Sites Inria

English version

Equipe de recherche PESTO

Publications de l'équipe PESTO

2019

Article dans une revue

titre
Security Issues in the 5G Standard and How Formal Methods Come to the Rescue
auteur
Lucca Hirschi, Ralf Sasse, Jannik Dreier
article
ERCIM News, ERCIM, 2019, ⟨https://ercim-news.ercim.eu/en117/special/security-issues-in-the-5g-standard-and-how-formal-methods-come-to-the-rescue⟩
Accès au bibtex
BibTex
titre
Politeness and Combination Methods for Theories with Bridging Functions
auteur
Paula Chocron, Pascal Fontaine, Christophe Ringeissen
article
Journal of Automated Reasoning, Springer Verlag, In press
Accès au bibtex
BibTex
titre
Typing messages for free in security protocols
auteur
Rémy Chrétien, Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
ACM Transactions on Computational Logic, Association for Computing Machinery, In press
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02268400/file/TOCL19.pdf BibTex

Communication dans un congrès

titre
Unification modulo Lists with Reverse, Relation with Certain Word Equations
auteur
Siva Anantharaman, Peter Hibbs, Paliath Narendran, Michaël Rusinowitch
article
CADE-27 - The 27th International Conference on Automated Deduction, Association for Automated Reasoning (AAR), Aug 2019, Natal, Brazil. pp.1--17, ⟨10.1007/978-3-030-29436-6_1⟩
Accès au bibtex
BibTex
titre
BeleniosVS: Secrecy and Verifiability against a Corrupted Voting Device
auteur
Véronique Cortier, Alicia Filipiak, Joseph Lallemand
article
CSF 2019 - 32nd IEEE Computer Security Foundations Symposium, Jun 2019, Hoboken, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02268399/file/csf19-report%283%29.pdf BibTex
titre
Symbolic methods in computational cryptography proofs
auteur
Gilles Barthe, Benjamin Grégoire, Charlie Jacomme, Steve Kremer, Pierre-Yves Strub
article
CSF 2019 - Proceedings of the 32nd IEEE Computer Security Foundations Symposium, Jun 2019, Hoboken, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02117794/file/paper.pdf BibTex
titre
Private votes on untrusted platforms: models, attacks and provable scheme
auteur
Sergiu Bursuc, Constantin-Catalin Dragan, Steve Kremer
article
EuroS&P 2019 - 4th IEEE European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02099434/file/sp.pdf BibTex
titre
Rule-Based Unification in Combined Theories and the Finite Variant Property
auteur
Ajay Eeralla, Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
article
LATA 2019 - 13th International Conference on Language and Automata Theory and Applications, Mar 2019, Saint-Petersbourg, Russia. pp.356--367, ⟨10.1007/978-3-030-13435-8_26⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01988419/file/combi-fc.pdf BibTex
titre
Belenios: a simple private and verifiable electronic voting system
auteur
Véronique Cortier, Pierrick Gaudry, Stephane Glondu
article
Foundations of Security, Protocols, and Equational Reasoning, 2019, Fredericksburg, Virgina, United States. pp.214-238, ⟨10.1007/978-3-030-19052-1_14⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02066930/file/article.pdf BibTex
titre
Exploiting Symmetries When Proving Equivalence Properties for Security Protocols
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
CCS'19 - 26th ACM Conference on Computer and Communications Security, 2019, London, United Kingdom
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-02269043/file/main.pdf BibTex
titre
Contingent payments on a public ledger: models and reductions for automated verification
auteur
Sergiu Bursuc, Steve Kremer
article
European Symposium on Research in Computer Security (ESORICS'19), 2019, Luxembourg, Luxembourg
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-02269063/file/main.pdf BibTex

Chapitre d'ouvrage

titre
Building and Combining Matching Algorithms
auteur
Christophe Ringeissen
article
Carsten Lutz; Uli Sattler; Cesare Tinelli; Anni-Yasmin Turhan; Frank Wolter. Description Logic, Theory Combination, and All That - Essays Dedicated to Franz Baader on the Occasion of His 60th Birthday, 11560, Springer, pp.523-541, 2019, Lecture Notes in Computer Science, ⟨10.1007/978-3-030-22102-7_24⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02187244/file/survey-combi-matching.pdf BibTex
titre
Theory Combination: Beyond Equality Sharing
auteur
Maria Paola Bonacina, Pascal Fontaine, Christophe Ringeissen, Cesare Tinelli
article
Description Logic, Theory Combination, and All That - Essays Dedicated to Franz Baader on the Occasion of His 60th Birthday, pp.57-89, 2019
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02194001/file/paper.pdf BibTex

Ouvrage (y compris édition critique et traduction)

titre
Cybersecurity
auteur
Steve Kremer, Ludovic Mé, Didier Rémy, Vincent Roca
article
Inria, pp.172, 2019, Inria white book
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01993308/file/Livre%20blanc%20Cybers%C3%A9curit%C3%A9%20Inria.pdf BibTex

Rapport

titre
Unification modulo Lists with Reverse as Solving Simple Sets of Word Equations
auteur
Siva Anantharaman, Peter Hibbs, Paliath Narendran, Michael Rusinowitch
article
[Research Report] LIFO, Université d'Orléans; INSA, Centre Val de Loire. 2019
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-02123648/file/Research-Report2019.pdf BibTex
titre
BeleniosVS: Secrecy and Verifiability against a Corrupted Voting Device
auteur
Véronique Cortier, Alicia Filipiak, Joseph Lallemand
article
[Research Report] CNRS, Inria, LORIA; Orange Labs. 2019
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02126077/file/main-report.pdf BibTex
titre
Unification in Non-Disjoint Combinations with Forward-Closed Theories
auteur
Ajay Eeralla, Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
article
[Research Report] RR-9252, Inria Nancy - Grand Est. 2019
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02006179/file/RR-9252.pdf BibTex

Pré-publication, Document de travail

titre
Minimizing Range Rules for Packet Filtering Using Double Mask Representation
auteur
Ahmad Abboud, Abdelkader Lahmadi, Michaël Rusinowitch, Miguel Couceiro, Adel Bouhoula, Saif El Hakk Awainia, Mondher Ayadi
article
2019
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-02102225/file/Double%20Mask%20General%20Version.pdf BibTex
titre
Exploiting symmetries when proving equivalence properties for security protocols (Technical report)
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
2019
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-02267866/file/main.pdf BibTex

2018

Article dans une revue

titre
Formally and Practically Verifying Flow Integrity Properties in Industrial Systems
auteur
Jannik Dreier, Maxime Puys, Marie-Laure Potet, Pascal Lafourcade, Jean-Louis Roch
article
Computers and Security, Elsevier, 2018, ⟨10.1016/j.cose.2018.09.018⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01959766/file/cose18.pdf BibTex

Communication dans un congrès

titre
Physical Zero-Knowledge Proof for Makaro
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade, Daiki Miyahara, Takaaki Mizuki, Atsuki Nagao, Tatsuya Sasaki, Kazumasa Shinagawa, Hideaki Sone
article
SSS 2018 - 20th International Symposium on Stabilization, Safety, and Security of Distributed Systems, Nov 2018, Tokyo, Japan. pp.111-125, ⟨10.1007/978-3-030-03232-6_8⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01898048/file/main.pdf BibTex
titre
On Consent in Online Social Networks: Privacy Impacts and Research Directions
auteur
Sourya Joyee De, Abdessamad Imine
article
CRISIS 2018 - The 13th International Conference on Risks and Security of Internet and Systems, Oct 2018, Arcachon, France
Accès au bibtex
BibTex
titre
Voting: You Can’t Have Privacy without Individual Verifiability
auteur
Véronique Cortier, Joseph Lallemand
article
ACM CCS 2018 - 25th ACM Conference on Computer and Communications Security, Oct 2018, Toronto, Canada. ⟨10.1145/3243734.3243762⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01900086/file/CCS2018.pdf BibTex
titre
A Formal Analysis of 5G Authentication
auteur
David Basin, Jannik Dreier, Lucca Hirschi, Saša Radomirovic, Ralf Sasse, Vincent Stettler
article
ACM CCS 2018 - 25th ACM Conference on Computer and Communications Security, Oct 2018, Toronto, Canada. ⟨10.1145/3243734.3243846⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01898050/file/CCS18_finalcrc2_Fixed-Typo.pdf BibTex
titre
Efficiently deciding equivalence for standard primitives and phases
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
ESORICS 2018 - 23rd European Symposium on Research in Computer Security, Sep 2018, Barcelona, Spain
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01900083/file/main%2824%29.pdf BibTex
titre
Online Testing of User Profile Resilience Against Inference Attacks in Social Networks
auteur
Younes Abid, Abdessamad Imine, Michael Rusinowitch
article
ADBIS 2018 - First International Workshop on Advances on Big Data Management, Analytics, Data Privacy and Security, BigDataMAPS 2018, Sep 2018, Budapest, Hungary
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01939277/file/telerise_2018.pdf BibTex
titre
Enabling Users to Balance Social Benefit and Privacy in Online Social Networks
auteur
Sourya Joyee De, Abdessamad Imine
article
PST 2018 - The Sixteen International Conference on Privacy, Security and Trust, Aug 2018, Belfast, United Kingdom. pp.1--10
Accès au bibtex
BibTex
titre
The DEEPSEC prover
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
CAV 2018 - 30th International Conference on Computer Aided Verification, Jul 2018, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01763138/file/main.pdf BibTex
titre
Machine-checked proofs for electronic voting: privacy and verifiability for Belenios
auteur
Véronique Cortier, Constantin Catalin Dragan, François Dupressoir, Bogdan Warinschi
article
CSF'2018 - 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01900081/file/CSF18-Belenios%282%29.pdf BibTex
titre
A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif
auteur
Vincent Cheval, Véronique Cortier, Mathieu Turuani
article
CSF'2018 - 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01900088/file/CSF18-GSVerif-long%283%29.pdf BibTex
titre
Automated Unbounded Verification of Stateful Cryptographic Protocols with Exclusive OR
auteur
Jannik Dreier, Lucca Hirschi, Sasa Radomirovic, Ralf Sasse
article
CSF'2018 - 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom. ⟨10.1109/CSF.2018.00033⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01780603/file/paper-final.pdf BibTex
titre
An extensive formal analysis of multi-factor authentication protocols
auteur
Charlie Jacomme, Steve Kremer
article
CSF'2018 - 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom. ⟨10.1109/CSF.2018.00008⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01922022/file/main.pdf BibTex
titre
Knowledge Problems in Equational Extensions of Subterm Convergent Theories
auteur
Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
article
UNIF 2018 - 32nd International Workshop on Unification, Mauricio Ayala-Rincon; Philippe Balbiani, Jul 2018, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01878567/file/subterm-know.pdf BibTex
titre
A Cryptographer's Conspiracy Santa
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
article
FUN 2018 - 9th International Conference on Fun with Algorithms, Jun 2018, La Maddalena, Italy. pp.13:1--13:13, ⟨10.4230/LIPIcs.FUN.2018.13⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01777997/file/main.pdf BibTex
titre
Security Analysis and Psychological Study of Authentication Methods with PIN Codes
auteur
Xavier Bultel, Jannik Dreier, Matthieu Giraud, Marie Izaute, Timothée Kheyrkhah, Pascal Lafourcade, Dounia Lakhzoum, Vincent Marlin, Ladislav Motá
article
RCIS 2018 - IEEE 12th International Conference on Research Challenges in Information Science, May 2018, Nantes, France. pp.1--11, ⟨10.1109/RCIS.2018.8406648⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01777898/file/main.pdf BibTex
titre
DEEPSEC: Deciding Equivalence Properties in Security Protocols - Theory and Practice
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
39th IEEE Symposium on Security and Privacy, May 2018, San Francisco, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01763122/file/main.pdf BibTex
titre
Privacy Risk Analysis to Enable Informed Privacy Settings
auteur
Sourya Joyee De, Daniel Le Métayer
article
IWPE 2018 – 4th IEEE International Workshop on Privacy Engineering, Apr 2018, London, United Kingdom. pp.1-8
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01939845/file/IWPE2018.pdf BibTex
titre
A formal analysis of the Neuchâtel e-voting protocol
auteur
Véronique Cortier, David Galindo, Mathieu Turuani
article
EuroS&P 2018 - 3rd IEEE European Symposium on Security and Privacy, Apr 2018, Londres, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01647150/file/EuroSP18%284%29.pdf BibTex
titre
Equivalence Properties by Typing in Cryptographic Branching Protocols
auteur
Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
article
POST'18 - 7th International Conference on Principles of Security and Trust, Apr 2018, Thessaloniki, Greece
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01900079/file/post18%282%29.pdf BibTex
titre
To Reveal or Not To Reveal: Balancing User-Centric Social Benefit and Privacy in Online Social Networks
auteur
Sourya Joyee De, Abdessamad Imine
article
SAC 2018 - The 33rd ACM/SIGAPP Symposium On Applied Computing, Apr 2018, Pau, France. pp.1157--1164
Accès au bibtex
BibTex
titre
Sensitive attribute prediction for social networks users
auteur
Younes Abid, Abdessamad Imine, Michael Rusinowitch
article
DARLI-AP 2018 - 2nd International workshop on Data Analytics solutions for Real-LIfe APplications, Mar 2018, Vienne, Austria
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01939283/file/WORKSHOP_EDBT.pdf BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
Foundations and Practice of Security : 10th International Symposium, FPS 2017, Nancy, France, October 23-25, 2017, revised selected papers
auteur
Abdessamad Imine, José M. Fernandez, Jean-Yves Marion, Luigi Logrippo, Joaquin Garcia-Alfaro
article
FPS 2017 - 10th International Symposium on Foundations and Practice of Security, Oct 2017, Nancy, France. Lecture Notes in Computer Science, 10723, Springer, pp.319, 2018, FPS: International Symposium on Foundations and Practice of Security, 978-3-319-75649-3. ⟨10.1007/978-3-319-75650-9⟩
Accès au bibtex
BibTex

Autre publication

titre
(a voté) Euh non : a cliqué
auteur
Véronique Cortier, Pierrick Gaudry, Stephane Glondu
article
2018
Accès au bibtex
BibTex

Rapport

titre
Rapport de Prospective du Conseil Scientifique de l’Institut des Sciences de l’Information et leurs Interactions (INS2I)
auteur
Christian Barillot, Inbar Fijalkow, Isabelle Queinnec, Fabrice Theoleyre, Hélène Touzet, Michel Beaudouin-Lafon, Marie-Paule Cani, François Chaumette, Gérald Conreur, Véronique Cortier, Cyril Gavoille, Guy Gogniat, Julien Gossa, Andreas Herzig, Jean Krivine, Philippe Lamarre, Françoise Lamnabhi-Lagarrigue, Anne-Catherine Letournel, Lionel Seinturier, Isabelle Tellier, Serge Torres, Charlotte Truchet, Alexandros Tsoukias, Michel Verleysen
article
[Autre] CNRS. 2018, pp.1-87
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01956087/file/Rapport%20de%20Prospective%20CSI%20INS2I%202018%20%2B%20%20Annexes.pdf BibTex
titre
Voting: You Can't Have Privacy without Individual Verifiability
auteur
Véronique Cortier, Joseph Lallemand
article
[Research Report] CNRS, Inria, LORIA. 2018
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01858034/file/main-report.pdf BibTex
titre
On Consent in Online Social Networks: Privacy Impacts and Research Directions
auteur
Sourya Joyee De, Abdessamad Imine
article
[Research Report] RR-9197, Inria Nancy - Grand Est. 2018
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01851759/file/Consent_sp.pdf BibTex
titre
DEEPSEC: Deciding Equivalence Properties in Security Protocols Theory and Practice
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
[Research Report] INRIA Nancy. 2018
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01698177/file/main.pdf BibTex
titre
Automated Unbounded Verification of Stateful Cryptographic Protocols with Exclusive OR (Extended Version)
auteur
Jannik Dreier, Lucca Hirschi, Sasa Radomirovic, Ralf Sasse
article
[Research Report] LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy; ETH Zurich, Switzerland; University of Dundee. 2018
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01780544/file/technical-report.pdf BibTex
titre
A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif
auteur
Vincent Cheval, Véronique Cortier, Mathieu Turuani
article
[Research Report] Inria Nancy - Grand Est; LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy. 2018
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01774803/file/CCT-CSF18-Technical%20Report.pdf BibTex
titre
Typing messages for free in security protocols
auteur
Rémy Chrétien, Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
[Research Report] LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France). 2018, pp.1-49
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01741172/file/papier.pdf BibTex
titre
Equivalence Properties by Typing in Cryptographic Branching Protocols
auteur
Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
article
[Research Report] Université de Lorraine, CNRS, Inria, LORIA; TU Wien. 2018
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01715957/file/main.pdf BibTex

Thèse

titre
Automated Risk Analysis on Privacy in Social Networks
auteur
Younes Abid
article
Social and Information Networks [cs.SI]. Université de Lorraine, 2018. English. ⟨NNT : 2018LORR0088⟩
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01863354/file/DDOC_T_2018_0088_ABID.pdf BibTex
titre
Design and formal analysis of security protocols, an application to electronic voting and mobile payment
auteur
Alicia Filipiak
article
Cryptography and Security [cs.CR]. Université de Lorraine, 2018. English. ⟨NNT : 2018LORR0039⟩
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01862680/file/DDOC_T_2018_0039_FILIPIAK.pdf BibTex
titre
Vérification formelle de protocoles basés sur de courtes chaines authentifiées
auteur
Ludovic Robin
article
Cryptographie et sécurité [cs.CR]. Université de Lorraine, 2018. Français. ⟨NNT : 2018LORR0019⟩
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01767989/file/DDOC_T_2018_0019_ROBIN.pdf BibTex

Pré-publication, Document de travail

titre
Efficiently deciding equivalence for standard primitives and phases
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
2018
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01819366/file/main.pdf BibTex

2017

Article dans une revue

titre
Symbolically Analyzing Security Protocols using Tamarin
auteur
David Basin, Cas Cremers, Jannik Dreier, Ralf Sasse
article
ACM SIGLOG News, ACM, 2017, ⟨10.1145/3157831.3157835⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01622110/file/tamarin-tool.pdf BibTex
titre
Cloud patterns for mobile collaborative applications
auteur
Nadir Guetmi, Abdessamad Imine
article
International Journal of Intelligent Information and Database Systems, Inderscience, 2017, 10 (3/4), pp.191-223. ⟨10.1504/IJIIDS.2017.10007786⟩
Accès au bibtex
BibTex
titre
A procedure for deciding symbolic equivalence between sets of constraint systems
auteur
Vincent Cheval, Hubert Comon-Lundh, Stéphanie Delaune
article
Information and Computation, Elsevier, 2017, 255, pp.94 - 125. ⟨10.1016/j.ic.2017.05.004⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01584242/file/CCD-ic17.pdf BibTex
titre
A procedure for deciding symbolic equivalence between sets of constraint systems
auteur
Vincent Cheval, Hubert Comon-Lundh, Stéphanie Delaune
article
Information and Computation, Elsevier, 2017, 255, pp.94 - 125. ⟨10.1016/j.ic.2017.05.004⟩
Accès au bibtex
BibTex
titre
Vote par Internet
auteur
Véronique Cortier, Steve Kremer
article
Interstices, INRIA, 2017, ⟨https://interstices.info/jcms/int_68258/vote-par-internet⟩
Accès au bibtex
BibTex
titre
How to Explain Modern Security Concepts to your Children
auteur
Xavier Bultel, Jannik Dreier, Pascal Lafourcade, Malika More
article
Cryptologia, Taylor & Francis, 2017, 41 (5), ⟨http://www.tandfonline.com/doi/full/10.1080/01611194.2016.1238422⟩. ⟨10.1080/01611194.2016.1238422⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01397035/file/main_fun.pdf BibTex
titre
A Formal Analysis of the Norwegian E-Voting Protocol
auteur
Véronique Cortier, Cyrille Wiedling
article
Journal of Computer Security, IOS Press, 2017, ⟨10.3233/JCS-15777⟩
Accès au bibtex
BibTex
titre
Intruder deducibility constraints with negation. Decidability and application to secured service compositions
auteur
Tigran Avanesov, Yannick Chevalier, Michael Rusinowitch, Mathieu Turuani
article
Journal of Symbolic Computation, Elsevier, 2017, 80, pp.4 - 26. ⟨10.1016/j.jsc.2016.07.008⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01405851/file/main.pdf BibTex
titre
Satisfiability of General Intruder Constraints with and without a Set Constructor
auteur
Tigran Avanesov, Yannick Chevalier, Michaël Rusinowitch, Mathieu Turuani
article
Journal of Symbolic Computation, Elsevier, 2017, 80, pp. 27-61. ⟨10.1016/j.jsc.2016.07.009⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01405842/file/main.pdf BibTex

Communication dans un congrès

titre
Formal Analysis of Combinations of Secure Protocols
auteur
Elliott Blot, Jannik Dreier, Pascal Lafourcade
article
FPS 2017 - 10th International Symposium on Foundations & Practice of Security, Oct 2017, Nancy, France. pp.53-67, ⟨10.1007/978-3-319-75650-9_4⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01596010/file/article.pdf BibTex
titre
A Type System for Privacy Properties
auteur
Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
article
CCS'17 - 24th ACM Conference on Computer and Communications Security, Oct 2017, Dallas, United States. pp.409 - 423
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01626109/file/main-ccs.pdf BibTex
titre
Privacy Scoring of Social Network User Profiles through Risk Analysis
auteur
Sourya Joyee De, Abdessamad Imine
article
CRiSIS 2017 - The 12th International Conference on Risks and Security of Internet and Systems, Sep 2017, Dinard, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01651476/file/paper_26%281%29.pdf BibTex
titre
Non-Disjoint Combination with Forward-Closed Theories
auteur
Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
article
31th International Workshop on Unification, UNIF 2017, Adrià Gascón; Christopher Lynch, Sep 2017, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01590782/file/combi-bs-unif.pdf BibTex
titre
Two-phase preference disclosure in attributed social networks
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
article
DEXA 2017 - 28th International Conference on Database and Expert Systems Applications , Aug 2017, Lyon, France. pp.249-263, ⟨10.1007/978-3-319-64468-4_19⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01649246/file/DEXA_2017_1.pdf BibTex
titre
Symbolic verification of privacy-type properties for security protocols with XOR
auteur
David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
article
CSF 2017 - 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.15
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01533708/file/main.pdf BibTex
titre
Formal verification of protocols based on short authenticated strings
auteur
Stéphanie Delaune, Steve Kremer, Ludovic Robin
article
CSF 2017 - 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.14
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01528607/file/main.pdf BibTex
titre
SAT-Equiv: An Efficient Tool for Equivalence Properties
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
CSF 2017 - 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, France. ⟨10.1109/CSF.2017.15⟩
Accès au bibtex
BibTex
titre
Symbolic Verification of Privacy-Type Properties for Security Protocols with XOR
auteur
David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
article
CSF 2017 - 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. ⟨10.1109/CSF.2017.22⟩
Accès au bibtex
BibTex
titre
Notions of Knowledge in Combinations of Theories Sharing Constructors
auteur
Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
article
26th International Conference on Automated Deduction, Aug 2017, Göteborg, Sweden. pp.60 - 76, ⟨10.1007/978-3-319-63046-5_5⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01587181/file/combi-know.pdf BibTex
titre
Secure Composition of PKIs with Public Key Protocols
auteur
Vincent Cheval, Véronique Cortier, Bogdan Warinschi
article
CSF'17 - 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.144 - 158, ⟨10.1109/CSF.2017.28⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01625766/file/CSF2017-PKI%281%29.pdf BibTex
titre
Formally Verifying Flow Properties in Industrial Systems
auteur
Jannik Dreier, Maxime Puys, Marie-Laure Potet, Pascal Lafourcade, Jean-Louis Roch
article
SECRYPT 2017 - 14th International Conference on Security and Cryptography, Jul 2017, Madrid, Spain. pp.55-66, ⟨10.5220/0006396500550066⟩
Accès au texte intégral et bibtex
http://hal.univ-grenoble-alpes.fr/hal-01527913/file/secrypt17.pdf BibTex
titre
SAT-Equiv: An Efficient Tool for Equivalence Properties
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
30th IEEE Computer Security Foundations Symposium (CSF'17), Jul 2017, Santa Barbara, United States. pp.481 - 494, ⟨10.1109/CSF.2017.15⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01624274/file/CSF2017-SATequiv%281%29.pdf BibTex
titre
Machine-Checked Proofs of Privacy for Electronic Voting Protocols
auteur
Véronique Cortier, Catalin Dragan, François Dupressoir, Benedikt Schmidt, Pierre-Yves Strub, Bogdan Warinschi
article
38th IEEE Symposium on Security and Privacy (S&P'17), May 2017, San Jose, United States. pp.993 - 1008, ⟨10.1109/SP.2017.28⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01624270/file/SP17%281%29.pdf BibTex
titre
A Novel Approach for Reasoning about Liveness in Cryptographic Protocols and its Application to Fair Exchange
auteur
Michael Backes, Jannik Dreier, Steve Kremer, Robert Künnemann
article
2nd IEEE European Symposium on Security and Privacy (EuroS&P'17), Apr 2017, Paris, France. ⟨10.1109/EuroSP.2017.12⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01396282/file/fairexchange-long.pdf BibTex
titre
Symbolic Models for Isolated Execution Environments
auteur
Charlie Jacomme, Steve Kremer, Guillaume Scerri
article
2nd IEEE European Symposium on Security and Privacy (EuroS&P'17), Apr 2017, Paris, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01396291/file/main.pdf BibTex
titre
Designing and proving an EMV-compliant payment protocol for mobile devices
auteur
Véronique Cortier, Alicia Filipiak, Saïd Gharout, Jacques Traoré
article
2nd IEEE European Symposium on Security and Privacy (EuroSP'17), Apr 2017, Paris, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01408584/file/00_Papier.pdf BibTex
titre
On communication models when verifying equivalence properties
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
6th International Conference on Principles of Security and Trust (POST), Apr 2017, Uppsala, Sweden
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01450898/file/main.pdf BibTex
titre
Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols
auteur
Jannik Dreier, Charles Duménil, Steve Kremer, Ralf Sasse
article
POST 2017 - 6th International Conference on Principles of Security and Trust, Apr 2017, Uppsala, Sweden. pp.117-140, ⟨10.1007/978-3-662-54455-6_6⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01450916/file/main.pdf BibTex
titre
Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols (extended version)
auteur
Jannik Dreier, Charles Duménil, Steve Kremer, Ralf Sasse
article
POST 2017 - 6th International Conference on Principles of Security and Trust, Apr 2017, Uppsala, Sweden. pp.117-140, ⟨10.1007/978-3-662-54455-6_6⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01430490/file/techreport.pdf BibTex
titre
On communication models when verifying equivalence properties (extended version)
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
6th International Conference on Principles of Security and Trust (POST), 2017, Uppsala, Sweden
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01438639/file/main.pdf BibTex
titre
Automated analysis of equivalence properties for security protocols using else branches
auteur
Ivan Gazeau, Steve Kremer
article
22nd European Symposium on Research in Computer Security (ESORICS'17), 2017, Oslo, Norway
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01566035/file/main.pdf BibTex

Rapport

titre
Privacy Risk Analysis to Enable Informed Privacy Settings
auteur
Daniel Le Métayer, Sourya Joyee De
article
[Research Report] RR-9125, Inria - Research Centre Grenoble – Rhône-Alpes. 2017, pp.1-24
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01660045/file/RR-9125.pdf BibTex
titre
A formal analysis of the Neuchâtel e-voting protocol
auteur
Véronique Cortier, David Galindo, Mathieu Turuani
article
[Research Report] Inria Nancy - Grand Est. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01616425/file/rapport-HAL.pdf BibTex
titre
Automated analysis of equivalence properties for security protocols using else branches (extended version)
auteur
Ivan Gazeau, Steve Kremer
article
[Research Report] INRIA Nancy. 2017, pp.29
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01547017/file/main.pdf BibTex
titre
Types for Location and Data Security in Cloud Environments
auteur
Ivan Gazeau, Tom Chothia, Dominic Duggan
article
[Research Report] Inria Nancy - Grand Est (Villers-lès-Nancy, France); University of Birmingham; Stevens Institute of Technology. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01534567/file/tech-report.pdf BibTex
titre
SAT-Equiv: an efficient tool for equivalence properties
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
[Research Report] LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France); IRISA, Inria Rennes; LORIA - Université de Lorraine; CNRS. 2017
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01529966/file/main.pdf BibTex
titre
Formal verification of protocols based on short authenticated strings (extended version)
auteur
Stéphanie Delaune, Steve Kremer, Ludovic Robin
article
[Research Report] Inria Nancy - Grand Est. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01528603/file/main.pdf BibTex
titre
Symbolic verification of privacy-type properties for security protocols with XOR (extended version)
auteur
David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
article
[Research Report] Inria Nancy - Grand Est. 2017, pp.29
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01533694/file/main.pdf BibTex

Pré-publication, Document de travail

titre
Formal Analysis of Combinations of Secure Protocols
auteur
Elliott Blot, Jannik Dreier, Pascal Lafourcade
article
2017
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01558552/file/article.pdf BibTex

2016

Article dans une revue

titre
Network Structure Release under Differential Privacy
auteur
Hiep Nguyen, Abdessamad Imine, Michael Rusinowitch
article
Transactions on Data Privacy, IIIA-CSIC, 2016, 9 (3), pp.26
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01424911/file/graph-dp-tdp.pdf BibTex
titre
Detection of firewall configuration errors with updatable tree
auteur
Tarek Abbes, Adel Bouhoula, Michaël Rusinowitch
article
International Journal of Information Security, Springer Verlag, 2016, 15 (3), pp.301-317. ⟨http://link.springer.com/journal/10207⟩. ⟨10.1007/s10207-015-0290-0⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01320646/file/firewall.pdf BibTex
titre
DTKI: A New Formalized PKI with Verifiable Trusted Parties
auteur
Jiangshan Yu, Vincent Cheval, Mark Ryan
article
The Computer Journal, Oxford University Press (UK), 2016, 59, pp.1695-1713. ⟨10.1093/comjnl/bxw039⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01403899/file/YCR-tcj16.pdf BibTex
titre
One-variable context-free hedge automata
auteur
Florent Jacquemard, Michael Rusinowitch
article
Journal of Computer and System Sciences, Elsevier, 2016, ⟨10.1016/j.jcss.2016.10.006⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01426626/file/CFHA-long.pdf BibTex
titre
Automated Analysis of Security Protocols with Global State
auteur
Steve Kremer, Robert Künnemann
article
Journal of Computer Security, IOS Press, 2016, 24 (5), ⟨10.3233/JCS-160556⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01351388/file/translation.pdf BibTex
titre
Automated verification of equivalence properties of cryptographic protocols
auteur
Rohit Chadha, Vincent Cheval, Ştefan Ciobâcǎ, Steve Kremer
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2016, 17 (4), ⟨10.1145/2926715⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01306561/file/equivalence.pdf BibTex

Communication dans un congrès

titre
Detecting Communities under Differential Privacy
auteur
Hiep Nguyen, Abdessamad Imine, Michaël Rusinowitch
article
Workshop on Privacy in the Electronic Society - WPES 206, Oct 2016, Vienna, Austria. pp.83 - 93
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01393266/file/wpes08-nguyen-non-acm.pdf BibTex
titre
BeleniosRF: A Non-interactive Receipt-Free Electronic Voting Scheme
auteur
Pyrros Chaidos, Véronique Cortier, Georg Fuchsbauer, David Galindo
article
23rd ACM Conference on Computer and Communications Security (CCS'16), Oct 2016, Vienna, Austria. ⟨10.1145/2976749.2978337⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01377917/file/ccs2016%282%29.pdf BibTex
titre
Online link disclosure strategies for social networks
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
article
The 11th International Conference on Risks and Security of Internet and Systems, Sep 2016, Roscoff, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01402062/file/crisis_2016_1.pdf BibTex
titre
Satisfiability Modulo Free Data Structures Combined with Bridging Functions
auteur
Raphaël Berthon, Christophe Ringeissen
article
14th International Workshop on Satisfiability Modulo Theories, affiliated with IJCAR 2016, Jul 2016, Coimbra, Portugal. pp.71--80
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01389228/file/combi-fds.pdf BibTex
titre
Physical Zero-Knowledge Proofs for Akari, Takuzu, Kakuro and KenKen
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
article
8th International Conference on Fun with Algorithms, Jun 2016, La Maddalena, Italy. pp.8:1-8:20, ⟨10.4230/LIPIcs.FUN.2016.8⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01326059/file/zkpfungame.pdf BibTex
titre
SoK: Verifiability Notions for E-Voting Protocols
auteur
Véronique Cortier, David Galindo, Ralf Kuesters, Johannes Mueller, Tomasz Truderung
article
36th IEEE Symposium on Security and Privacy (S&P'16), May 2016, San Jose, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01280445/file/SP16%283%29.pdf BibTex
titre
Bounding the number of agents, for equivalence too
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
5th International Conference on Principles of Security and Trust (POST'16), Apr 2016, Eindhoven, Netherlands. pp.211-232, ⟨10.1007/978-3-662-49635-0_11⟩
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01361286/file/CDD-post16.pdf BibTex
titre
To Du or not to Du: A Security Analysis of Du-Vote
auteur
Steve Kremer, Peter Rønne
article
IEEE European Symposium on Security and Privacy 2016 , Mar 2016, Saarbrucken, Germany
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01238894/file/SecurityAnalysis.pdf BibTex
titre
Automated Verification of Electrum Wallet
auteur
Mathieu Turuani, Thomas Voegtlin, Michael Rusinowitch
article
3rd Workshop on Bitcoin and Blockchain Research, Feb 2016, Christ Church, Barbados
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01256397/file/longversion.pdf BibTex
titre
When are three voters enough for privacy properties?
auteur
Myrto Arapinis, Véronique Cortier, Steve Kremer
article
21st European Symposium on Research in Computer Security, 2016, Heraklion, Crete, Greece
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01351398/file/main.pdf BibTex

Direction d'ouvrage, Proceedings, Dossier

titre
International Workshop on Security And Privacy Analytics
auteur
Rakesh Verma, Michael Rusinowitch
article
International Workshop on Security And Privacy Analytics, Mar 2016, New Orleans, United States. ACM, 2016, IWSPA '16: Proceedings of the 2016 ACM on International Workshop on Security And Privacy Analytics, 978-1-4503-4077-9. ⟨http://dl.acm.org/citation.cfm?id=2875475⟩
Accès au bibtex
BibTex

2015

Communication dans un congrès

titre
Automated Verification of E-Cash Protocols
auteur
Jannik Dreier, Ali Kassem, Pascal Lafourcade
article
ICETE 2015 - 12th International Joint Conference on e-Business and Telecommunications, Jul 2015, Colmar, France. ⟨10.1007/978-3-319-30222-5_11⟩
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01840596/file/main.pdf BibTex

Pré-publication, Document de travail

titre
Selene: Voting with Transparent Verifiability and Coercion-Mitigation
auteur
Peter Ryan, Peter Rønne, Vincenzo Iovino
article
2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01242690/file/1105.pdf BibTex
titre
Correspondences between WZNW models and CFTs with W -algebra symmetry
auteur
Thomas Creutzig, Yasuaki Hikida, Peter Rønne
article
2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01242685/file/WZNWtoTodav8.pdf BibTex
titre
On the Possibility of Non-Interactive E-Voting in the Public-key Setting
auteur
Rosario Giustolisi, Vincenzo Iovino, Peter Rønne
article
2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01242688/file/1119.pdf BibTex

Suivez Inria