Il traite également de l'application de l'iode pour vérifier le temps constant pour le matériel, attraper des attaques de chronométrage via coloriage, et l'utilisation de Blade pour corriger les bogues spéculatifs dans le logiciel. L'instructeur présente des points de repère, des hypothèses et des défis dans la vérification du temps constant pour le matériel, soulignant l'importance de faire des hypothèses sur le matériel explicite pour éviter les bogues dans les logiciels vérifiés.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.