- Présentation
- Publications HAL
- Rapports d'activité
Equipe de recherche SECSI
Publications de l'équipe SECSI
2012
Articles dans des revues avec comité de lecture
- Titre
- YAPA: A~generic tool for computing intruder knowledge
- Auteurs
- Mathieu Baudet; Véronique Cortier; Stéphanie Delaune
- Détail
- ACM Transactions on Computational Logic, ACM Press, 2012
- Accès au bibtex
-
- Titre
- Computing knowledge in security protocols under convergent equational theories
- Auteurs
- Stefan Ciobaca; Stéphanie Delaune; Steve Kremer
- Détail
- Journal of Automated Reasoning, Springer, 2012, 48 (2), pp. 219-262
- Accès au bibtex
-
Communications avec actes
- Titre
- Security protocols, constraint systems, and group theories
- Auteurs
- Stéphanie Delaune; Steve Kremer
; Daniel Pasaila - Détail
- 6th International Joint Conference on Automated Reasoning (IJCAR'12), Jun 2012, Manchester, United Kingdom. Springer, Proceedings of the 6th International Joint Conference on Automated Reasoning (IJCAR'12), 7364, pp. 164-178, Lecture Notes in Computer Science
- Accès au bibtex
-
- Titre
- Revoke and Let Live: A Secure Key Revocation API for Cryptographic Devices
- Auteurs
- Véronique Cortier; Graham Steel; Cyrille Wiedling
- Détail
- 19th ACM Conference on Computer and Communications Security (CCS'12), Oct 2012, Raleigh, United States. ACM
- Accès au bibtex
-
- Titre
- Security proof with dishonest keys
- Auteurs
- Hubert Comon-Lundh; Véronique Cortier; Guillaume Scerri
- Détail
- Pierpaolo Degano and Joshua D. Guttman. 1st International Conference on Principles of Security and Trust (POST'12), Mar 2012, Tallinn, Estonia. Springer, Proceedings of the 1st International Conference on Principles of Security and Trust (POST'12), 7215, pp. 149-168, Lecture Notes in Computer Science
- Accès au bibtex
-
- Titre
- Analysing routing protocols: four nodes topologies are sufficient
- Auteurs
- Véronique Cortier; Jan Degrieck; Stéphanie Delaune
- Détail
- Pierpaolo Degano and Joshua D. Guttman. 1st International Conference on Principles of Security and Trust (POST'12), Mar 2012, Tallinn, Estonia. Springer, Proceedings of the 1st International Conference on Principles of Security and Trust (POST'12), 7215, pp. 30-50, Lecture Notes in Computer Science
- Accès au bibtex
-
Rapports
- Titre
- Efficient Padding Oracle Attacks on Cryptographic Hardware
- Auteurs
- Romain Bardou; Riccardo Focardi; Yusuke Kawamoto; Lorenzo Simionato; Graham Steel; Joe-Kai Tsay
- Détail
- [Research Report], 2012, pp. 19. RR-7944
- Accès au texte intégral et bibtex
-
Documents sans référence de publication
- Titre
- Universally Composable Key-Management
- Auteurs
- Steve Kremer
; Robert Kunnemann
; Graham Steel 
- Détail
- Apr. 2012. This is the full version of the paper.
- Accès au texte intégral et bibtex
-
2011
Communications avec actes
- Titre
- Continuous Random Variables
- Auteurs
- Jean Goubault-Larrecq; Daniele Varacca
- Détail
- IEEE symposium of Logic In Computer Science, Jun 2011, Toronto, Canada. pp. 97-106
- Accès au bibtex
-
- Titre
- Formal analysis of protocols based on TPM state registers
- Auteurs
- Stéphanie Delaune; Steve Kremer; Ryan Mark
- Détail
- 24th IEEE Computer Security Foundations Symposium (CSF'11), Jun 2011, Cernay-la-Ville, France.
- Accès au bibtex
-
- Titre
- Security for Key Management Interfaces
- Auteurs
- Steve Kremer; Graham Steel; Bogdan Warinschi
- Détail
- 24th IEEE Computer Security Foundations Symposium (CSF'11), Jun 2011, Cernay-la-Ville, France.
- Accès au bibtex
-
- Titre
- Transforming Password Protocols to Compose
- Auteurs
- Céline Chevalier; Stéphanie Delaune; Steve Kremer
- Détail
- 31st Conference on Foundations of Software Technology and Theoretical Computer Science (FSTTCS'11), Dec 2011, Mumbai, India.
- Accès au bibtex
-
HDR
- Titre
- Modelling and analyzing security protocols in cryptographic process calculi
- Auteurs
- Steve Kremer
- Détail
- École normale supérieure de Cachan - ENS Cachan, Mar. 2011. English
- Accès au texte intégral et bibtex
-
Ouvrages scientifiques
- Titre
- Formal Models and Techniques for Analyzing Security Protocols
- Auteurs
- Véronique Cortier; Steve Kremer
- Détail
- 5. Cortier, Véronique and Kremer, Steve. IOS Press, pp. 312, 2011, Cryptology and Information Security Series, 978-1-60750-713-0
- Accès au bibtex
-
2009
Communications avec actes
- Titre
- Specification of Anonymity as a Secrecy Property in the ADM Logic – Homomorphic-based Voting Protocols
- Auteurs
- Mehdi Talbi; Valérie Viet Triem Tong; Adel Bouhoula
- Détail
- International Conference on Availability, Reliability and Security, Mar 2009, Fukuoka, Japan.
- Accès au bibtex
-
- Titre
- Forward analysis for WSTS, Part I: Completions
- Auteurs
- Alain Finkel; Jean Goubault-Larrecq
- Détail
- Susanne Albers and Jean-Yves Marion. 26th International Symposium on Theoretical Aspects of Computer Science - STACS 2009, Feb 2009, Freiburg, Germany. IBFI Schloss Dagstuhl, pp. 433-444
- Accès au texte intégral et bibtex
-
Rapports
- Titre
- A Survey of Symbolic Methods in Computational Analysis of Cryptographic Systems
- Auteurs
- Véronique Cortier; Steve Kremer; Bogdan Warinschi
- Détail
- [Research Report], 2009, pp. 42. RR-6912
- Accès au texte intégral et bibtex
-
2008
Articles dans des revues avec comité de lecture
- Titre
- Tree automata with equality constraints modulo equational theories
- Auteurs
- Florent Jacquemard; Michael Rusinowitch; Laurent Vigneron
- Détail
- Journal of Logic and Algebraic Programming, Elsevier, 2008, 75 (2), pp. 182-208
- Accès au texte intégral et bibtex
-
Communications avec actes
- Titre
- Specification of Electronic Voting Protocol Properties Using ADM Logic : FOO Case Study
- Auteurs
- Mehdi Talbi; Benjamin Morin; Valérie Viet Triem Tong; Adel Bouhoula; Mohammed Mejri
- Détail
- ICICS 08, Oct 2008, Birmingham, United Kingdom.
- Accès au bibtex
-
- Titre
- Spécification Formelle des propriétés des Protocoles de Vote au moyen de la Logique ADM
- Auteurs
- Mehdi Talbi; Benjamin Morin; Valérie Viet Triem Tong; Adel Bouhoula; Mohammed Mejri
- Détail
- Conférence sur la sécurité des Architectures Réseaux et des Systèmes d'Information, Oct 2008, Loctudy, France.
- Accès au bibtex
-
- Titre
- Closure of Hedge-Automata Languages by Hedge Rewriting
- Auteurs
- Florent Jacquemard; Michael Rusinowitch
- Détail
- A. Voronkov. 19th International Conference on Rewriting Techniques and Applications - RTA 2008, 2008, Hagenberg, Austria. Springer Berlin / Heidelberg, Rewriting Techniques and Applications, 5117, pp. 157-171, Lecture Notes in Computer Science
- Accès au texte intégral et bibtex
-
2006
Rapports
- Titre
- Automatic Verification of Sufficient Completeness for Conditional Constrained Term Rewriting Systems
- Auteurs
- Adel Bouhoula; Florent Jacquemard
- Détail
- [Research Report], 2006, pp. 17. RR-5863
- Accès au texte intégral et bibtex
-
2005
Rapports
- Titre
- Tree Automata with Equality Constraints Modulo Equational Theories
- Auteurs
- Florent Jacquemard; Michaël Rusinowitch; Laurent Vigneron
- Détail
- [Research Report], 2005, pp. 27. RR-5754
- Accès au texte intégral et bibtex
-
2004
Communications sans actes
- Titre
- From PNML to counter systems for accelerating Petri Nets with FAST
- Auteurs
- Sébastien Bardin; Laure Petrucci
- Détail
- Workshop on Interchange Formats for Petri Nets, 2004, Bologna, Italy. pp. 26-40
- Accès au texte intégral et bibtex
-
Archives
En savoir plus
Retrouvez toutes les publications scientifiques de nos équipes de recherche sur HAL Inria
Inria
Inria.fr
Inria Channel

Voir aussi