Equipe de recherche SECSI

Publications de l'équipe SECSI

2012

Articles dans des revues avec comité de lecture

Titre
YAPA: A~generic tool for computing intruder knowledge
Auteurs
Mathieu Baudet; Véronique Cortier; Stéphanie Delaune
Détail
ACM Transactions on Computational Logic, ACM Press, 2012
Accès au bibtex
BibTex
Titre
Computing knowledge in security protocols under convergent equational theories
Auteurs
Stefan Ciobaca; Stéphanie Delaune; Steve Kremer
Détail
Journal of Automated Reasoning, Springer, 2012, 48 (2), pp. 219-262
Accès au bibtex
BibTex

Communications avec actes

Titre
Security protocols, constraint systems, and group theories
Auteurs
Stéphanie Delaune; Steve Kremer url; Daniel Pasaila
Détail
6th International Joint Conference on Automated Reasoning (IJCAR'12), Jun 2012, Manchester, United Kingdom. Springer, Proceedings of the 6th International Joint Conference on Automated Reasoning (IJCAR'12), 7364, pp. 164-178, Lecture Notes in Computer Science
Accès au bibtex
BibTex
Titre
Revoke and Let Live: A Secure Key Revocation API for Cryptographic Devices
Auteurs
Véronique Cortier; Graham Steel; Cyrille Wiedling
Détail
19th ACM Conference on Computer and Communications Security (CCS'12), Oct 2012, Raleigh, United States. ACM
Accès au bibtex
BibTex
Titre
Security proof with dishonest keys
Auteurs
Hubert Comon-Lundh; Véronique Cortier; Guillaume Scerri
Détail
Pierpaolo Degano and Joshua D. Guttman. 1st International Conference on Principles of Security and Trust (POST'12), Mar 2012, Tallinn, Estonia. Springer, Proceedings of the 1st International Conference on Principles of Security and Trust (POST'12), 7215, pp. 149-168, Lecture Notes in Computer Science
Accès au bibtex
BibTex
Titre
Analysing routing protocols: four nodes topologies are sufficient
Auteurs
Véronique Cortier; Jan Degrieck; Stéphanie Delaune
Détail
Pierpaolo Degano and Joshua D. Guttman. 1st International Conference on Principles of Security and Trust (POST'12), Mar 2012, Tallinn, Estonia. Springer, Proceedings of the 1st International Conference on Principles of Security and Trust (POST'12), 7215, pp. 30-50, Lecture Notes in Computer Science
Accès au bibtex
BibTex

Rapports

Titre
Efficient Padding Oracle Attacks on Cryptographic Hardware
Auteurs
Romain Bardou; Riccardo Focardi; Yusuke Kawamoto; Lorenzo Simionato; Graham Steel; Joe-Kai Tsay
Détail
[Research Report], 2012, pp. 19. RR-7944
Accès au texte intégral et bibtex
RR-7944.pdf BibTex

Documents sans référence de publication

Titre
Universally Composable Key-Management
Auteurs
Steve Kremer url; Robert Kunnemann url; Graham Steel url
Détail
Apr. 2012. This is the full version of the paper.
Accès au texte intégral et bibtex
uc_keymanagement.pdf BibTex

2011

Communications avec actes

Titre
Continuous Random Variables
Auteurs
Jean Goubault-Larrecq; Daniele Varacca
Détail
IEEE symposium of Logic In Computer Science, Jun 2011, Toronto, Canada. pp. 97-106
Accès au bibtex
BibTex
Titre
Formal analysis of protocols based on TPM state registers
Auteurs
Stéphanie Delaune; Steve Kremer; Ryan Mark
Détail
24th IEEE Computer Security Foundations Symposium (CSF'11), Jun 2011, Cernay-la-Ville, France.
Accès au bibtex
BibTex
Titre
Security for Key Management Interfaces
Auteurs
Steve Kremer; Graham Steel; Bogdan Warinschi
Détail
24th IEEE Computer Security Foundations Symposium (CSF'11), Jun 2011, Cernay-la-Ville, France.
Accès au bibtex
BibTex
Titre
Transforming Password Protocols to Compose
Auteurs
Céline Chevalier; Stéphanie Delaune; Steve Kremer
Détail
31st Conference on Foundations of Software Technology and Theoretical Computer Science (FSTTCS'11), Dec 2011, Mumbai, India.
Accès au bibtex
BibTex

HDR

Titre
Modelling and analyzing security protocols in cryptographic process calculi
Auteurs
Steve Kremer
Détail
École normale supérieure de Cachan - ENS Cachan, Mar. 2011. English
Accès au texte intégral et bibtex
hdr.pdf BibTex

Ouvrages scientifiques

Titre
Formal Models and Techniques for Analyzing Security Protocols
Auteurs
Véronique Cortier; Steve Kremer
Détail
5. Cortier, Véronique and Kremer, Steve. IOS Press, pp. 312, 2011, Cryptology and Information Security Series, 978-1-60750-713-0
Accès au bibtex
BibTex

2009

Communications avec actes

Titre
Specification of Anonymity as a Secrecy Property in the ADM Logic – Homomorphic-based Voting Protocols
Auteurs
Mehdi Talbi; Valérie Viet Triem Tong; Adel Bouhoula
Détail
International Conference on Availability, Reliability and Security, Mar 2009, Fukuoka, Japan.
Accès au bibtex
BibTex
Titre
Forward analysis for WSTS, Part I: Completions
Auteurs
Alain Finkel; Jean Goubault-Larrecq
Détail
Susanne Albers and Jean-Yves Marion. 26th International Symposium on Theoretical Aspects of Computer Science - STACS 2009, Feb 2009, Freiburg, Germany. IBFI Schloss Dagstuhl, pp. 433-444
Accès au texte intégral et bibtex
finkel_new.pdf finkel_new.ps BibTex

Rapports

Titre
A Survey of Symbolic Methods in Computational Analysis of Cryptographic Systems
Auteurs
Véronique Cortier; Steve Kremer; Bogdan Warinschi
Détail
[Research Report], 2009, pp. 42. RR-6912
Accès au texte intégral et bibtex
RR-6912.pdf BibTex

2008

Articles dans des revues avec comité de lecture

Titre
Tree automata with equality constraints modulo equational theories
Auteurs
Florent Jacquemard; Michael Rusinowitch; Laurent Vigneron
Détail
Journal of Logic and Algebraic Programming, Elsevier, 2008, 75 (2), pp. 182-208
Accès au texte intégral et bibtex
JacquemardRusinowitchVigneron-JLAP.pdf BibTex

Communications avec actes

Titre
Specification of Electronic Voting Protocol Properties Using ADM Logic : FOO Case Study
Auteurs
Mehdi Talbi; Benjamin Morin; Valérie Viet Triem Tong; Adel Bouhoula; Mohammed Mejri
Détail
ICICS 08, Oct 2008, Birmingham, United Kingdom.
Accès au bibtex
BibTex
Titre
Spécification Formelle des propriétés des Protocoles de Vote au moyen de la Logique ADM
Auteurs
Mehdi Talbi; Benjamin Morin; Valérie Viet Triem Tong; Adel Bouhoula; Mohammed Mejri
Détail
Conférence sur la sécurité des Architectures Réseaux et des Systèmes d'Information, Oct 2008, Loctudy, France.
Accès au bibtex
BibTex
Titre
Closure of Hedge-Automata Languages by Hedge Rewriting
Auteurs
Florent Jacquemard; Michael Rusinowitch
Détail
A. Voronkov. 19th International Conference on Rewriting Techniques and Applications - RTA 2008, 2008, Hagenberg, Austria. Springer Berlin / Heidelberg, Rewriting Techniques and Applications, 5117, pp. 157-171, Lecture Notes in Computer Science
Accès au texte intégral et bibtex
rta30.pdf BibTex

2006

Rapports

Titre
Automatic Verification of Sufficient Completeness for Conditional Constrained Term Rewriting Systems
Auteurs
Adel Bouhoula; Florent Jacquemard
Détail
[Research Report], 2006, pp. 17. RR-5863
Accès au texte intégral et bibtex
RR-5863.pdf RR-5863.ps BibTex

2005

Rapports

Titre
Tree Automata with Equality Constraints Modulo Equational Theories
Auteurs
Florent Jacquemard; Michaël Rusinowitch; Laurent Vigneron
Détail
[Research Report], 2005, pp. 27. RR-5754
Accès au texte intégral et bibtex
RR-5754.pdf RR-5754.ps BibTex

2004

Communications sans actes

Titre
From PNML to counter systems for accelerating Petri Nets with FAST
Auteurs
Sébastien Bardin; Laure Petrucci
Détail
Workshop on Interchange Formats for Petri Nets, 2004, Bologna, Italy. pp. 26-40
Accès au texte intégral et bibtex
SBLP-PNML04.pdf BibTex