2025
Journal articles
- titre
- Preservation of Speculative Constant-time by Compilation
- auteur
- Santiago Arranz Olmos, Gilles Barthe, Lionel Blatter, Benjamin Grégoire, Vincent Laporte
- article
- Proceedings of the ACM on Programming Languages, 2025, 9 (POPL), pp.1293 – 1325. ⟨10.1145/3704880⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Zero-Knowledge Proofs from Learning Parity with Noise: Optimization, Verification, and Application
- auteur
- Thomas Haines, Rafieh Mosaheb, Johannes Müller, Reetika Reetika
- article
- IEEE Computer Security Foundations (CSF) Symposium 2025, Jun 2025, Santa Cruz, United States
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Breaking verifiability and vote privacy in CHVote
- auteur
- Véronique Cortier, Alexandre Debant, Pierrick Gaudry
- article
- 2025
- Accès au texte intégral et bibtex
2024
Journal articles
- titre
- Post-quantum XML and SAML Single Sign-On
- auteur
- Johannes Müller, Jan Oupický
- article
- Proceedings on Privacy Enhancing Technologies, 2024, 2024 (4), pp.525-543. ⟨10.56553/popets-2024-0128⟩
- Accès au texte intégral et bibtex
- titre
- Discreet: distributed delivery service with context-aware cooperation
- auteur
- Ludovic Paillat, Claudia-Lavinia Ignat, Davide Frey, Mathieu Turuani, Amine Ismail
- article
- Annals of Telecommunications – annales des télécommunications, 2024, pp.1-23. ⟨10.1007/s12243-024-01053-1⟩
- Accès au texte intégral et bibtex
- titre
- A Comprehensive Survey on Post-Quantum TLS
- auteur
- Nouri Alnahawi, Johannes Müller, Jan Oupický, Alexander Wiesmaier
- article
- IACR Communications in Cryptology, 2024, ⟨10.62056/ahee0iuc⟩
- Accès au texte intégral et bibtex
- titre
- Cryptocurrency Frauds for Dummies: How ChatGPT introduces us to fraud?
- auteur
- Wail Zellagui, Abdessamad Imine, Yamina Tadjeddine
- article
- Digital Government: Research and Practice, 2024, ⟨10.1145/3673764⟩
- Accès au bibtex
- titre
- The Squirrel Prover and its Logic
- auteur
- David Baelde, Stéphanie Delaune, Charlie Jacomme, Adrien Koutsos, Joseph Lallemand
- article
- ACM SIGLOG News, 2024, 11 (2), ⟨10.1145/3665453.3665461⟩
- Accès au texte intégral et bibtex
- titre
- DeepSec: Deciding Equivalence Properties for Security Protocols — Improved theory and practice
- auteur
- Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
- article
- TheoretiCS, 2024, Volume3, ⟨10.46298/theoretics.24.4⟩
- Accès au texte intégral et bibtex
- titre
- High-assurance zeroization
- auteur
- Santiago Arranz Olmos, Gilles Barthe, Ruben Gonzalez, Benjamin Grégoire, Vincent Laporte, Jean-Christophe Léchenet, Tiago Oliveira, Peter Schwabe
- article
- IACR Transactions on Cryptographic Hardware and Embedded Systems, 2024, 2024 (1), pp.375-397. ⟨10.46586/tches.v2024.i1.375-397⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Belenios with cast-as-intended: towards a usable interface
- auteur
- Véronique Cortier, Pierrick Gaudry, Anselme Goetschmann, Sophie Lemonnier
- article
- EVote-ID 2024 – 9th International Joint Conference on Electronic Voting, Oct 2024, Terragona, Spain
- Accès au texte intégral et bibtex
- titre
- Recommendations for Implementing Independent Individual Verifiability in Internet Voting
- auteur
- Florian Moser, Rüdiger Grimm, Tobias Hilt, Michael Kirsten, Christoph Niederbudde, Melanie Volkamer
- article
- E-Vote-ID 2024 – 9th International Joint Conference on Electronic Voting, Oct 2024, Tarragona, Spain
- Accès au texte intégral et bibtex
- titre
- SoK: Mechanisms Used in Practice for Verifiable Internet Voting
- auteur
- Florian Moser, Michael Kirsten, Felix Dörre
- article
- E-Vote-ID 2024 – 9th International Joint Conference on Electronic Voting, Oct 2024, Tarragona, Spain
- Accès au texte intégral et bibtex
- titre
- Code voting: when simplicity meets security
- auteur
- Véronique Cortier, Alexandre Debant, Florian Moser
- article
- ESORICS 2024 29th European Symposium on Research in Computer Security, Sep 2024, Bydgoszcz, Poland
- Accès au texte intégral et bibtex
- titre
- Combined Abstract Congruence Closure for Theories with Associativity or Commutativity
- auteur
- Christophe Ringeissen, Laurent Vigneron
- article
- Logic-Based Program Synthesis and Transformation – 34th International Symposium, LOPSTR 2024, Sep 2024, Milan, Italy. pp.82-98, ⟨10.1007/978-3-031-71294-4_5⟩
- Accès au texte intégral et bibtex
- titre
- Deciding Knowledge Problems Modulo Classes of Permutative Theories
- auteur
- Serdar Erbatur, Andrew M. Marshall, Paliath Narendran, Christophe Ringeissen
- article
- Logic-Based Program Synthesis and Transformation – 34th International Symposium, LOPSTR 2024, Sep 2024, Milan, Italy. pp.47-63, ⟨10.1007/978-3-031-71294-4_3⟩
- Accès au texte intégral et bibtex
- titre
- Formally verifying Kyber: Episode V: Machine-checked IND-CCA security and correctness of ML-KEM in EasyCrypt
- auteur
- José Bacelar Almeida, Santiago Arranz Olmos, Manuel Barbosa, Gilles Barthe, François Dupressoir, Benjamin Grégoire, Vincent Laporte, Jean-Christophe Léchenet, Cameron Low, Tiago Oliveira, Hugo Pacheco, Miguel Quaresma, Peter Schwabe, Pierre-Yves Strub
- article
- Crypto 2024, International Association for Cryptologic Research, Aug 2024, Santa Barbara (CA), United States. ⟨10.1007/978-3-031-68379-4_12⟩
- Accès au texte intégral et bibtex
- titre
- Formal verification of the PQXDH Post-Quantum key agreement protocol for end-to-end secure messaging
- auteur
- Karthikeyan Bhargavan, Charlie Jacomme, Franziskus Kiefer, Rolfe Schmidt
- article
- 33rd USENIX Security Symposium, Aug 2024, Philadelphia (PA), United States
- Accès au texte intégral et bibtex
- titre
- Shaken, not Stirred -Automated Discovery of Subtle Attacks on Protocols using Mix-Nets
- auteur
- Jannik Dreier, Pascal Lafourcade, Dhekra Mahmoud
- article
- Usenix Security Symposium, Aug 2024, Philadelphia, United States
- Accès au texte intégral et bibtex
- titre
- Election Eligibility with OpenID: Turning Authentication into Transferable Proof of Eligibility
- auteur
- Véronique Cortier, Alexandre Debant, Anselme Goetschmann, Lucca Hirschi
- article
- USENIX Security Symposium, Aug 2024, Philadelphie (USA), United States
- Accès au texte intégral et bibtex
- titre
- In-Network ACL Rules Placement using Deep Reinforcement Learning
- auteur
- Wafik Zahwa, Abdelkader Lahmadi, Michael Rusinowitch, Mondher Ayadi
- article
- 2024 IEEE International Mediterranean Conference on Communications and Networking (MeditCom), Jul 2024, Madrid, Spain. pp.341-346, ⟨10.1109/MeditCom61057.2024.10621188⟩
- Accès au texte intégral et bibtex
- titre
- Post-quantum sound CryptoVerif and verification of hybrid TLS and SSH key-exchanges
- auteur
- Bruno Blanchet, Charlie Jacomme
- article
- CSF’24 – 37th IEEE Computer Security Foundations Symposium, IEEE, Jul 2024, Enschede, Netherlands. pp.543-556, ⟨10.1109/CSF61375.2024.00032⟩
- Accès au texte intégral et bibtex
- titre
- Combined Abstract Congruence Closure for Associative or Commutative Theories
- auteur
- Christophe Ringeissen, Laurent Vigneron
- article
- 38th International Workshop on Unification, Jul 2024, Nancy, France
- Accès au texte intégral et bibtex
- titre
- Undecidability of Static Equivalence in Leaf Permutative Theories
- auteur
- Serdar Erbatur, Andrew M. Marshall, Paliath Narendran, Christophe Ringeissen
- article
- 38th International Workshop on Unification, Jul 2024, Nancy, France
- Accès au texte intégral et bibtex
- titre
- SLIM-View: Sampling and Private Publishing of Multidimensional Databases
- auteur
- Ala Eddine Laouir, Abdessamad Imine
- article
- CODASPY ’24: Fourteenth ACM Conference on Data and Application Security and Privacy, Jun 2024, Porto (Portugal), Portugal. pp.391-402, ⟨10.1145/3626232.3653275⟩
- Accès au bibtex
- titre
- Belenios: the Certification Campaign
- auteur
- Angèle Bossuat, Eloïse Brocas, Véronique Cortier, Pierrick Gaudry, Stéphane Glondu, Nicolas Kovacs
- article
- SSTIC 2024 – Symposium sur la sécurité des technologies de l’information et des communications, Jun 2024, Rennes, France
- Accès au texte intégral et bibtex
- titre
- Can we cast a ballot as intended and be receipt free?
- auteur
- Henri Devillez, Olivier Pereira, Thomas Peters, Quentin Yang
- article
- IEEE Symposium on Security and Privacy 2024, May 2024, San Francisco, United States
- Accès au texte intégral et bibtex
- titre
- DiApprox: Differential Privacy-based Online Range Queries Approximation for Multidimensional Data
- auteur
- Ala Eddine Laouir, Abdessamad Imine
- article
- SAC ’24: 39th ACM/SIGAPP Symposium on Applied Computing, Apr 2024, Avila, Spain. pp.337-344, ⟨10.1145/3605098.3636070⟩
- Accès au bibtex
- titre
- DY Fuzzing: Formal Dolev-Yao Models Meet Cryptographic Protocol Fuzz Testing
- auteur
- Max Ammann, Lucca Hirschi, Steve Kremer
- article
- 45th IEEE Symposium on Security and Privacy, 2024, San Francisco (CA, USA), United States
- Accès au texte intégral et bibtex
- titre
- Is the JCJ voting system really coercion-resistant?
- auteur
- Véronique Cortier, Pierrick Gaudry, Quentin Yang
- article
- 37th IEEE Computer Security Foundations Symposium (CSF), 2024, Enschede, Netherlands
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Protecting cryptographic code against Spectre-RSB (and, in fact, all known Spectre variants)
- auteur
- Santiago Arranz Olmos, Gilles Barthe, Chitchanok Chuengsatiansup, Benjamin Grégoire, Vincent Laporte, Tiago Oliveira, Peter Schwabe, Yuval Yarom, Zhiyuan Zhang
- article
- 2024
- Accès au texte intégral et bibtex
- titre
- Vote&Check: Secure Postal Voting with Reduced Trust Assumptions
- auteur
- Véronique Cortier, Alexandre Debant, Pierrick Gaudry, Léo Louistisserand
- article
- 2024
- Accès au texte intégral et bibtex
2023
Journal articles
- titre
- Symbolic protocol verification with dice
- auteur
- Vincent Cheval, Raphaëlle Crubillé, Steve Kremer
- article
- Journal of Computer Security, 2023, pp.1-38. ⟨10.3233/JCS-230037⟩
- Accès au texte intégral et bibtex
- titre
- Combining Stable Infiniteness and (Strong) Politeness
- auteur
- Ying Sheng, Yoni Zohar, Christophe Ringeissen, Andrew J Reynolds, Clark Barrett, Cesare Tinelli
- article
- Journal of Automated Reasoning, 2023, 67 (4), pp.34. ⟨10.1007/S10817-023-09684-0⟩
- Accès au bibtex
Conference papers
- titre
- Design of an Efficient Distributed Delivery Service for Group Key Agreement Protocols
- auteur
- Ludovic Paillat, Claudia-Lavinia Ignat, Davide Frey, Mathieu Turuani, Amine Ismail
- article
- FPS 2023 – 16th International Symposium on Foundations & Practice of Security, Dec 2023, Bordeaux, France. pp.1-16
- Accès au texte intégral et bibtex
- titre
- Advanced sleep modes in 5G multiple base stations using non-cooperative multi-agent reinforcement learning
- auteur
- Amal Abdel Razzac, Tijani Chahed, Zahi Shamseddine, Wafik Zahwa
- article
- IEEE Global Communications Conference (GLOBECOM), Dec 2023, Kuala Lumpur, Malaysia. pp.7025-7030, ⟨10.1109/GLOBECOM54140.2023.10437599⟩
- Accès au texte intégral et bibtex
- titre
- French 2022 legislatives elections: a verifiability experiment
- auteur
- Véronique Cortier, Pierrick Gaudry, Stéphane Glondu, Sylvain Ruhault
- article
- The E-Vote-ID Conference 2023, Oct 2023, Luxembourg City, Luxembourg
- Accès au texte intégral et bibtex
- titre
- Machine-Checked Proofs of Accountability: How to sElect who is to Blame
- auteur
- Constantin Catalin Dragan, François Dupressoir, Kristian Gjøsteen, Thomas Haines, Peter Rønne, Morten Rotvold Solberg
- article
- ESORICS 2023, Sep 2023, The Hague, The Netherlands, Netherlands. ⟨10.1007/978-3-031-51479-1_24⟩
- Accès au texte intégral et bibtex
- titre
- Formally verifying Kyber: Episode IV: Implementation correctness
- auteur
- José Bacelar Almeida, Manuel Barbosa, Gilles Barthe, Benjamin Grégoire, Vincent Laporte, Jean-Christophe Léchenet, Tiago Oliveira, Hugo Pacheco, Miguel Quaresma, Peter Schwabe, Antoine Séré, Pierre-Yves Strub
- article
- CHES 2023 – Conference on Cryptographic Hardware and Embedded Systems, IACR, Sep 2023, Praha, Czech Republic. pp.164-193, ⟨10.46586/tches.v2023.i3.164-193⟩
- Accès au texte intégral et bibtex
- titre
- A comprehensive, formal and automated analysis of the EDHOC protocol
- auteur
- Charlie Jacomme, Elise Klein, Steve Kremer, Maïwenn Racouchot
- article
- USENIX Security ’23 – 32nd USENIX Security Symposium, Aug 2023, Anaheim, CA, United States
- Accès au texte intégral et bibtex
- titre
- Hash Gone Bad: Automated discovery of protocol attacks that exploit hash function weaknesses
- auteur
- Vincent Cheval, Cas Cremers, Alexander Dax, Lucca Hirschi, Charlie Jacomme, Steve Kremer
- article
- 32nd USENIX Security Symposium, Aug 2023, Anaheim, United States
- Accès au texte intégral et bibtex
- titre
- Reversing, Breaking, and Fixing the French Legislative Election E-Voting Protocol
- auteur
- Alexandre Debant, Lucca Hirschi
- article
- USENIX Security 2023, Aug 2023, Anaheim, United States
- Accès au texte intégral et bibtex
- titre
- Election Verifiability with ProVerif
- auteur
- Vincent Cheval, Véronique Cortier, Alexandre Debant
- article
- CSF 2023 – 36th IEEE Computer Security Foundations Symposium, Jul 2023, Dubrovnik, Croatia. ⟨10.1109/CSF57540.2023.00032⟩
- Accès au texte intégral et bibtex
- titre
- Proving Unlinkability using ProVerif through Desynchronized Bi-Processes
- auteur
- David Baelde, Alexandre Debant, Stéphanie Delaune
- article
- IEEE Computer Security Foundations Symposium, Jul 2023, Dubrovnik, Croatia
- Accès au texte intégral et bibtex
- titre
- AI for securing communications
- auteur
- Laurent Vigneron
- article
- Workshop sur l’Intelligence Artificielle et son impact dans les différentes organisations, Jul 2023, Longwy, France
- Accès au texte intégral et bibtex
- titre
- Knowledge Problems in Security Protocols: Going Beyond Subterm Convergent Theories
- auteur
- Saraid Dwyer Satterfield, Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
- article
- 8th International Conference on Formal Structures for Computation and Deduction (FSCD 2023), Jul 2023, Rome, Italy. pp.30:1–30:19, ⟨10.4230/LIPIcs.FSCD.2023.30⟩
- Accès au texte intégral et bibtex
- titre
- Inferring RPO Symbol Ordering
- auteur
- Wei Du, Paliath Narendran, Michael Rusinowitch
- article
- UNIF 2023 – 37th International Workshop on Unification, Veena Ravishankar; Christophe Ringeissen, Jul 2023, Rome, Italy
- Accès au texte intégral et bibtex
- titre
- Automated Placement of In-Network ACL Rules
- auteur
- Wafik Zahwa, Abdelkader Lahmadi, Michael Rusinowitch, Mondher Ayadi
- article
- 2023 IEEE 9th International Conference on Network Softwarization (NetSoft), Jun 2023, Madrid, Spain. pp.486-491, ⟨10.1109/NetSoft57336.2023.10175436⟩
- Accès au texte intégral et bibtex
- titre
- Typing High-Speed Cryptography against Spectre v1
- auteur
- Basavesh Ammanaghatta Shivakumar, Gilles Barthe, Benjamin Grégoire, Vincent Laporte, Tiago Oliveira, Swarn Priya, Peter Schwabe, Lucas Tabary-Maujean
- article
- SP 2023- IEEE Symposium on Security and Privacy, IEEE, May 2023, San Francisco, United States. pp.1592-1609, ⟨10.1109/SP46215.2023.10179418⟩
- Accès au texte intégral et bibtex
- titre
- Belenios with cast as intended
- auteur
- Véronique Cortier, Alexandre Debant, Pierrick Gaudry, Stéphane Glondu
- article
- Voting 2023 – 8th Workshop on Advances in Secure Electronic Voting, May 2023, Bol, Brač, Croatia
- Accès au texte intégral et bibtex
- titre
- On the Auditability of the Estonian IVXV System and an Attack on Individual Verifiability
- auteur
- Anggrio Sutopo, Thomas Haines, Peter Rønne
- article
- Workshop on Advances in Secure Electronic Voting, May 2023, Bol, brac, Croatia. ⟨10.1007/978-3-031-48806-1_2⟩
- Accès au texte intégral et bibtex
Reports
- titre
- Short Voting Codes For Practical Code Voting
- auteur
- Florian Moser
- article
- INRIA Nancy. 2023
- Accès au texte intégral et bibtex
Theses
- titre
- Résistance à la coercition en vote électronique : conception et analyse
- auteur
- Quentin Yang
- article
- Cryptography and Security [cs.CR]. Université de Lorraine, 2023. English. ⟨NNT : 2023LORR0078⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Reversing, Breaking, and Fixing the French Legislative Election E-Voting Protocol
- auteur
- Alexandre Debant, Lucca Hirschi
- article
- 2023
- Accès au texte intégral et bibtex
- titre
- Symbolic protocol verification with dice: process equivalences in the presence of probabilities (extended version)
- auteur
- Vincent Cheval, Raphaëlle Crubillé, Steve Kremer
- article
- 2023
- Accès au texte intégral et bibtex
2022
Journal articles
- titre
- Optimal Threshold Padlock Systems
- auteur
- Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade, Léo Robert
- article
- Journal of Computer Security, 2022, 30 (5), pp.655-688. ⟨10.3233/JCS-210065⟩
- Accès au texte intégral et bibtex
- titre
- Automatic generation of sources lemmas in TAMARIN: towards automatic proofs of security protocols
- auteur
- Véronique Cortier, Stéphanie Delaune, Jannik Dreier, Elise Klein
- article
- Journal of Computer Security, 2022, 30 (4), pp.573-598. ⟨10.3233/JCS-210053⟩
- Accès au texte intégral et bibtex
- titre
- Polite Combination of Algebraic Datatypes
- auteur
- Ying Sheng, Yoni Zohar, Christophe Ringeissen, Jane Lange, Pascal Fontaine, Clark Barrett
- article
- Journal of Automated Reasoning, 2022, 66 (3), pp.331-355. ⟨10.1007/s10817-022-09625-3⟩
- Accès au bibtex
- titre
- Universal Equivalence and Majority of Probabilistic Programs over Finite Fields
- auteur
- Gilles Barthe, Charlie Jacomme, Steve Kremer
- article
- ACM Transactions on Computational Logic, 2022, 23 (1), pp.1-42. ⟨10.1145/3487063⟩
- Accès au texte intégral et bibtex
- titre
- Tamarin: Verification of Large-Scale, Real World, Cryptographic Protocols
- auteur
- David Basin, Cas Cremers, Jannik Dreier, Ralf Sasse
- article
- IEEE Security and Privacy Magazine, In press, ⟨10.1109/msec.2022.3154689⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Differentially Private Friends Recommendation
- auteur
- Kamal Macwan, Abdessamad Imine, Michaël Rusinowitch
- article
- The 15th International Symposium on Foundations & Practice of Security, Dec 2022, Ottawa (Ontario), Canada. ⟨10.1007/978-3-031-30122-3_15⟩
- Accès au bibtex
- titre
- Privacy Preserving Recommendations for Social Networks
- auteur
- Kamal Macwan, Abdessamad Imine, Michaël Rusinowitch
- article
- The 9th International Conference on Social Networks Analysis, Management and Security, Nov 2022, Milan, Italy
- Accès au bibtex
- titre
- Verifiable Decryption in the Head
- auteur
- Kristian Gjøsteen, Thomas Haines, Johannes Müller, Peter Rønne, Tjerand Silde
- article
- Australasian Conference on Information Security and Privacy, Nov 2022, Wollongong, Australia. pp.355-374, ⟨10.1007/978-3-031-22301-3_18⟩
- Accès au texte intégral et bibtex
- titre
- Enforcing Fine-grained Constant-time Policies
- auteur
- Basavesh Ammanaghatta Shivakumar, Gilles Barthe, Benjamin Grégoire, Vincent Laporte, Swarn Priya
- article
- CCS 2022 – 2022 ACM SIGSAC Conference on Computer and Communications Security, Nov 2022, Los Angeles CA, United States. pp.83-96, ⟨10.1145/3548606.3560689⟩
- Accès au bibtex
- titre
- Themis: an On-Site Voting System with Systematic Cast-as-intended Verification and Partial Accountability
- auteur
- Mikaël Bougon, Hervé Chabanne, Véronique Cortier, Alexandre Debant, Emmanuelle Dottax, Jannik Dreier, Pierrick Gaudry, Mathieu Turuani
- article
- CCS 2022 – The ACM Conference on Computer and Communications Security, Nov 2022, Los Angeles, United States. ⟨10.1145/3548606.3560563⟩
- Accès au texte intégral et bibtex
- titre
- Features and usage of Belenios in 2022
- auteur
- Véronique Cortier, Pierrick Gaudry, Stéphane Glondu
- article
- The International Conference for Electronic Voting (E-Vote-ID 2022), Oct 2022, Bregenz / Hybrid, Austria
- Accès au texte intégral et bibtex
- titre
- Time, Privacy, Robustness, Accuracy: Trade-Offs for the Open Vote Network Protocol
- auteur
- Fatima-Ezzahra El Orche, Rémi Géraud-Stewart, Peter Rønne, Gergei Bana, David Naccache, Peter Y. A. Ryan, Marco Biroli, Megi Dervishi, Hugo Waltsburger
- article
- International Joint Conference on Electronic Voting 2022, Oct 2022, Bregenz, Austria. pp.19-35, ⟨10.1007/978-3-031-15911-4_2⟩
- Accès au texte intégral et bibtex
- titre
- A toolbox for verifiable tally-hiding e-voting systems
- auteur
- Véronique Cortier, Pierrick Gaudry, Quentin Yang
- article
- ESORICS 2022 – 27th European Symposium on Research in Computer Security, Sep 2022, Copenhague, Denmark. pp.631-652, ⟨10.1007/978-3-031-17146-8_31⟩
- Accès au texte intégral et bibtex
- titre
- On Privacy of Multidimensional Data Against Aggregate Knowledge Attacks
- auteur
- Ala Eddine Laouir, Abdessamad Imine
- article
- PSD 2022 : PRIVACY IN STATISTICAL DATABASES 2022, Sep 2022, Paris, France. pp.13, ⟨10.1007/978-3-031-13945-1_7⟩
- Accès au bibtex
- titre
- Graph-Embedded Term Rewrite Systems and Applications (A Preliminary Report)
- auteur
- Saraid Dwyer Satterfield, Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
- article
- 36th International Workshop on Unification, David Cerna; Barbara Morawska, Aug 2022, Haifa, Israel
- Accès au texte intégral et bibtex
- titre
- Sapic+ : protocol verifiers of the world, unite!
- auteur
- Vincent Cheval, Charlie Jacomme, Steve Kremer, Robert Künnemann
- article
- USENIX 2022 – 31st USENIX Security Symposium, Aug 2022, Boston, United States
- Accès au texte intégral et bibtex
- titre
- A small bound on the number of sessions for security protocols
- auteur
- Véronique Cortier, Antoine Dallon, Stéphanie Delaune
- article
- CSF 2022 – 35th IEEE Computer Security Foundations Symposium, Aug 2022, Haifa, Israel
- Accès au texte intégral et bibtex
- titre
- Machine-Checked Proofs of Privacy Against Malicious Boards for Selene & Co
- auteur
- Constantin Catalin Dragan, Francois Dupressoir, Ehsan Estaji, Kristian Gjøsteen, Thomas Haines, Peter Y.A. Ryan, Peter Rønne, Morten Rotvold Solberg
- article
- 2022 IEEE 35th Computer Security Foundations Symposium (CSF), Aug 2022, Haifa, Israel. ⟨10.1109/CSF54842.2022.9919663⟩
- Accès au texte intégral et bibtex
- titre
- Symbolic protocol verification with dice: process equivalences in the presence of probabilities
- auteur
- Vincent Cheval, Raphaëlle Crubillé, Steve Kremer
- article
- CSF’22 – 35th IEEE Computer Security Foundations Symposium, Aug 2022, Haifa, Israel
- Accès au texte intégral et bibtex
- titre
- Combined Hierarchical Matching: the Regular Case
- auteur
- Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
- article
- 7th International Conference on Formal Structures for Computation and Deduction (FSCD 2022), Aug 2022, Haifa, Israel. pp.6:1–6:22, ⟨10.4230/LIPIcs.FSCD.2022.6⟩
- Accès au bibtex
- titre
- A Logic and an Interactive Prover for the Computational Post-Quantum Security of Protocols
- auteur
- Cas Cremers, Caroline Fontaine, Charlie Jacomme
- article
- S&P 2022 – 43rd IEEE Symposium on Security and Privacy, May 2022, San Francisco / Virtual, United States
- Accès au texte intégral et bibtex
- titre
- ProVerif with Lemmas, Induction, Fast Subsumption, and Much More
- auteur
- Bruno Blanchet, Vincent Cheval, Véronique Cortier
- article
- S&P 2022 – 43rd IEEE Symposium on Security and Privacy, May 2022, San Francisco, United States
- Accès au texte intégral et bibtex
- titre
- Les conséquences de l’invasion russe sur les politiques étrangères et de défense allemande : Berlin deviendra-t-il la première puissance militaire en Europe ?
- auteur
- Delphine Deschaux-Dutard, Laurent Borzillo, Félix Buttin, Johanna Möhring, Gaspard Schnitzler, Gesine Weber
- article
- Table ronde : Les conséquences de l’invasion russe sur les politiques étrangères et de défense allemande : Berlin deviendra-t-il la première puissance militaire en Europe ?, Centre d’études sur la sécurité internationale et les coopérations européennes (CESICE); Forum de Défense et de Stratégie (FDS); Centre canadien d’études allemandes et européennes (CCÉAE), May 2022, Colloque virtuel, France
- Accès au bibtex
- titre
- Automatically Distributing and Updating In-Network Management Rules for Software Defined Networks
- auteur
- Ahmad Abboud, Remi Garcia, Abdelkader Lahmadi, Michaël Rusinowitch, Adel Bouhoula, Mondher Ayadi
- article
- NOMS 2022-2022 IEEE/IFIP Network Operations and Management Symposium, Apr 2022, Budapest, Hungary. pp.1-9, ⟨10.1109/NOMS54207.2022.9789807⟩
- Accès au bibtex
- titre
- A privacy attack on the Swiss Post e-voting system
- auteur
- Véronique Cortier, Alexandre Debant, Pierrick Gaudry
- article
- RWC 2022 – Real World Crypto Symposium, IACR, Apr 2022, Amsterdam (NETHERLANDS), Netherlands
- Accès au texte intégral et bibtex
Books
- titre
- Le vote électronique – les défis du secret et de la transparence
- auteur
- Véronique Cortier, Pierrick Gaudry
- article
- Odile Jacob, 2022, 978-2-4150-0220-6
- Accès au bibtex
Theses
- titre
- Attribute inference attacks on social media publications
- auteur
- Bizhan Alipour Pijani
- article
- Computer Science [cs]. Université de Lorraine, 2022. English. ⟨NNT : 2022LORR0009⟩
- Accès au texte intégral et bibtex
2021
Journal articles
- titre
- An Extensive Formal Analysis of Multi-factor Authentication Protocols
- auteur
- Charlie Jacomme, Steve Kremer
- article
- ACM Transactions on Privacy and Security, 2021, 24 (2), pp.1-34. ⟨10.1145/3440712⟩
- Accès au texte intégral et bibtex
- titre
- Les livraisons dangereuses
- auteur
- Itsaka Rakotonirina
- article
- Interstices, 2021
- Accès au bibtex
- titre
- A decidable class of security protocols for both reachability and equivalence properties
- auteur
- Véronique Cortier, Stéphanie Delaune, Vaishnavi Sundararajan
- article
- Journal of Automated Reasoning, 2021, 65 (4), ⟨10.1007/s10817-020-09582-9⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- FOX: Fooling with Explanations Privacy Protection with Adversarial Reactions in Social Media
- auteur
- Noreddine Belhadj-Cheikh, Abdessamad Imine, Michaël Rusinowitch
- article
- PST 2021 – 18th Annual International Conference on Privacy, Security and Trust, Dec 2021, Auckland/Virtual, New Zealand
- Accès au texte intégral et bibtex
- titre
- Structured Leakage and Applications to Cryptographic Constant-Time and Cost
- auteur
- Gilles Barthe, Benjamin Grégoire, Vincent Laporte, Swarn Priya
- article
- CCS 2021 – ACM SIGSAC Conference on Computer and Communications Security, Nov 2021, Virtual Event, South Korea. pp.462-476, ⟨10.1145/3460120.3484761⟩
- Accès au bibtex
- titre
- Verifying Table-Based Elections
- auteur
- David Basin, Jannik Dreier, Sofia Giampietro, Saša Radomirović
- article
- CCS 2021 – ACM SIGSAC Conference on Computer and Communications Security, Nov 2021, Virtual Event, South Korea. pp.2632-2652, ⟨10.1145/3460120.3484555⟩
- Accès au texte intégral et bibtex
- titre
- Implementing Security Protocol Monitors
- auteur
- Yannick Chevalier, Michaël Rusinowitch
- article
- SCSS 2021 – 9th International Symposium on Symbolic Computation in Software Science, Sep 2021, Linz/virtual, Austria. pp.22-34, ⟨10.4204/EPTCS.342.3⟩
- Accès au texte intégral et bibtex
- titre
- Non-disjoint Combined Unification and Closure by Equational Paramodulation
- auteur
- Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
- article
- FroCos 2021 – 13th International Symposium on Frontiers of Combining Systems, Sep 2021, Birmingham, United Kingdom. pp.25-42, ⟨10.1007/978-3-030-86205-3_2⟩
- Accès au bibtex
- titre
- Politeness for the Theory of Algebraic Datatypes (Extended Abstract)
- auteur
- Ying Sheng, Yoni Zohar, Christophe Ringeissen, Jane Lange, Pascal Fontaine, Clark Barrett
- article
- IJCAI 2021 – International Joint Conference on Artificial Intelligence (Sister Conferences Best Papers), Aug 2021, Montreal, Canada. pp.4829-4833, ⟨10.24963/ijcai.2021/660⟩
- Accès au bibtex
- titre
- Divide-and-Learn: A Random Indexing Approach to Attribute Inference Attacks in Online Social Networks
- auteur
- Sanaz Eidizadehakhcheloo, Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
- article
- 35th IFIP Annual Conference on Data and Applications Security and Privacy (DBSec), Jul 2021, Calgary, AB, Canada. pp.338-356, ⟨10.1007/978-3-030-81242-3_20⟩
- Accès au texte intégral et bibtex
- titre
- Politeness and Stable Infiniteness: Stronger Together
- auteur
- Ying Sheng, Yoni Zohar, Christophe Ringeissen, Andrew Reynolds, Clark Barrett, Cesare Tinelli
- article
- CADE 2021 – 28th International Conference on Automated Deduction, Jul 2021, Pittsburgh, PA / online, United States. pp.148-165, ⟨10.1007/978-3-030-79876-5_9⟩
- Accès au bibtex
- titre
- Fixing the Achilles Heel of E-Voting: The Bulletin Board
- auteur
- Lucca Hirschi, Lara Schmid, David Basin
- article
- CSF 2021 – 34th IEEE Computer Security Foundations Symposium, Jun 2021, Dubrovnik/Virtual, Croatia. pp.1-17, ⟨10.1109/CSF51468.2021.00016⟩
- Accès au texte intégral et bibtex
Book sections
- titre
- Le traçage anonyme, dangereux oxymore
- auteur
- Xavier Bonnetain, Anne Canteaut, Véronique Cortier, Pierrick Gaudry, Lucca Hirschi, Steve Kremer, Stéphanie Lacour, Matthieu Lequesne, Gaëtan Leurent, Léo Perrin, André Schrottenloher, Emmanuel Thomé, Serge Vaudenay, Christophe Vuillot
- article
- Le droit face au coronavirus, LexisNexis, pp.468–480, 2021, 9782711036394
- Accès au texte intégral et bibtex
- titre
- How to explain security protocols to your children
- auteur
- Véronique Cortier, Itsaka Rakotonirina
- article
- Protocols, Strands, and Logic – Essays Dedicated to Joshua Guttman on the Occasion of his 66.66th Birthday, 13066, Springer, pp.112-123, 2021, LNCS, ⟨10.1007/978-3-030-91631-2_6⟩
- Accès au texte intégral et bibtex
Reports
- titre
- FAIRiser vos données : mémorandum
- auteur
- Fatiha Idmhand, Ioana Galleron, Ala Eddine Laouir, Andres Echavarria, Laurent Passion
- article
- [Rapport Technique] CAHIER – Consortium CAHIER. 2021
- Accès au texte intégral et bibtex
Theses
- titre
- Efficient Rules Management Algorithms in Software Defined Networking
- auteur
- Ahmad Abboud
- article
- Computer Science [cs]. Université de Lorraine, 2021. English. ⟨NNT : 2021LORR0243⟩
- Accès au texte intégral et bibtex
- titre
- Efficient verification of observational equivalences of cryptographic processes : theory and practice
- auteur
- Itsaka Rakotonirina
- article
- Cryptography and Security [cs.CR]. Université de Lorraine, 2021. English. ⟨NNT : 2021LORR0052⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Non-disjoint Combined Unification and Closure by Equational Paramodulation (Extended Version)
- auteur
- Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
- article
- 2021
- Accès au texte intégral et bibtex
2020
Journal articles
- titre
- A Faster Cryptographer’s Conspiracy Santa
- auteur
- Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
- article
- Theoretical Computer Science, 2020, 839, pp.122-134. ⟨10.1016/j.tcs.2020.05.034⟩
- Accès au texte intégral et bibtex
- titre
- Inferring attributes with picture metadata embeddings
- auteur
- Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
- article
- ACM SIGAPP applied computing review : a publication of the Special Interest Group on Applied Computing, 2020, 20 (2), pp.36-45. ⟨10.1145/3412816.3412819⟩
- Accès au texte intégral et bibtex
- titre
- Computing Knowledge in Equational Extensions of Subterm Convergent Theories
- auteur
- Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
- article
- Mathematical Structures in Computer Science, 2020, 30 (6), pp.683-709. ⟨10.1017/S0960129520000031⟩
- Accès au texte intégral et bibtex
- titre
- Verification of Stateful Cryptographic Protocols with Exclusive OR
- auteur
- Jannik Dreier, Lucca Hirschi, Saša Radomirović, Ralf Sasse
- article
- Journal of Computer Security, 2020, 28 (1), pp.1–34. ⟨10.3233/JCS-191358⟩
- Accès au texte intégral et bibtex
- titre
- Formal verification of a constant-time preserving C compiler
- auteur
- Gilles Barthe, Sandrine Blazy, Benjamin Grégoire, Rémi Hutin, Vincent Laporte, David Pichardie, Alix Trieu
- article
- Proceedings of the ACM on Programming Languages, 2020, 4 (POPL), pp.1-30. ⟨10.1145/3371075⟩
- Accès au texte intégral et bibtex
- titre
- On the semantics of communications when verifying equivalence properties
- auteur
- Kushal Babel, Vincent Cheval, Steve Kremer
- article
- Journal of Computer Security, 2020, 28 (1), pp.71-127. ⟨10.3233/JCS-191366⟩
- Accès au texte intégral et bibtex
- titre
- Politeness and Combination Methods for Theories with Bridging Functions
- auteur
- Paula Chocron, Pascal Fontaine, Christophe Ringeissen
- article
- Journal of Automated Reasoning, 2020, 64, pp.97-134. ⟨10.1007/s10817-019-09512-4⟩
- Accès au texte intégral et bibtex
- titre
- Typing messages for free in security protocols
- auteur
- Rémy Chrétien, Véronique Cortier, Antoine Dallon, Stéphanie Delaune
- article
- ACM Transactions on Computational Logic, 2020, 21 (1), ⟨10.1145/3343507⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Certified Compilation for Cryptography: Extended x86 Instructions and Constant-Time Verification
- auteur
- José Bacelar Almeida, Manuel Barbosa, Gilles Barthe, Vincent Laporte, Tiago Oliveira
- article
- Indocrypt 2020, Dec 2020, Bangalore, India
- Accès au texte intégral et bibtex
- titre
- Efficient Distribution of Security Policy Filtering Rules in Software Defined Networks
- auteur
- Ahmad Abboud, Rémi Garcia, Abdelkader Lahmadi, Michaël Rusinowitch, Adel Bouhoula
- article
- NCA 2020 – 19th IEEE International Symposium on Network Computing and Applications, Nov 2020, Online conference, France
- Accès au texte intégral et bibtex
- titre
- Oracle simulation: a technique for protocol composition with long term shared secrets
- auteur
- Hubert Comon, Charlie Jacomme, Guillaume Scerri
- article
- ACM CCS 2020, Nov 2020, Orlando, United States. pp.1427-1444
- Accès au texte intégral et bibtex
- titre
- How to fake zero-knowledge proofs, again
- auteur
- Véronique Cortier, Pierrick Gaudry, Quentin Yang
- article
- E-Vote-Id 2020 – The International Conference for Electronic Voting, Oct 2020, Bregenz / virtual, Austria
- Accès au texte intégral et bibtex
- titre
- Automatic generation of sources lemmas in Tamarin: towards automatic proofs of security protocols
- auteur
- Véronique Cortier, Stéphanie Delaune, Jannik Dreier
- article
- ESORICS 2020 – 25th European Symposium on Research in Computer Security, Sep 2020, Guilford, United Kingdom. pp.3–22, ⟨10.1007/978-3-030-59013-0_1⟩
- Accès au texte intégral et bibtex
- titre
- Online Attacks on Picture Owner Privacy
- auteur
- Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
- article
- DEXA 2020 – 31st International Conference on Database and Expert Systems Applications, Sep 2020, Bratislava, Slovakia. pp.33-47, ⟨10.1007/978-3-030-59051-2_3⟩
- Accès au texte intégral et bibtex
- titre
- Terminating Non-Disjoint Combined Unification
- auteur
- Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
- article
- LOPSTR 2020 – 30th International Symposium on Logic-based Program Synthesis and Transformation, Maurizio Gabbrielli, Sep 2020, Bologna, Italy. pp.113-130, ⟨10.1007/978-3-030-68446-4_6⟩
- Accès au texte intégral et bibtex
- titre
- Your Age Revealed by Facebook Picture Metadata
- auteur
- Sanaz Eidizadehakhcheloo, Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
- article
- BBIGAP 2020 – Second Workshop of BI and Big Data Applications, Aug 2020, Lyon / Virtual, France. pp.259-270, ⟨10.1007/978-3-030-55814-7_22⟩
- Accès au bibtex
- titre
- A Spectral Analysis of Noise: A Comprehensive, Automated, Formal Analysis of Diffie-Hellman Protocols
- auteur
- Guillaume Girol, Lucca Hirschi, Ralf Sasse, Dennis Jackson, Cas Cremers, David Basin
- article
- USENIX 2020 – 29th Usenix Security Symposium, Aug 2020, Virtual, United States
- Accès au texte intégral et bibtex
- titre
- On Higher-Order Cryptography
- auteur
- Boaz Barak, Raphaëlle Crubillé, Ugo Dal Lago
- article
- ICALP 2020 – 47th International Colloquium on Automata, Languages, and Programming, Jul 2020, Saarbrucken, Germany. ⟨10.4230/LIPIcs.ICALP.2020.108⟩
- Accès au texte intégral et bibtex
- titre
- Universal equivalence and majority of probabilistic programs over finite fields
- auteur
- Gilles Barthe, Charlie Jacomme, Steve Kremer
- article
- ACM/IEEE LICS 2020 – 35th Annual Symposium on Logic in Computer Science, Jul 2020, Saarbrücken / Virtual, Germany. pp.155-166, ⟨10.1145/3373718.3394746⟩
- Accès au texte intégral et bibtex
- titre
- Politeness for the Theory of Algebraic Datatypes
- auteur
- Ying Sheng, Yoni Zohar, Christophe Ringeissen, Jane Lange, Pascal Fontaine, Clark Barrett
- article
- 10th International Joint Conference on Automated Reasoning, IJCAR, Jul 2020, Paris, France. pp.238–255, ⟨10.1007/978-3-030-51074-9_14⟩
- Accès au bibtex
- titre
- Terminating Non-Disjoint Combined Unification (Extended Abstract)
- auteur
- Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
- article
- UNIF 2020 – 34th International Workshop on Unification, Temur Kutsia; Andrew Marshall, Jun 2020, Paris, France
- Accès au texte intégral et bibtex
- titre
- Fifty Shades of Ballot Privacy: Privacy against a Malicious Board
- auteur
- Véronique Cortier, Joseph Lallemand, Bogdan Warinschi
- article
- CSF 2020 – 33rd IEEE Computer Security Foundations Symposium, Jun 2020, Boston / Virtual, United States
- Accès au texte intégral et bibtex
- titre
- The Last Mile: High-Assurance and High-Speed Cryptographic Implementations
- auteur
- José Bacelar Almeida, Manuel Barbosa, Gilles Barthe, Benjamin Grégoire, Adrien Koutsos, Vincent Laporte, Tiago Oliveira, Pierre-Yves Strub
- article
- SP 2020 – 41st IEEE Symposium on Security and Privacy, May 2020, San Francisco / Virtual, United States. pp.965-982, ⟨10.1109/SP40000.2020.00028⟩
- Accès au bibtex
- titre
- You are what emojis say about your pictures
- auteur
- Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
- article
- SAC ’20 – 35th ACM/SIGAPP Symposium on Applied Computing, Mar 2020, Brno, Czech Republic. pp.1826-1834, ⟨10.1145/3341105.3373943⟩
- Accès au texte intégral et bibtex
- titre
- Double Mask: An efficient rule encoding for Software Defined Networking
- auteur
- Ahmad Abboud, Abdelkader Lahmadi, Michael Rusinowitch, Miguel Couceiro, Adel Bouhoula, Mondher Ayadi
- article
- ICIN 2020 – 23rd Conference on Innovation in Clouds, Internet and Networks and Workshops, Feb 2020, Paris, France. pp.186–193
- Accès au texte intégral et bibtex
Book sections
- titre
- The hitchhiker’s guide to decidability and complexity of equivalence properties in security protocols
- auteur
- Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
- article
- Nigam, V., Ban Kirigin, T., Talcott, C., Guttman, J., Kuznetsov, S., Thau Loo, B., Okada, M. Logic, Language, and Security – Essays Dedicated to Andre Scedrov on the Occasion of His 65th Birthday, LNCS-12300, Springer, 2020, Lecture Notes in Computer Science, ⟨10.1007/978-3-030-62077-6_10⟩
- Accès au texte intégral et bibtex
Other publications
- titre
- Requirements on the Use of Coq in the Context of Common Criteria Evaluations
- auteur
- Yves Bertot, Maxime Dénès, Arnaud Fontaine, Vincent Laporte, Thomas Letan
- article
- 2020, pp.20
- Accès au texte intégral et bibtex
Poster communications
- titre
- R2-D2: Filter Rule set Decomposition and Distribution in Software Defined Networks
- auteur
- Ahmad Abboud, Rémi Garcia, Abdelkader Lahmadi, Michaël Rusinowitch, Adel Bouhoula
- article
- CNSM 2020 – 16th International Conference on Network and Service Management, Nov 2020, Izmir/Virtual, Turkey
- Accès au texte intégral et bibtex
Reports
- titre
- Universal equivalence and majority of probabilistic programs over finite fields
- auteur
- Gilles Barthe, Charlie Jacomme, Steve Kremer
- article
- [Research Report] MPI SP; LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France); LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy. 2020
- Accès au texte intégral et bibtex
- titre
- Exploiting symmetries when proving equivalence properties for security protocols (Technical report)
- auteur
- Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
- article
- [Technical Report] INRIA Nancy Grand-Est. 2020
- Accès au texte intégral et bibtex
- titre
- The hitchhiker’s guide to decidability and complexity of equivalence properties in security protocols (technical report)
- auteur
- Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
- article
- [Technical Report] Inria Nancy Grand-Est. 2020
- Accès au texte intégral et bibtex
- titre
- A decidable class of security protocols for both reachability and equivalence properties
- auteur
- Véronique Cortier, Stéphanie Delaune, Vaishnavi Sundararajan
- article
- [Research Report] Loria & Inria Grand Est; Irisa. 2020
- Accès au texte intégral et bibtex
Theses
- titre
- Proofs of security protocols : symbolic methods and powerful attackers
- auteur
- Charlie Jacomme
- article
- Cryptographie et sécurité [cs.CR]. Université Paris-Saclay, 2020. Français. ⟨NNT : 2020UPASG005⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Symbolic Abstractions for Quantum Protocol Verification
- auteur
- Lucca Hirschi
- article
- 2020
- Accès au texte intégral et bibtex
2019
Journal articles
- titre
- New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols
- auteur
- Ravishankar Borgaonkar, Lucca Hirschi, Shinjo Park, Altaf Shaik
- article
- Proceedings on Privacy Enhancing Technologies, 2019, 2019 (3), pp.108-127. ⟨10.2478/popets-2019-0039⟩
- Accès au texte intégral et bibtex
- titre
- A method for unbounded verification of privacy-type properties
- auteur
- Lucca Hirschi, David Baelde, Stéphanie Delaune
- article
- Journal of Computer Security, 2019, 27 (3), pp.277-342. ⟨10.3233/JCS-171070⟩
- Accès au texte intégral et bibtex
- titre
- Security Issues in the 5G Standard and How Formal Methods Come to the Rescue
- auteur
- Lucca Hirschi, Ralf Sasse, Jannik Dreier
- article
- ERCIM News, 2019
- Accès au texte intégral et bibtex
Conference papers
- titre
- Exploiting Symmetries When Proving Equivalence Properties for Security Protocols
- auteur
- Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
- article
- CCS’19 – 26th ACM Conference on Computer and Communications Security, Nov 2019, London, United Kingdom
- Accès au texte intégral et bibtex
- titre
- Machine-Checked Proofs for Cryptographic Standards: Indifferentiability of Sponge and Secure High-Assurance Implementations of SHA-3
- auteur
- José Bacelar Almeida, Cécile Baritel-Ruet, Manuel Barbosa, Gilles Barthe, François Dupressoir, Benjamin Grégoire, Vincent Laporte, Tiago Oliveira, Alley Stoughton, Pierre-Yves Strub
- article
- CCS 2019 – 26th ACM Conference on Computer and Communications Security, Nov 2019, London, United Kingdom. pp.1607-1622, ⟨10.1145/3319535.3363211⟩
- Accès au texte intégral et bibtex
- titre
- Contingent payments on a public ledger: models and reductions for automated verification
- auteur
- Sergiu Bursuc, Steve Kremer
- article
- ESORICS 2019 – The 24th European Symposium on Research in Computer Security, Sep 2019, Luxembourg, Luxembourg
- Accès au texte intégral et bibtex
- titre
- Gender Inference for Facebook Picture Owners
- auteur
- Bizhan Alipour, Abdessamad Imine, Michaël Rusinowitch
- article
- TrustBus 2019 – 16th International Conference on Trust, Privacy and Security in Digital Business, Aug 2019, Linz, Austria. pp.145–160, ⟨10.1007/978-3-030-27813-7_10⟩
- Accès au texte intégral et bibtex
- titre
- Unification modulo Lists with Reverse, Relation with Certain Word Equations
- auteur
- Siva Anantharaman, Peter Hibbs, Paliath Narendran, Michaël Rusinowitch
- article
- CADE-27 – The 27th International Conference on Automated Deduction, Association for Automated Reasoning (AAR), Aug 2019, Natal, Brazil. pp.1–17, ⟨10.1007/978-3-030-29436-6_1⟩
- Accès au texte intégral et bibtex
- titre
- BeleniosVS: Secrecy and Verifiability against a Corrupted Voting Device
- auteur
- Véronique Cortier, Alicia Filipiak, Joseph Lallemand
- article
- CSF 2019 – 32nd IEEE Computer Security Foundations Symposium, Jun 2019, Hoboken, United States
- Accès au texte intégral et bibtex
- titre
- Symbolic Methods in Computational Cryptography Proofs
- auteur
- Gilles Barthe, Benjamin Grégoire, Charlie Jacomme, Steve Kremer, Pierre-Yves Strub
- article
- CSF2019 – 32nd IEEE Computer Security Foundations Symposium, Jun 2019, Hoboken, United States. pp.136-13615, ⟨10.1109/CSF.2019.00017⟩
- Accès au texte intégral et bibtex
- titre
- Improving Automated Symbolic Analysis of Ballot Secrecy for E-Voting Protocols: A Method Based on Sufficient Conditions
- auteur
- Lucca Hirschi, Cas Cremers
- article
- EuroS&P 2019 – 4th IEEE European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden. pp.635-650, ⟨10.1109/EuroSP.2019.00052⟩
- Accès au texte intégral et bibtex
- titre
- Private votes on untrusted platforms: models, attacks and provable scheme
- auteur
- Sergiu Bursuc, Constantin-Catalin Dragan, Steve Kremer
- article
- EuroS&P 2019 – 4th IEEE European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden
- Accès au texte intégral et bibtex
- titre
- Rule-Based Unification in Combined Theories and the Finite Variant Property
- auteur
- Ajay K. Eeralla, Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
- article
- LATA 2019 – 13th International Conference on Language and Automata Theory and Applications, Mar 2019, Saint-Petersbourg, Russia. pp.356–367, ⟨10.1007/978-3-030-13435-8_26⟩
- Accès au texte intégral et bibtex
- titre
- The efficiency threshold for the offspring population size of the ( µ, λ ) EA
- auteur
- Denis Antipov, Benjamin Doerr, Quentin Yang
- article
- GECCO ’19: Genetic and Evolutionary Computation Conference, 2019, Prague, Czech Republic. pp.1461-1469, ⟨10.1145/3321707.3321838⟩
- Accès au bibtex
Book sections
- titre
- Building and Combining Matching Algorithms
- auteur
- Christophe Ringeissen
- article
- Carsten Lutz; Uli Sattler; Cesare Tinelli; Anni-Yasmin Turhan; Frank Wolter. Description Logic, Theory Combination, and All That – Essays Dedicated to Franz Baader on the Occasion of His 60th Birthday, 11560, Springer, pp.523-541, 2019, Lecture Notes in Computer Science, ⟨10.1007/978-3-030-22102-7_24⟩
- Accès au texte intégral et bibtex
- titre
- Theory Combination: Beyond Equality Sharing
- auteur
- Maria Paola Bonacina, Pascal Fontaine, Christophe Ringeissen, Cesare Tinelli
- article
- Carsten Lutz; Uli Sattler; Cesare Tinelli; Anni-Yasmin Turhan; Frank Wolter. Description Logic, Theory Combination, and All That – Essays Dedicated to Franz Baader on the Occasion of His 60th Birthday, 11560, Springer, pp.57-89, 2019, Theoretical Computer Science and General Issues, 978-3-030-22101-0
- Accès au texte intégral et bibtex
- titre
- Symbolic Analysis of Identity-Based Protocols
- auteur
- David Basin, Lucca Hirschi, Ralf Sasse
- article
- Springer. Foundations of Security, Protocols, and Equational Reasoning, Springer (11565), pp.112-134, 2019, LNCS, ⟨10.1007/978-3-030-19052-1_9⟩
- Accès au texte intégral et bibtex
- titre
- Belenios: a simple private and verifiable electronic voting system
- auteur
- Véronique Cortier, Pierrick Gaudry, Stephane Glondu
- article
- Joshua D. Guttman; Carl E. Landwehr; José Meseguer; Dusko Pavlovic. Foundations of Security, Protocols, and Equational Reasoning – Essays Dedicated to Catherine A. Meadows, 11565, Springer, pp.214-238, 2019, LNCS, ⟨10.1007/978-3-030-19052-1_14⟩
- Accès au texte intégral et bibtex
Books
- titre
- Cybersécurité
- auteur
- Steve Kremer, Ludovic Mé, Didier Rémy, Vincent Roca
- article
- Inria, 3, pp.18, 2019, Inria white book
- Accès au texte intégral et bibtex
- titre
- Cybersecurity
- auteur
- Steve Kremer, Ludovic Mé, Didier Rémy, Vincent Roca
- article
- Inria, 3, pp.172, 2019, Inria white book
- Accès au texte intégral et bibtex
Poster communications
- titre
- Minimizing Range Rules for Packet Filtering Using a Double Mask Representation
- auteur
- Ahmad Abboud, Abdelkader Lahmadi, Michaël Rusinowitch, Miguel Couceiro, Adel Bouhoula
- article
- IFIP Networking 2019, May 2019, Varsovie, Poland
- Accès au texte intégral et bibtex
Reports
- titre
- Unification modulo Lists with Reverse as Solving Simple Sets of Word Equations
- auteur
- Siva Anantharaman, Peter Hibbs, Paliath Narendran, Michael Rusinowitch
- article
- [Research Report] LIFO, Université d’Orléans; INSA, Centre Val de Loire. 2019
- Accès au texte intégral et bibtex
- titre
- BeleniosVS: Secrecy and Verifiability against a Corrupted Voting Device
- auteur
- Véronique Cortier, Alicia Filipiak, Joseph Lallemand
- article
- [Research Report] CNRS, Inria, LORIA; Orange Labs. 2019
- Accès au texte intégral et bibtex
- titre
- Unification in Non-Disjoint Combinations with Forward-Closed Theories
- auteur
- Ajay K. Eeralla, Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
- article
- [Research Report] RR-9252, Inria Nancy – Grand Est. 2019
- Accès au texte intégral et bibtex
Theses
- titre
- Electronic Voting: Definitions and Analysis Techniques
- auteur
- Joseph Lallemand
- article
- Cryptography and Security [cs.CR]. Université de Lorraine, 2019. English. ⟨NNT : 2019LORR0135⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Minimizing Range Rules for Packet Filtering Using Double Mask Representation
- auteur
- Ahmad Abboud, Abdelkader Lahmadi, Michaël Rusinowitch, Miguel Couceiro, Adel Bouhoula, Saif El Hakk Awainia, Mondher Ayadi
- article
- 2019
- Accès au texte intégral et bibtex
- titre
- A simple alternative to Benaloh challenge for the cast-as-intended property in Helios/Belenios
- auteur
- Véronique Cortier, Jannik Dreier, Pierrick Gaudry, Mathieu Turuani
- article
- 2019
- Accès au texte intégral et bibtex
2018
Journal articles
- titre
- Formally and Practically Verifying Flow Integrity Properties in Industrial Systems
- auteur
- Jannik Dreier, Maxime Puys, Marie-Laure Potet, Pascal Lafourcade, Jean-Louis Roch
- article
- Computers & Security, 2018, 86, pp.453-470. ⟨10.1016/j.cose.2018.09.018⟩
- Accès au texte intégral et bibtex
Scientific blog post
- titre
- (a voté) Euh non : a cliqué
- auteur
- Véronique Cortier, Pierrick Gaudry, Stephane Glondu
- article
- 2018
- Accès au bibtex
Conference papers
- titre
- Physical Zero-Knowledge Proof for Makaro
- auteur
- Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade, Daiki Miyahara, Takaaki Mizuki, Atsuki Nagao, Tatsuya Sasaki, Kazumasa Shinagawa, Hideaki Sone
- article
- SSS 2018 – 20th International Symposium on Stabilization, Safety, and Security of Distributed Systems, Nov 2018, Tokyo, Japan. pp.111-125, ⟨10.1007/978-3-030-03232-6_8⟩
- Accès au texte intégral et bibtex
- titre
- On Consent in Online Social Networks: Privacy Impacts and Research Directions
- auteur
- Sourya Joyee De, Abdessamad Imine
- article
- CRISIS 2018 – The 13th International Conference on Risks and Security of Internet and Systems, Oct 2018, Arcachon, France
- Accès au bibtex
- titre
- A Formal Analysis of 5G Authentication
- auteur
- David Basin, Jannik Dreier, Lucca Hirschi, Saša Radomirovic, Ralf Sasse, Vincent Stettler
- article
- ACM CCS 2018 – 25th ACM Conference on Computer and Communications Security, Oct 2018, Toronto, Canada. ⟨10.1145/3243734.3243846⟩
- Accès au texte intégral et bibtex
- titre
- Voting: You Can’t Have Privacy without Individual Verifiability
- auteur
- Véronique Cortier, Joseph Lallemand
- article
- ACM CCS 2018 – 25th ACM Conference on Computer and Communications Security, Oct 2018, Toronto, Canada. ⟨10.1145/3243734.3243762⟩
- Accès au texte intégral et bibtex
- titre
- Efficiently deciding equivalence for standard primitives and phases
- auteur
- Véronique Cortier, Antoine Dallon, Stéphanie Delaune
- article
- ESORICS 2018 – 23rd European Symposium on Research in Computer Security, Sep 2018, Barcelona, Spain
- Accès au texte intégral et bibtex
- titre
- Online Testing of User Profile Resilience Against Inference Attacks in Social Networks
- auteur
- Younes Abid, Abdessamad Imine, Michael Rusinowitch
- article
- ADBIS 2018 – First International Workshop on Advances on Big Data Management, Analytics, Data Privacy and Security, BigDataMAPS 2018, Sep 2018, Budapest, Hungary
- Accès au texte intégral et bibtex
- titre
- Enabling Users to Balance Social Benefit and Privacy in Online Social Networks
- auteur
- Sourya Joyee De, Abdessamad Imine
- article
- PST 2018 – The Sixteen International Conference on Privacy, Security and Trust, Aug 2018, Belfast, United Kingdom. pp.1–10
- Accès au bibtex
- titre
- The DEEPSEC prover
- auteur
- Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
- article
- CAV 2018 – 30th International Conference on Computer Aided Verification, Jul 2018, Oxford, United Kingdom
- Accès au texte intégral et bibtex
- titre
- A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif
- auteur
- Vincent Cheval, Véronique Cortier, Mathieu Turuani
- article
- CSF’2018 – 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom
- Accès au texte intégral et bibtex
- titre
- An extensive formal analysis of multi-factor authentication protocols
- auteur
- Charlie Jacomme, Steve Kremer
- article
- CSF’2018 – 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom. ⟨10.1109/CSF.2018.00008⟩
- Accès au texte intégral et bibtex
- titre
- Automated Unbounded Verification of Stateful Cryptographic Protocols with Exclusive OR
- auteur
- Jannik Dreier, Lucca Hirschi, Sasa Radomirovic, Ralf Sasse
- article
- CSF’2018 – 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom. ⟨10.1109/CSF.2018.00033⟩
- Accès au texte intégral et bibtex
- titre
- Machine-checked proofs for electronic voting: privacy and verifiability for Belenios
- auteur
- Véronique Cortier, Constantin Catalin Dragan, François Dupressoir, Bogdan Warinschi
- article
- CSF’2018 – 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom
- Accès au texte intégral et bibtex
- titre
- Knowledge Problems in Equational Extensions of Subterm Convergent Theories
- auteur
- Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
- article
- UNIF 2018 – 32nd International Workshop on Unification, Mauricio Ayala-Rincon; Philippe Balbiani, Jul 2018, Oxford, United Kingdom
- Accès au texte intégral et bibtex
- titre
- A Cryptographer’s Conspiracy Santa
- auteur
- Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
- article
- FUN 2018 – 9th International Conference on Fun with Algorithms, Jun 2018, La Maddalena, Italy. pp.13:1–13:13, ⟨10.4230/LIPIcs.FUN.2018.13⟩
- Accès au texte intégral et bibtex
- titre
- Security Analysis and Psychological Study of Authentication Methods with PIN Codes
- auteur
- Xavier Bultel, Jannik Dreier, Matthieu Giraud, Marie Izaute, Timothée Kheyrkhah, Pascal Lafourcade, Dounia Lakhzoum, Vincent Marlin, Ladislav Motá
- article
- RCIS 2018 – IEEE 12th International Conference on Research Challenges in Information Science, May 2018, Nantes, France. pp.1–11, ⟨10.1109/RCIS.2018.8406648⟩
- Accès au texte intégral et bibtex
- titre
- DEEPSEC: Deciding Equivalence Properties in Security Protocols – Theory and Practice
- auteur
- Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
- article
- 39th IEEE Symposium on Security and Privacy, May 2018, San Francisco, United States
- Accès au texte intégral et bibtex
- titre
- Privacy Risk Analysis to Enable Informed Privacy Settings
- auteur
- Sourya Joyee De, Daniel Le Métayer
- article
- IWPE 2018 – 4th IEEE International Workshop on Privacy Engineering, Apr 2018, London, United Kingdom. pp.1-8
- Accès au texte intégral et bibtex
- titre
- A formal analysis of the Neuchâtel e-voting protocol
- auteur
- Véronique Cortier, David Galindo, Mathieu Turuani
- article
- EuroS&P 2018 – 3rd IEEE European Symposium on Security and Privacy, Apr 2018, Londres, United Kingdom
- Accès au texte intégral et bibtex
- titre
- Equivalence Properties by Typing in Cryptographic Branching Protocols
- auteur
- Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
- article
- POST’18 – 7th International Conference on Principles of Security and Trust, Apr 2018, Thessaloniki, Greece
- Accès au texte intégral et bibtex
- titre
- To Reveal or Not To Reveal: Balancing User-Centric Social Benefit and Privacy in Online Social Networks
- auteur
- Sourya Joyee De, Abdessamad Imine
- article
- SAC 2018 – The 33rd ACM/SIGAPP Symposium On Applied Computing, Apr 2018, Pau, France. pp.1157–1164
- Accès au bibtex
- titre
- Sensitive attribute prediction for social networks users
- auteur
- Younes Abid, Abdessamad Imine, Michael Rusinowitch
- article
- DARLI-AP 2018 – 2nd International workshop on Data Analytics solutions for Real-LIfe APplications, Mar 2018, Vienne, Austria
- Accès au texte intégral et bibtex
Special issue
- titre
- Foundations and Practice of Security : 10th International Symposium, FPS 2017, Nancy, France, October 23-25, 2017, revised selected papers
- auteur
- Abdessamad Imine, José M. Fernandez, Jean-Yves Marion, Luigi Logrippo, Joaquin Garcia-Alfaro
- article
- FPS 2017 – 10th International Symposium on Foundations and Practice of Security, Oct 2017, Nancy, France. Lecture Notes in Computer Science, 10723, pp.319, 2018, FPS: International Symposium on Foundations and Practice of Security, 978-3-319-75649-3. ⟨10.1007/978-3-319-75650-9⟩
- Accès au bibtex
Reports
- titre
- Prospective Report of the scientific council of the Information Sciences and their interactions Institute of CNRS
- auteur
- Christian Barillot, Inbar Fijalkow, Isabelle Queinnec, Fabrice Theoleyre, Hélène Touzet, Michel Beaudouin-Lafon, Marie-Paule Cani, François Chaumette, Gérald Conreur, Véronique Cortier, Cyril Gavoille, Guy Gogniat, Julien Gossa, Andreas Herzig, Jean Krivine, Philippe Lamarre, Françoise Lamnabhi-Lagarrigue, Anne-Catherine Letournel, Lionel Seinturier, Isabelle Tellier, Serge Torres, Charlotte Truchet, Alexandros Tsoukias, Michel Verleysen
- article
- [0] CNRS. 2018, pp.1-87
- Accès au texte intégral et bibtex
- titre
- Voting: You Can’t Have Privacy without Individual Verifiability
- auteur
- Véronique Cortier, Joseph Lallemand
- article
- [Research Report] CNRS, Inria, LORIA. 2018
- Accès au texte intégral et bibtex
- titre
- On Consent in Online Social Networks: Privacy Impacts and Research Directions
- auteur
- Sourya Joyee De, Abdessamad Imine
- article
- [Research Report] RR-9197, Inria Nancy – Grand Est. 2018
- Accès au texte intégral et bibtex
- titre
- DEEPSEC: Deciding Equivalence Properties in Security Protocols Theory and Practice
- auteur
- Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
- article
- [Research Report] INRIA Nancy. 2018
- Accès au texte intégral et bibtex
- titre
- Automated Unbounded Verification of Stateful Cryptographic Protocols with Exclusive OR (Extended Version)
- auteur
- Jannik Dreier, Lucca Hirschi, Sasa Radomirovic, Ralf Sasse
- article
- [Research Report] LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy; ETH Zurich, Switzerland; University of Dundee. 2018
- Accès au texte intégral et bibtex
- titre
- A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif
- auteur
- Vincent Cheval, Véronique Cortier, Mathieu Turuani
- article
- [Research Report] Inria Nancy – Grand Est; LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy. 2018
- Accès au texte intégral et bibtex
- titre
- Typing messages for free in security protocols
- auteur
- Rémy Chrétien, Véronique Cortier, Antoine Dallon, Stéphanie Delaune
- article
- [Research Report] LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France). 2018, pp.1-49
- Accès au texte intégral et bibtex
- titre
- Equivalence Properties by Typing in Cryptographic Branching Protocols
- auteur
- Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
- article
- [Research Report] Université de Lorraine, CNRS, Inria, LORIA; TU Wien. 2018
- Accès au texte intégral et bibtex
Theses
- titre
- Verification of indistinguishability properties for cryptographic protocols
- auteur
- Antoine Dallon
- article
- Autre [cs.OH]. Université Paris Saclay (COmUE), 2018. Français. ⟨NNT : 2018SACLN044⟩
- Accès au texte intégral et bibtex
- titre
- Automated Risk Analysis on Privacy in Social Networks
- auteur
- Younes Abid
- article
- Social and Information Networks [cs.SI]. Université de Lorraine, 2018. English. ⟨NNT : 2018LORR0088⟩
- Accès au texte intégral et bibtex
- titre
- Design and formal analysis of security protocols, an application to electronic voting and mobile payment
- auteur
- Alicia Filipiak
- article
- Cryptography and Security [cs.CR]. Université de Lorraine, 2018. English. ⟨NNT : 2018LORR0039⟩
- Accès au texte intégral et bibtex
- titre
- Formal verification of protocols based on short authenticated strings
- auteur
- Ludovic Robin
- article
- Cryptographie et sécurité [cs.CR]. Université de Lorraine, 2018. Français. ⟨NNT : 2018LORR0019⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Efficiently deciding equivalence for standard primitives and phases
- auteur
- Véronique Cortier, Antoine Dallon, Stéphanie Delaune
- article
- 2018
- Accès au texte intégral et bibtex
- titre
- Verifiability Analysis of CHVote
- auteur
- David Bernhard, Véronique Cortier, Pierrick Gaudry, Mathieu Turuani, Bogdan Warinschi
- article
- 2018
- Accès au texte intégral et bibtex
2017
Journal articles
- titre
- Symbolically Analyzing Security Protocols using Tamarin
- auteur
- David Basin, Cas Cremers, Jannik Dreier, Ralf Sasse
- article
- ACM SIGLOG News, 2017, ⟨10.1145/3157831.3157835⟩
- Accès au texte intégral et bibtex
- titre
- Cloud patterns for mobile collaborative applications
- auteur
- Nadir Guetmi, Abdessamad Imine
- article
- International Journal of Intelligent Information and Database Systems, 2017, 10 (3/4), pp.191-223. ⟨10.1504/IJIIDS.2017.10007786⟩
- Accès au texte intégral et bibtex
- titre
- A procedure for deciding symbolic equivalence between sets of constraint systems
- auteur
- Vincent Cheval, Hubert Comon-Lundh, Stéphanie Delaune
- article
- Information and Computation, 2017, 255, pp.94 – 125. ⟨10.1016/j.ic.2017.05.004⟩
- Accès au texte intégral et bibtex
- titre
- Vote par Internet
- auteur
- Véronique Cortier, Steve Kremer
- article
- Interstices, 2017
- Accès au bibtex
- titre
- How to Explain Modern Security Concepts to your Children
- auteur
- Xavier Bultel, Jannik Dreier, Pascal Lafourcade, Malika More
- article
- Cryptologia, 2017, 41 (5), ⟨10.1080/01611194.2016.1238422⟩
- Accès au texte intégral et bibtex
- titre
- A Formal Analysis of the Norwegian E-Voting Protocol
- auteur
- Véronique Cortier, Cyrille Wiedling
- article
- Journal of Computer Security, 2017, ⟨10.3233/JCS-15777⟩
- Accès au bibtex
- titre
- Intruder deducibility constraints with negation. Decidability and application to secured service compositions
- auteur
- Tigran Avanesov, Yannick Chevalier, Michael Rusinowitch, Mathieu Turuani
- article
- Journal of Symbolic Computation, 2017, 80, pp.4 – 26. ⟨10.1016/j.jsc.2016.07.008⟩
- Accès au texte intégral et bibtex
- titre
- Satisfiability of General Intruder Constraints with and without a Set Constructor
- auteur
- Tigran Avanesov, Yannick Chevalier, Michaël Rusinowitch, Mathieu Turuani
- article
- Journal of Symbolic Computation, 2017, Special issue: SI: Program Verification, 80, pp.27-61. ⟨10.1016/j.jsc.2016.07.009⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Formal Analysis of Combinations of Secure Protocols
- auteur
- Elliott Blot, Jannik Dreier, Pascal Lafourcade
- article
- FPS 2017 – 10th International Symposium on Foundations & Practice of Security, Oct 2017, Nancy, France. pp.53-67, ⟨10.1007/978-3-319-75650-9_4⟩
- Accès au texte intégral et bibtex
- titre
- A Type System for Privacy Properties
- auteur
- Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
- article
- CCS’17 – 24th ACM Conference on Computer and Communications Security, Oct 2017, Dallas, United States. pp.409 – 423
- Accès au texte intégral et bibtex
- titre
- Privacy Scoring of Social Network User Profiles through Risk Analysis
- auteur
- Sourya Joyee De, Abdessamad Imine
- article
- CRiSIS 2017 – The 12th International Conference on Risks and Security of Internet and Systems, Sep 2017, Dinard, France
- Accès au texte intégral et bibtex
- titre
- Non-Disjoint Combination with Forward-Closed Theories
- auteur
- Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
- article
- 31th International Workshop on Unification, UNIF 2017, Adrià Gascón; Christopher Lynch, Sep 2017, Oxford, United Kingdom
- Accès au texte intégral et bibtex
- titre
- Two-phase preference disclosure in attributed social networks
- auteur
- Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
- article
- DEXA 2017 – 28th International Conference on Database and Expert Systems Applications , Aug 2017, Lyon, France. pp.249-263, ⟨10.1007/978-3-319-64468-4_19⟩
- Accès au texte intégral et bibtex
- titre
- Formal verification of protocols based on short authenticated strings
- auteur
- Stéphanie Delaune, Steve Kremer, Ludovic Robin
- article
- CSF 2017 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.14
- Accès au texte intégral et bibtex
- titre
- Symbolic verification of privacy-type properties for security protocols with XOR
- auteur
- David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
- article
- CSF 2017 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.15
- Accès au texte intégral et bibtex
- titre
- Notions of Knowledge in Combinations of Theories Sharing Constructors
- auteur
- Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
- article
- 26th International Conference on Automated Deduction, Aug 2017, Göteborg, Sweden. pp.60 – 76, ⟨10.1007/978-3-319-63046-5_5⟩
- Accès au texte intégral et bibtex
- titre
- Secure Composition of PKIs with Public Key Protocols
- auteur
- Vincent Cheval, Véronique Cortier, Bogdan Warinschi
- article
- CSF’17 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.144 – 158, ⟨10.1109/CSF.2017.28⟩
- Accès au texte intégral et bibtex
- titre
- Formally Verifying Flow Properties in Industrial Systems
- auteur
- Jannik Dreier, Maxime Puys, Marie-Laure Potet, Pascal Lafourcade, Jean-Louis Roch
- article
- SECRYPT 2017 – 14th International Conference on Security and Cryptography, Jul 2017, Madrid, Spain. pp.55-66, ⟨10.5220/0006396500550066⟩
- Accès au texte intégral et bibtex
- titre
- SAT-Equiv: An Efficient Tool for Equivalence Properties
- auteur
- Véronique Cortier, Antoine Dallon, Stéphanie Delaune
- article
- 30th IEEE Computer Security Foundations Symposium (CSF’17), Jul 2017, Santa Barbara, United States. pp.481 – 494, ⟨10.1109/CSF.2017.15⟩
- Accès au texte intégral et bibtex
- titre
- Machine-Checked Proofs of Privacy for Electronic Voting Protocols
- auteur
- Véronique Cortier, Catalin Dragan, François Dupressoir, Benedikt Schmidt, Pierre-Yves Strub, Bogdan Warinschi
- article
- 38th IEEE Symposium on Security and Privacy (S&P’17), May 2017, San Jose, United States. pp.993 – 1008, ⟨10.1109/SP.2017.28⟩
- Accès au texte intégral et bibtex
- titre
- A Novel Approach for Reasoning about Liveness in Cryptographic Protocols and its Application to Fair Exchange
- auteur
- Michael Backes, Jannik Dreier, Steve Kremer, Robert Künnemann
- article
- 2nd IEEE European Symposium on Security and Privacy (EuroS&P’17), Apr 2017, Paris, France. ⟨10.1109/EuroSP.2017.12⟩
- Accès au texte intégral et bibtex
- titre
- Designing and proving an EMV-compliant payment protocol for mobile devices
- auteur
- Véronique Cortier, Alicia Filipiak, Saïd Gharout, Jacques Traoré
- article
- 2nd IEEE European Symposium on Security and Privacy (EuroSP’17), Apr 2017, Paris, France
- Accès au texte intégral et bibtex
- titre
- Symbolic Models for Isolated Execution Environments
- auteur
- Charlie Jacomme, Steve Kremer, Guillaume Scerri
- article
- 2nd IEEE European Symposium on Security and Privacy (EuroS&P’17), Apr 2017, Paris, France. ⟨10.1109/EuroSP.2017.16⟩
- Accès au texte intégral et bibtex
- titre
- Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols (extended version)
- auteur
- Jannik Dreier, Charles Duménil, Steve Kremer, Ralf Sasse
- article
- POST 2017 – 6th International Conference on Principles of Security and Trust, Apr 2017, Uppsala, Sweden. pp.117-140, ⟨10.1007/978-3-662-54455-6_6⟩
- Accès au texte intégral et bibtex
- titre
- On communication models when verifying equivalence properties
- auteur
- Kushal Babel, Vincent Cheval, Steve Kremer
- article
- 6th International Conference on Principles of Security and Trust (POST), Apr 2017, Uppsala, Sweden
- Accès au texte intégral et bibtex
- titre
- Automated analysis of equivalence properties for security protocols using else branches
- auteur
- Ivan Gazeau, Steve Kremer
- article
- 22nd European Symposium on Research in Computer Security (ESORICS’17), 2017, Oslo, Norway
- Accès au texte intégral et bibtex
- titre
- On communication models when verifying equivalence properties (extended version)
- auteur
- Kushal Babel, Vincent Cheval, Steve Kremer
- article
- 6th International Conference on Principles of Security and Trust (POST), 2017, Uppsala, Sweden
- Accès au texte intégral et bibtex
Reports
- titre
- Privacy Risk Analysis to Enable Informed Privacy Settings
- auteur
- Daniel Le Métayer, Sourya Joyee De
- article
- [Research Report] RR-9125, Inria – Research Centre Grenoble – Rhône-Alpes. 2017, pp.1-24
- Accès au texte intégral et bibtex
- titre
- A formal analysis of the Neuchâtel e-voting protocol
- auteur
- Véronique Cortier, David Galindo, Mathieu Turuani
- article
- [Research Report] Inria Nancy – Grand Est. 2017
- Accès au texte intégral et bibtex
- titre
- Automated analysis of equivalence properties for security protocols using else branches (extended version)
- auteur
- Ivan Gazeau, Steve Kremer
- article
- [Research Report] INRIA Nancy. 2017, pp.29
- Accès au texte intégral et bibtex
- titre
- Types for Location and Data Security in Cloud Environments
- auteur
- Ivan Gazeau, Tom Chothia, Dominic Duggan
- article
- [Research Report] Inria Nancy – Grand Est (Villers-lès-Nancy, France); University of Birmingham; Stevens Institute of Technology. 2017
- Accès au texte intégral et bibtex
- titre
- SAT-Equiv: an efficient tool for equivalence properties
- auteur
- Véronique Cortier, Antoine Dallon, Stéphanie Delaune
- article
- [Research Report] LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France); IRISA, Inria Rennes; LORIA – Université de Lorraine; CNRS. 2017
- Accès au texte intégral et bibtex
- titre
- Approximating Event System Abstractions by Covering their States and Transitions
- auteur
- Jacques Julliand, Olga Kouchnarenko, Pierre-Alain Masson, Guillaume Voiron
- article
- [Research Report] RR–FEMTO-ST–2496, FEMTO-ST. 2017
- Accès au texte intégral et bibtex
- titre
- Formal verification of protocols based on short authenticated strings (extended version)
- auteur
- Stéphanie Delaune, Steve Kremer, Ludovic Robin
- article
- [Research Report] Inria Nancy – Grand Est. 2017
- Accès au texte intégral et bibtex
- titre
- Symbolic verification of privacy-type properties for security protocols with XOR (extended version)
- auteur
- David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
- article
- [Research Report] Inria Nancy – Grand Est. 2017, pp.29
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Formal Analysis of Combinations of Secure Protocols
- auteur
- Elliott Blot, Jannik Dreier, Pascal Lafourcade
- article
- 2017
- Accès au texte intégral et bibtex
2016
Journal articles
- titre
- Network Structure Release under Differential Privacy
- auteur
- Hiep Nguyen, Abdessamad Imine, Michael Rusinowitch
- article
- Transactions on Data Privacy, 2016, 9 (3), pp.26. ⟨10.5555/3121413.3121415⟩
- Accès au texte intégral et bibtex
- titre
- Detection of firewall configuration errors with updatable tree
- auteur
- Tarek Abbes, Adel Bouhoula, Michaël Rusinowitch
- article
- International Journal of Information Security, 2016, 15 (3), pp.301-317. ⟨10.1007/s10207-015-0290-0⟩
- Accès au texte intégral et bibtex
- titre
- Extended security arguments for signature schemes
- auteur
- Özgür Dagdelen, David Galindo, Pascal Véron, Sidi Mohamed El Yousfi Alaoui, Pierre-Louis Cayrel
- article
- Designs, Codes and Cryptography, 2016, 78 (2), pp.441-461. ⟨10.1007/s10623-014-0009-7⟩
- Accès au texte intégral et bibtex
- titre
- Automated Analysis of Security Protocols with Global State
- auteur
- Steve Kremer, Robert Künnemann
- article
- Journal of Computer Security, 2016, 24 (5), ⟨10.3233/JCS-160556⟩
- Accès au texte intégral et bibtex
- titre
- Automated verification of equivalence properties of cryptographic protocols
- auteur
- Rohit Chadha, Vincent Cheval, Ştefan Ciobâcǎ Ciobâcǎ, Steve Kremer
- article
- ACM Transactions on Computational Logic, 2016, 17 (4), ⟨10.1145/2926715⟩
- Accès au texte intégral et bibtex
- titre
- DTKI: A New Formalized PKI with Verifiable Trusted Parties
- auteur
- Jiangshan Yu, Vincent Cheval, Mark Ryan
- article
- The Computer Journal, 2016, 59, pp.1695-1713. ⟨10.1093/comjnl/bxw039⟩
- Accès au texte intégral et bibtex
- titre
- MiCa: Lightweight and Mobile Collaboration across a Collaborativeediting Service in the Cloud
- auteur
- Moulay Driss Mechaoui, Nadir Guetmi, Abdessamad Imine
- article
- Peer-to-Peer Networking and Applications, 2016, 9, pp.1242–1269. ⟨10.1007/s12083-016-0439-2⟩
- Accès au bibtex
- titre
- On the existence and decidability of unique decompositions of processes in the applied π-calculus
- auteur
- Jannik Dreier, Cristian Ene, Pascal Lafourcade, Yassine Lakhnech
- article
- Theoretical Computer Science, 2016, 612, pp.102–125. ⟨10.1016/j.tcs.2015.11.033⟩
- Accès au texte intégral et bibtex
- titre
- One-variable context-free hedge automata
- auteur
- Florent Jacquemard, Michael Rusinowitch
- article
- Journal of Computer and System Sciences, 2016, ⟨10.1016/j.jcss.2016.10.006⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- BeleniosRF: A Non-interactive Receipt-Free Electronic Voting Scheme
- auteur
- Pyrros Chaidos, Véronique Cortier, Georg Fuchsbauer, David Galindo
- article
- 23rd ACM Conference on Computer and Communications Security (CCS’16), Oct 2016, Vienna, Austria. ⟨10.1145/2976749.2978337⟩
- Accès au texte intégral et bibtex
- titre
- Detecting Communities under Differential Privacy
- auteur
- Hiep H Nguyen, Abdessamad Imine, Michaël Rusinowitch
- article
- Workshop on Privacy in the Electronic Society – WPES 206, Oct 2016, Vienna, Austria. pp.83 – 93
- Accès au texte intégral et bibtex
- titre
- Online link disclosure strategies for social networks
- auteur
- Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
- article
- The 11th International Conference on Risks and Security of Internet and Systems, Sep 2016, Roscoff, France
- Accès au texte intégral et bibtex
- titre
- Satisfiability Modulo Free Data Structures Combined with Bridging Functions
- auteur
- Raphaël Berthon, Christophe Ringeissen
- article
- 14th International Workshop on Satisfiability Modulo Theories, affiliated with IJCAR 2016, Jul 2016, Coimbra, Portugal. pp.71–80
- Accès au texte intégral et bibtex
- titre
- Physical Zero-Knowledge Proofs for Akari, Takuzu, Kakuro and KenKen
- auteur
- Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
- article
- 8th International Conference on Fun with Algorithms, Jun 2016, La Maddalena, Italy. pp.8:1-8:20, ⟨10.4230/LIPIcs.FUN.2016.8⟩
- Accès au texte intégral et bibtex
- titre
- Preserving opacity on Interval Markov Chains under simulation
- auteur
- Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
- article
- WODES 2016 – 13th International Workshop on Discrete Event Systems , May 2016, Xi’an, China. pp.319-324, ⟨10.1109/WODES.2016.7497866⟩
- Accès au bibtex
- titre
- SoK: Verifiability Notions for E-Voting Protocols
- auteur
- Véronique Cortier, David Galindo, Ralf Kuesters, Johannes Mueller, Tomasz Truderung
- article
- 36th IEEE Symposium on Security and Privacy (S&P’16), May 2016, San Jose, United States
- Accès au texte intégral et bibtex
- titre
- Bounding the number of agents, for equivalence too
- auteur
- Véronique Cortier, Antoine Dallon, Stéphanie Delaune
- article
- 5th International Conference on Principles of Security and Trust (POST’16), Apr 2016, Eindhoven, Netherlands. pp.211-232, ⟨10.1007/978-3-662-49635-0_11⟩
- Accès au texte intégral et bibtex
- titre
- To Du or not to Du: A Security Analysis of Du-Vote
- auteur
- Steve Kremer, Peter Rønne
- article
- IEEE European Symposium on Security and Privacy 2016 , Mar 2016, Saarbrucken, Germany
- Accès au texte intégral et bibtex
- titre
- Automated Verification of Electrum Wallet
- auteur
- Mathieu Turuani, Thomas Voegtlin, Michael Rusinowitch
- article
- 3rd Workshop on Bitcoin and Blockchain Research, Feb 2016, Christ Church, Barbados
- Accès au texte intégral et bibtex
- titre
- When are three voters enough for privacy properties?
- auteur
- Myrto Arapinis, Véronique Cortier, Steve Kremer
- article
- 21st European Symposium on Research in Computer Security, 2016, Heraklion, Crete, Greece
- Accès au texte intégral et bibtex
Book sections
- titre
- Structural Lattice Reduction: Generalized Worst-Case to Average-Case Reductions and Homomorphic Cryptosystems
- auteur
- Nicolas Gama, Malika Izabachène, Phong Nguyen, Xiang Xie
- article
- Advances in Cryptology – EUROCRYPT 2016, pp.528-558, 2016, ⟨10.1007/978-3-662-49896-5_19⟩
- Accès au bibtex
Habilitation à diriger des recherches
- titre
- Data Sharing in Collaborative Systems: From Synchronization to Protection of Data
- auteur
- Imine Abdessamad
- article
- Calcul parallèle, distribué et partagé [cs.DC]. Université de Lorraine, 2016
- Accès au texte intégral et bibtex
Poster communications
- titre
- Analyse d’activité et exposition de la vie privée sur les médias sociaux
- auteur
- Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Marc Rigolot, Michaël Rusinowitch
- article
- 16ème conférence francophone sur l’Extraction et la Gestion des Connaissances (EGC 2016), Jan 2016, Reims, France. 2016
- Accès au texte intégral et bibtex
Proceedings
- titre
- International Workshop on Security And Privacy Analytics
- auteur
- Rakesh Verma, Michael Rusinowitch
- article
- International Workshop on Security And Privacy Analytics, Mar 2016, New Orleans, United States. ACM, 2016, IWSPA ’16: Proceedings of the 2016 ACM on International Workshop on Security And Privacy Analytics, 978-1-4503-4077-9
- Accès au bibtex
Reports
- titre
- Opacity for Linear Constraint Markov Chains
- auteur
- Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
- article
- [Research Report] LIP6 UMR 7606 UPMC Sorbonne Universités, France; Univ. de Franche-Comté; Ecole Polytechnique de Montréal; LACL, Université Paris-Est. 2016
- Accès au texte intégral et bibtex
- titre
- Closed combination of context-embedding iterative strategies
- auteur
- Walid Belkhir, Nicolas Ratier, Duy Duc Nguyen, Michel Lenczner
- article
- [Technical Report] LORIA – Université de Lorraine; FEMTO-ST. 2016
- Accès au texte intégral et bibtex
Theses
- titre
- Social Graph Anonymization
- auteur
- Huu-Hiep Nguyen
- article
- Cryptography and Security [cs.CR]. Université de Lorraine, 2016. English. ⟨NNT : 2016LORR0168⟩
- Accès au texte intégral et bibtex