13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 7. Tests et performances<br />

millisecon<strong>de</strong>s, en fonction <strong>de</strong> la taille <strong>de</strong>s données. La quatrième courbe Algo. séquentiel présente<br />

les performances <strong>de</strong> la version mono-processeur et séquentielle <strong>de</strong> l’algorithme.<br />

Nous avons décidé d’évaluer les performances du mécanismes <strong>de</strong> sécurité sur ces <strong>de</strong>ux points<br />

car les tous dépen<strong>de</strong>nt <strong>de</strong>s communications effectuées, soit l’endroit où le mécanisme <strong>de</strong> sécurité<br />

intervient principalement.<br />

Les tests montrent que dès que la taille <strong>de</strong>s données augmente, le pourcentage du coût induit<br />

par les protocoles <strong>de</strong> sécurité baisse rapi<strong>de</strong>ment. Sur la figure représentant le temps <strong>de</strong> calcul<br />

(bas), on passe d’un pourcentage allant <strong>de</strong> 120% pour <strong>une</strong> matrice ne contenant que 2 millions<br />

<strong>de</strong> doubles à un pourcentage atteignant seulement 18% lorsque la taille <strong>de</strong> la matrice atteint 25<br />

millions <strong>de</strong> doubles.<br />

La chute brutale du ratio du coût <strong>de</strong> la sécurité en début s’explique par le temps constant que<br />

requiert l’initialisation d’<strong>une</strong> session sécurisée et notamment <strong>de</strong>s objets <strong>de</strong> cryptographie <strong>de</strong> la<br />

bibliothèque Java.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

L’analyse <strong>de</strong>s courbes représentant les ratios montrent que le ratio tend à se stabiliser avec<br />

l’augmentation <strong>de</strong> la taille <strong>de</strong>s données et donc du temps <strong>de</strong> calcul global <strong>de</strong> l’application. Dès<br />

lors, le mécanisme <strong>de</strong> chiffrement induit un coût constant qui semble se maintenir aux alentours<br />

<strong>de</strong> 18%.<br />

On constate également que la durée d’<strong>une</strong> itération <strong>de</strong> la version sécurisée, distribuée sur<br />

huit processeurs est égale à celle <strong>de</strong> la version séquentielle pour un taille <strong>de</strong> matrice d’environ<br />

22 millions <strong>de</strong> doubles. A partir <strong>de</strong> ce point, la version sécurisée et distribuée est plus rapi<strong>de</strong><br />

que la version séquentielle. Pae exemple, lorsque la taille <strong>de</strong>s données atteint 25 millions <strong>de</strong><br />

doubles, <strong>une</strong> itération <strong>de</strong> la version sécurisée est plus rapi<strong>de</strong> <strong>de</strong> 4% qu’<strong>une</strong> itération <strong>de</strong> la version<br />

séquentielle.<br />

130

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!