13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 7. Tests et performances<br />

Année Taille <strong>de</strong> la clé <strong>de</strong> session Temps<br />

2000 70 0.5 ms<br />

2002 72 0.5 ms<br />

2005 74 0.6 ms<br />

2010 78 0.6 ms<br />

2023 88 0.6 ms<br />

2050 109 0.7 ms<br />

TAB. 7.2 – Temps <strong>de</strong> génération d’<strong>une</strong> clé <strong>de</strong> session<br />

<strong>de</strong> métho<strong>de</strong>. La figure 7.1 présente la durée d’un appel <strong>de</strong> métho<strong>de</strong> entre <strong>de</strong>ux objets actifs en<br />

fonction <strong>de</strong> la taille <strong>de</strong>s paramètres <strong>de</strong> l’appel. Nous avons fait varier la taille <strong>de</strong>s paramètres <strong>de</strong><br />

10 kilo-octets à 50 méga-octets. La communication sécurisée s’effectue avec les attributs <strong>de</strong> confi<strong>de</strong>ntialité<br />

et d’intégrité activés. Un appel <strong>de</strong> métho<strong>de</strong> sécurisé consiste à successivement calculer<br />

la signature <strong>de</strong>s paramètres, chiffrer les données, les transmettre sur le réseau, déchiffrer les<br />

données et finalement calculer leur signature afin <strong>de</strong> la comparer à celle reçue. Cette succession<br />

<strong>de</strong> mécanismes <strong>de</strong> sécurité est coûteuse en temps <strong>de</strong> calcul et est fonction <strong>de</strong> la taille <strong>de</strong>s données<br />

à traiter, ce qui explique la divergence <strong>de</strong>s <strong>de</strong>ux courbes.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Temps (ms)<br />

6000<br />

5000<br />

4000<br />

3000<br />

2000<br />

1000<br />

Durée d’un appel <strong>de</strong> métho<strong>de</strong> en fonction <strong>de</strong> la taille <strong>de</strong>s paramètres<br />

Sécurité désactivée<br />

Sécurité activée<br />

0<br />

0 10000 20000 30000 40000 50000 60000<br />

Taille <strong>de</strong>s données (en milliers d’octets)<br />

FIG. 7.1 – Durée d’un appel <strong>de</strong> métho<strong>de</strong> en fonction <strong>de</strong> la taille <strong>de</strong>s paramètres<br />

7.2 Les itérations <strong>de</strong> Jacobi<br />

On s’intéresse ici à la résolution d’un système linéaire <strong>de</strong> la forme Ax = b où A est la matrice<br />

<strong>de</strong> taille n ∗ m, ∀n, m ∈ N.<br />

L’application utilisée dans cette section permet la mise en œuvre <strong>de</strong> l’algorithme <strong>de</strong>s itérations<br />

<strong>de</strong> Jacobi au sein d’<strong>une</strong> application distribuée. Sa particularité rési<strong>de</strong> dans l’utilisation <strong>de</strong>s communications<br />

<strong>de</strong> groupes et du modèle <strong>de</strong> programmation OO-SPMD présent dans la bibliothèque<br />

ProActive. Cette application fait partie <strong>de</strong>s exemples <strong>de</strong> programmation distribuée présents au<br />

sein <strong>de</strong> la bibliothèque.<br />

Nous avons choisi cet exemple car cet algorithme implique <strong>de</strong>s communications entre chaque<br />

sous-matrice voisine à chaque itération. Nous sommes en présence d’<strong>une</strong> application qui communique<br />

souvent, nous allons pouvoir nous intéresser à l’impact du mécanisme <strong>de</strong> sécurité sur le<br />

temps total d’exécution <strong>de</strong> l’application.<br />

126

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!