Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Formal verification of trusted layers of software : application to the TPM Software Stack

View through CrossRef
Vérification formelle de couches de confiance dans les logiciels : application à la TPM Software Stack Le Trusted Platform Module (TPM) est un cryptoprocesseur conçu pour protéger l'intégrité et la sécurité des ordinateurs modernes. Les communications avec le TPM passent par la TPM Software Stack (TSS), qui joue le rôle de couche de confiance pour le TPM. La bibliothèque open-source tpm2-tss (écrite en C) est une implémentation largement utilisée de la TSS. Actuellement, la spécification et la vérification d'applications critiques pour la sécurité telles que la librairie tpm2-tss restent un défi important, en particulier lorsque le code n'est pas écrit dans l'optique d'être vérifié. L'objectif de cette thèse est d'explorer dans quelle mesure il est actuellement possible de spécifier et de vérifier des propriétés de sécurité, des propriétés fonctionnelles et des propriétés de sûreté sur un code critique qui n'a pas été pensé pour la vérification. La plateforme de vérification Frama-C et certains de ses principaux analyseurs (Wp, E-ACSL et MetAcsl) sont utilisés pour étudier l'efficacité de diverses techniques de vérification dans ce contexte. En ce qui concerne la vérification déductive à l'aide de Wp, la spécification et la vérification de propriétés fonctionnelles et de l'absence d'erreurs à l'exécution sur un sous-ensemble représentatif de fonctions mettent en évidence plusieurs limitations et des solutions de contournement nécessaires, notamment lorsqu'il s'agit d'allocations dynamiques et de structures de données récursives. Par ailleurs, lorsque la vérification déductive s'avère difficile à appliquer à ce type de code, l'outil de vérification à l'exécution E-ACSL est utilisé pour vérifier les propriétés de sécurité de haut niveau écrites avec MetAcsl. Cette approche offre un moyen plus accessible d'évaluer des propriétés de haut niveau sur des programmes de grande taille, mais donne moins de confiance dans les résultats de la vérification. Enfin, nous explorons des approches combinées pour évaluer les propriétés de tels programmes : d'abord en combinant la vérification déductive avec l'analyse de forme fournie par l'outil MemCAD pour se concentrer sur les propriétés de bas niveau; ensuite en combinant Wp et E-ACSL pour la vérification d'exigences de haut niveau écrites avec MetAcsl.
Agence Bibliographique de l'Enseignement Supérieur
Title: Formal verification of trusted layers of software : application to the TPM Software Stack
Description:
Vérification formelle de couches de confiance dans les logiciels : application à la TPM Software Stack Le Trusted Platform Module (TPM) est un cryptoprocesseur conçu pour protéger l'intégrité et la sécurité des ordinateurs modernes.
Les communications avec le TPM passent par la TPM Software Stack (TSS), qui joue le rôle de couche de confiance pour le TPM.
La bibliothèque open-source tpm2-tss (écrite en C) est une implémentation largement utilisée de la TSS.
Actuellement, la spécification et la vérification d'applications critiques pour la sécurité telles que la librairie tpm2-tss restent un défi important, en particulier lorsque le code n'est pas écrit dans l'optique d'être vérifié.
L'objectif de cette thèse est d'explorer dans quelle mesure il est actuellement possible de spécifier et de vérifier des propriétés de sécurité, des propriétés fonctionnelles et des propriétés de sûreté sur un code critique qui n'a pas été pensé pour la vérification.
La plateforme de vérification Frama-C et certains de ses principaux analyseurs (Wp, E-ACSL et MetAcsl) sont utilisés pour étudier l'efficacité de diverses techniques de vérification dans ce contexte.
En ce qui concerne la vérification déductive à l'aide de Wp, la spécification et la vérification de propriétés fonctionnelles et de l'absence d'erreurs à l'exécution sur un sous-ensemble représentatif de fonctions mettent en évidence plusieurs limitations et des solutions de contournement nécessaires, notamment lorsqu'il s'agit d'allocations dynamiques et de structures de données récursives.
Par ailleurs, lorsque la vérification déductive s'avère difficile à appliquer à ce type de code, l'outil de vérification à l'exécution E-ACSL est utilisé pour vérifier les propriétés de sécurité de haut niveau écrites avec MetAcsl.
Cette approche offre un moyen plus accessible d'évaluer des propriétés de haut niveau sur des programmes de grande taille, mais donne moins de confiance dans les résultats de la vérification.
Enfin, nous explorons des approches combinées pour évaluer les propriétés de tels programmes : d'abord en combinant la vérification déductive avec l'analyse de forme fournie par l'outil MemCAD pour se concentrer sur les propriétés de bas niveau; ensuite en combinant Wp et E-ACSL pour la vérification d'exigences de haut niveau écrites avec MetAcsl.

Related Results

Thermal Effects in High Compactness CEA Stack
Thermal Effects in High Compactness CEA Stack
Thermal management is a pivotal aspect of stack durability and system operability. Consequently, understanding the thermal mapping within a stack based on its operating conditions ...
Topiramate Reduces Energy and Fat Gains in Lean (Fa/?) and Obese (fa/fa) Zucker Rats
Topiramate Reduces Energy and Fat Gains in Lean (Fa/?) and Obese (fa/fa) Zucker Rats
AbstractObjective:This study examined the effects of topiramate (TPM), a novel neurotherapeutic agent reported to reduce body weight in humans, on the components of energy balance ...
Floraciones de algas nocivas en el Canal Beagle
Floraciones de algas nocivas en el Canal Beagle
En el canal Beagle, en el límite sur de Sudamérica, se han informado floraciones algales nocivas (FANs) desde 1886, principalmente asociadas con la presencia de toxinas paralizante...
(Invited) PEM Water Electrolysis Stack Development and Related Characterization Tools
(Invited) PEM Water Electrolysis Stack Development and Related Characterization Tools
For decades, proton-exchange membrane (PEM) water electrolysis (WE) has been mainly used for oxygen generation in anaerobic environments. Over the past two decades, however, it has...
Pre-Stack Detailed Frequency Variation Study and Application in Complex Sandstone Reservoir Hydrocarbon Detection
Pre-Stack Detailed Frequency Variation Study and Application in Complex Sandstone Reservoir Hydrocarbon Detection
Bohai oilfield is an important offshore oil and gas producing area in China. The fluvial sandstone reservoir is an important production series, which accounts for about 45% in the ...
[RETRACTED] Keanu Reeves CBD Gummies v1
[RETRACTED] Keanu Reeves CBD Gummies v1
[RETRACTED]Keanu Reeves CBD Gummies ==❱❱ Huge Discounts:[HURRY UP ] Absolute Keanu Reeves CBD Gummies (Available)Order Online Only!! ❰❰= https://www.facebook.com/Keanu-Reeves-CBD-G...
Estimation of Topiramate in Subdural Cerebrospinal Fluid, Subcutaneous Extracellular Fluid, and Plasma: A Single Case Microdialysis Study
Estimation of Topiramate in Subdural Cerebrospinal Fluid, Subcutaneous Extracellular Fluid, and Plasma: A Single Case Microdialysis Study
Summary: Purpose: To estimate topiramate (TPM) concentrations in subdural cerebrospinal fluid (CSF), subcutaneous extracellular fluid (ECF), and plasma and to study the correlati...
Evaluation of TPM adoption factors in manufacturing organizations using fuzzy PIPRECIA method
Evaluation of TPM adoption factors in manufacturing organizations using fuzzy PIPRECIA method
PurposeThe aim of this paper states that total productive maintenance (TPM) is an improvement tool which employs the effective utilization of employees in order to enhance the reli...

Back to Top