Pierre-Louis Aublin - Vers des protocoles de tolérance aux fautes Byzantines efficaces et robustes

13:00
Tuesday
21
Jan
2014
Organized by: 
Pierre-Louis Aublin
Speaker: 
Pierre-Louis Aublin
Teams: 

Membres du jury :

  • Xavier Defago, Associate Professor au Japan Advanced Institute of Science and Technology, rapporteur
  • Gilles Muller, Directeur de Recherche à Inria, rapporteur
  • Françoise Baude, Professeur à l’Université de Nice Sophia-Antipolis, examinatrice
  • Noël De Palma, Professeur à l’Université de Grenoble 1, examinateur
  • Pierre Sens, Professeur à l’Université Pierre et Marie Curie - Paris VI, examinateur
  • Vivien Quéma, Professeur à Grenoble INP, directeur de thèse
  • Sonia Ben Mokhtar, Chargée de Recherche au CNRS, co-encadrante de thèse

 

Réalisation technique : Djamel Hadji | Tous droits réservés

Les systèmes d’information deviennent de plus en plus complexes et il est difficile de les garantir exempts de fautes. La réplication de machines à états est une technique permettant de tolérer les fautes, quelque soit leur nature, qu’elles soient logicielles ou matérielles. Cette thèse traite des protocoles de réplication de machines à états tolérant les fautes arbitraires, également appelées Byzantines. Ces protocoles doivent relever deux défis : (i) ils doivent être efficaces, c’est-à-dire que leurs performances doivent être les meilleurs possibles, afin de masquer le coût supplémentaire dû à la réplication et (ii) ils doivent être robustes, c’est-à-dire qu’une attaque ne doit pas faire baisser leurs performances de manière importante.

Dans cette thèse nous observons qu’aucun protocole ne relève ces deux défis en même temps : les protocoles que nous connaissons aujourd’hui sont soit conçus pour être efficaces au détriment de leur robustesse, soit conçus pour être robustes au détriment de leurs performances. Une première contribution de cette thèse est la conception d’un nouveau protocole qui réunit le meilleur des deux mondes. Ce protocole, R-Aliph, combine un protocole efficace mais peu robuste avec un protocole robuste afin de fournir un protocole à la fois efficace et robuste. Nous évaluons ce protocole de manière expérimentale et montrons que ses performances en cas d’attaque sont égales aux performances du protocole robuste sous-jacent. De plus, ses performances dans le cas sans faute sont très proches des performances du protocole connu le plus efficace : la différence maximale de débit est inférieure à 6%.

Dans la seconde partie de cette thèse nous observons que les protocoles conçus pour être robustes sont peu robustes en réalité. En effet, il est possible de concevoir une attaque dans laquelle leur perte de débit est supérieure à 78%. Nous identifions le problème de ces protocoles et nous concevons un nouveau protocole plus robuste que les précédents : RBFT. L’idée de base de ce protocole est d’exécuter en parallèle plusieurs instances d’un même protocole. Les performances de ces différentes instances sont surveillées de près afin de détecter tout comportement malicieux. Nous évaluons RBFT dans le cas sans faute et en cas d’attaque. Nous montrons que ses performances dans le cas sans faute sont comparables aux performances des protocoles considérés comme robustes. De plus, nous observons que la dégradation maximale de performance qu’un attaquant peut causer sur le système est inférieure à 3%, même dans le cas d’attaques où les clients malicieux et les réplicas malicieux complotent.