Publications

Publications HAL de la structure PESTO;CASSIS

2024

Journal articles

titre
The Squirrel Prover and its Logic
auteur
David Baelde, Stéphanie Delaune, Charlie Jacomme, Adrien Koutsos, Joseph Lallemand
article
ACM SIGLOG News, 2024, 11 (2), ⟨10.1145/3665453.3665461⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04579038/file/main.pdf BibTex

Conference papers

titre
Belenios with cast-as-intended: towards a usable interface
auteur
Véronique Cortier, Pierrick Gaudry, Anselme Goetschmann, Sophie Lemonnier
article
EVote-ID 2024 – 9th International Joint Conference on Electronic Voting, Oct 2024, Terragona, Spain
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04646244/file/main.pdf BibTex
titre
Code voting: when simplicity meets security
auteur
Véronique Cortier, Alexandre Debant, Florian Moser
article
ESORICS 2024, Sep 2024, Bydgoszcz, Poland
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04627733/file/main.pdf BibTex
titre
Formal verification of the PQXDH Post-Quantum key agreement protocol for end-to-end secure messaging
auteur
Karthikeyan Bhargavan, Charlie Jacomme, Franziskus Kiefer, Rolfe Schmidt
article
33rd USENIX Security Symposium, Aug 2024, Philadelphia (PA), United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04604518/file/main.pdf BibTex
titre
Shaken, not Stirred -Automated Discovery of Subtle Attacks on Protocols using Mix-Nets
auteur
Jannik Dreier, Pascal Lafourcade, Dhekra Mahmoud
article
Usenix Security Symposium, Aug 2024, Philadelphia, United States
Accès au texte intégral et bibtex
https://uca.hal.science/hal-04615474/file/main.pdf BibTex
titre
An ontology for legal reasoning on data sharing and processing between law enforcement agencies
auteur
Jérémy Bouché-Pillon, Nathalie Aussenac-Gilles, Yannick Chevalier, Pascale Zaraté
article
3rd international workshop KM4LAW – Knowledge Management and Process Mining for Law (2024), IAOA, Jul 2024, Enschede (Pays Bas), Netherlands. à paraître
Accès au texte intégral et bibtex
https://hal.science/hal-04654770/file/Article_MK4LAW_workshop_2024-final.pdf BibTex
titre
Post-quantum sound CryptoVerif and verification of hybrid TLS and SSH key-exchanges
auteur
Bruno Blanchet, Charlie Jacomme
article
CSF’24 – 37th IEEE Computer Security Foundations Symposium, IEEE, Jul 2024, Enschede, Netherlands. pp.543-556, ⟨10.1109/CSF61375.2024.00032⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04577912/file/main.pdf BibTex
titre
Belenios: the Certification Campaign
auteur
Angèle Bossuat, Eloïse Brocas, Véronique Cortier, Pierrick Gaudry, Stéphane Glondu, Nicolas Kovacs
article
SSTIC 2024 – Symposium sur la sécurité des technologies de l’information et des communications, Jun 2024, Rennes, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04578848/file/Belenios.pdf BibTex
titre
Can we cast a ballot as intended and be receipt free?
auteur
Henri Devillez, Olivier Pereira, Thomas Peters, Quentin Yang
article
IEEE Symposium on Security and Privacy 2024, May 2024, San Francisco, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04371905/file/main-ieee-Quentin-SP24.pdf BibTex
titre
DY Fuzzing: Formal Dolev-Yao Models Meet Cryptographic Protocol Fuzz Testing
auteur
Max Ammann, Lucca Hirschi, Steve Kremer
article
45th IEEE Symposium on Security and Privacy, 2024, San Francisco (CA, USA), United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04318710/file/main.pdf BibTex
titre
Is the JCJ voting system really coercion-resistant?
auteur
Véronique Cortier, Pierrick Gaudry, Quentin Yang
article
37th IEEE Computer Security Foundations Symposium (CSF), 2024, Enschede, Netherlands
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03629587/file/main-full.pdf BibTex

Preprints, Working Papers, …

titre
Protecting cryptographic code against Spectre-RSB (and, in fact, all known Spectre variants)
auteur
Santiago Arranz Olmos, Gilles Barthe, Chitchanok Chuengsatiansup, Benjamin Grégoire, Vincent Laporte, Tiago Oliveira, Peter Schwabe, Yuval Yarom, Zhiyuan Zhang
article
2024
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04632106/file/2024-1070.pdf BibTex
titre
Formally verifying Kyber
auteur
José Bacelar Almeida, Santiago Arranz Olmos, Manuel Barbosa, Gilles Barthe, François Dupressoir, Benjamin Grégoire, Vincent Laporte, Jean-Christophe Léchenet, Cameron Low, Tiago Oliveira, Hugo Pacheco, Miguel Quaresma, Peter Schwabe, Pierre-Yves Strub
article
2024
Accès au texte intégral et bibtex
https://hal.science/hal-04595591/file/2024-843.pdf BibTex

2023

Journal articles

titre
Symbolic protocol verification with dice
auteur
Vincent Cheval, Raphaëlle Crubillé, Steve Kremer
article
Journal of Computer Security, 2023, pp.1-38. ⟨10.3233/JCS-230037⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04179875/file/main.pdf BibTex
titre
Combining Stable Infiniteness and (Strong) Politeness
auteur
Ying Sheng, Yoni Zohar, Christophe Ringeissen, Andrew J Reynolds, Clark Barrett, Cesare Tinelli
article
Journal of Automated Reasoning, 2023, 67 (4), pp.34. ⟨10.1007/S10817-023-09684-0⟩
Accès au bibtex
BibTex

Conference papers

titre
Design of an Efficient Distributed Delivery Service for Group Key Agreement Protocols
auteur
Ludovic Paillat, Claudia-Lavinia Ignat, Davide Frey, Mathieu Turuani, Amine Ismail
article
FPS 2023 – 16th International Symposium on Foundations & Practice of Security, Dec 2023, Bordeaux, France. pp.1-16
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04337821/file/article.pdf BibTex
titre
Advanced sleep modes in 5G multiple base stations using non-cooperative multi-agent reinforcement learning
auteur
Amal Abdel Razzac, Tijani Chahed, Zahi Shamseddine, Wafik Zahwa
article
IEEE Global Communications Conference (GLOBECOM), Dec 2023, Kuala Lumpur, Malaysia. pp.7025-7030, ⟨10.1109/GLOBECOM54140.2023.10437599⟩
Accès au texte intégral et bibtex
https://hal.science/hal-04492371/file/a1161-abdel_razzac%20final.pdf BibTex
titre
French 2022 legislatives elections: a verifiability experiment
auteur
Véronique Cortier, Pierrick Gaudry, Stéphane Glondu, Sylvain Ruhault
article
The E-Vote-ID Conference 2023, Oct 2023, Luxembourg City, Luxembourg
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04205615/file/main.pdf BibTex
titre
Machine-Checked Proofs of Accountability: How to sElect who is to Blame
auteur
Constantin Catalin Dragan, François Dupressoir, Kristian Gjøsteen, Thomas Haines, Peter Rønne, Morten Rotvold Solberg
article
ESORICS 2023, Sep 2023, The Hague, The Netherlands, Netherlands. ⟨10.1007/978-3-031-51479-1_24⟩
Accès au texte intégral et bibtex
https://hal.science/hal-04216243/file/main-lncs.pdf BibTex
titre
Formally verifying Kyber
auteur
José Bacelar Almeida, Manuel Barbosa, Gilles Barthe, Benjamin Grégoire, Vincent Laporte, Jean-Christophe Léchenet, Tiago Oliveira, Hugo Pacheco, Miguel Quaresma, Peter Schwabe, Antoine Séré, Pierre-Yves Strub
article
CHES 2023 – Conference on Cryptographic Hardware and Embedded Systems, IACR, Sep 2023, Praha, Czech Republic. pp.164-193, ⟨10.46586/tches.v2023.i3.164-193⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04218417/file/a.pdf BibTex
titre
A comprehensive, formal and automated analysis of the EDHOC protocol
auteur
Charlie Jacomme, Elise Klein, Steve Kremer, Maïwenn Racouchot
article
USENIX Security ’23 – 32nd USENIX Security Symposium, Aug 2023, Anaheim, CA, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03810102/file/paper.pdf BibTex
titre
Hash Gone Bad: Automated discovery of protocol attacks that exploit hash function weaknesses
auteur
Vincent Cheval, Cas Cremers, Alexander Dax, Lucca Hirschi, Charlie Jacomme, Steve Kremer
article
32nd USENIX Security Symposium, Aug 2023, Anaheim, United States
Accès au texte intégral et bibtex
https://hal.science/hal-03795715/file/eprint.pdf BibTex
titre
Reversing, Breaking, and Fixing the French Legislative Election E-Voting Protocol
auteur
Alexandre Debant, Lucca Hirschi
article
USENIX Security 2023, Aug 2023, Anaheim, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04323674/file/conference.pdf BibTex
titre
Election Verifiability with ProVerif
auteur
Vincent Cheval, Véronique Cortier, Alexandre Debant
article
CSF 2023 – 36th IEEE Computer Security Foundations Symposium, Jul 2023, Dubrovnik, Croatia. ⟨10.1109/CSF57540.2023.00032⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04177268/file/CSF23%20%281%29.pdf BibTex
titre
Proving Unlinkability using ProVerif through Desynchronized Bi-Processes
auteur
David Baelde, Alexandre Debant, Stéphanie Delaune
article
IEEE Computer Security Foundations Symposium, Jul 2023, Dubrovnik, Croatia
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03674979/file/main-csf.pdf BibTex
titre
AI for securing communications
auteur
Laurent Vigneron
article
Workshop sur l’Intelligence Artificielle et son impact dans les différentes organisations, Jul 2023, Longwy, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04231070/file/paper-IA-LVigneron-full.pdf BibTex
titre
Knowledge Problems in Security Protocols: Going Beyond Subterm Convergent Theories
auteur
Saraid Dwyer Satterfield, Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
article
8th International Conference on Formal Structures for Computation and Deduction (FSCD 2023), Jul 2023, Rome, Italy. pp.30:1–30:19, ⟨10.4230/LIPIcs.FSCD.2023.30⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04214220/file/LIPIcs.FSCD.2023.30.pdf BibTex
titre
Inferring RPO Symbol Ordering
auteur
Wei Du, Paliath Narendran, Michael Rusinowitch
article
UNIF 2023 – 37th International Workshop on Unification, Veena Ravishankar; Christophe Ringeissen, Jul 2023, Rome, Italy
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04128213/file/UNIF_2023_paper_7.pdf BibTex
titre
Automated Placement of In-Network ACL Rules
auteur
Wafik Zahwa, Abdelkader Lahmadi, Michael Rusinowitch, Mondher Ayadi
article
2023 IEEE 9th International Conference on Network Softwarization (NetSoft), Jun 2023, Madrid, Spain. pp.486-491, ⟨10.1109/NetSoft57336.2023.10175436⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04236850/file/netadata_v2.pdf BibTex
titre
Typing High-Speed Cryptography against Spectre v1
auteur
Basavesh Ammanaghatta Shivakumar, Gilles Barthe, Benjamin Grégoire, Vincent Laporte, Tiago Oliveira, Swarn Priya, Peter Schwabe, Lucas Tabary-Maujean
article
SP 2023- IEEE Symposium on Security and Privacy, IEEE, May 2023, San Francisco, United States. pp.1592-1609, ⟨10.1109/SP46215.2023.10179418⟩
Accès au texte intégral et bibtex
https://hal.science/hal-04106448/file/camera_ready.pdf BibTex
titre
Belenios with cast as intended
auteur
Véronique Cortier, Alexandre Debant, Pierrick Gaudry, Stéphane Glondu
article
Voting 2023 – 8th Workshop on Advances in Secure Electronic Voting, May 2023, Bol, Brač, Croatia
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04020110/file/main.pdf BibTex
titre
On the Auditability of the Estonian IVXV System and an Attack on Individual Verifiability
auteur
Anggrio Sutopo, Thomas Haines, Peter Rønne
article
Workshop on Advances in Secure Electronic Voting, May 2023, Bol, brac, Croatia. ⟨10.1007/978-3-031-48806-1_2⟩
Accès au texte intégral et bibtex
https://hal.science/hal-04216242/file/Estonia_VOTING_23.pdf BibTex

Reports

titre
Short Voting Codes For Practical Code Voting
auteur
Florian Moser
article
INRIA Nancy. 2023
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04298556/file/main.pdf BibTex

Theses

titre
Résistance à la coercition en vote électronique : conception et analyse
auteur
Quentin Yang
article
Cryptography and Security [cs.CR]. Université de Lorraine, 2023. English. ⟨NNT : 2023LORR0078⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-04206190/file/DDOC_T_2023_0078_YANG.pdf BibTex

Preprints, Working Papers, …

titre
Reversing, Breaking, and Fixing the French Legislative Election E-Voting Protocol
auteur
Alexandre Debant, Lucca Hirschi
article
2023
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03875463/file/1653%20%281%29.pdf BibTex
titre
Symbolic protocol verification with dice: process equivalences in the presence of probabilities (extended version)
auteur
Vincent Cheval, Raphaëlle Crubillé, Steve Kremer
article
2023
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03683907/file/main.pdf BibTex

2022

Journal articles

titre
Optimal Threshold Padlock Systems
auteur
Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade, Léo Robert
article
Journal of Computer Security, 2022, 30 (5), pp.655-688. ⟨10.3233/JCS-210065⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03497369/file/main.pdf BibTex
titre
Automatic generation of sources lemmas in TAMARIN: towards automatic proofs of security protocols
auteur
Véronique Cortier, Stéphanie Delaune, Jannik Dreier, Elise Klein
article
Journal of Computer Security, 2022, 30 (4), pp.573-598. ⟨10.3233/JCS-210053⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03767104/file/Tamarin-JCS2022.pdf BibTex
titre
Polite Combination of Algebraic Datatypes
auteur
Ying Sheng, Yoni Zohar, Christophe Ringeissen, Jane Lange, Pascal Fontaine, Clark Barrett
article
Journal of Automated Reasoning, 2022, 66 (3), pp.331-355. ⟨10.1007/s10817-022-09625-3⟩
Accès au bibtex
BibTex
titre
Universal Equivalence and Majority of Probabilistic Programs over Finite Fields
auteur
Gilles Barthe, Charlie Jacomme, Steve Kremer
article
ACM Transactions on Computational Logic, 2022, 23 (1), pp.1-42. ⟨10.1145/3487063⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03468834/file/paper.pdf BibTex
titre
Tamarin: Verification of Large-Scale, Real World, Cryptographic Protocols
auteur
David Basin, Cas Cremers, Jannik Dreier, Ralf Sasse
article
IEEE Security and Privacy Magazine, In press, ⟨10.1109/msec.2022.3154689⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03586826/file/technical-report.pdf BibTex

Conference papers

titre
Differentially Private Friends Recommendation
auteur
Kamal Macwan, Abdessamad Imine, Michaël Rusinowitch
article
The 15th International Symposium on Foundations & Practice of Security, Dec 2022, Ottawa (Ontario), Canada. ⟨10.1007/978-3-031-30122-3_15⟩
Accès au bibtex
BibTex
titre
Privacy Preserving Recommendations for Social Networks
auteur
Kamal Macwan, Abdessamad Imine, Michaël Rusinowitch
article
The 9th International Conference on Social Networks Analysis, Management and Security, Nov 2022, Milan, Italy
Accès au bibtex
BibTex
titre
Verifiable Decryption in the Head
auteur
Kristian Gjøsteen, Thomas Haines, Johannes Müller, Peter Rønne, Tjerand Silde
article
Australasian Conference on Information Security and Privacy, Nov 2022, Wollongong, Australia. pp.355-374, ⟨10.1007/978-3-031-22301-3_18⟩
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-03913553/file/main.pdf BibTex
titre
Enforcing Fine-grained Constant-time Policies
auteur
Basavesh Ammanaghatta Shivakumar, Gilles Barthe, Benjamin Grégoire, Vincent Laporte, Swarn Priya
article
CCS 2022 – 2022 ACM SIGSAC Conference on Computer and Communications Security, Nov 2022, Los Angeles CA, United States. pp.83-96, ⟨10.1145/3548606.3560689⟩
Accès au bibtex
BibTex
titre
Themis: an On-Site Voting System with Systematic Cast-as-intended Verification and Partial Accountability
auteur
Mikaël Bougon, Hervé Chabanne, Véronique Cortier, Alexandre Debant, Emmanuelle Dottax, Jannik Dreier, Pierrick Gaudry, Mathieu Turuani
article
CCS 2022 – The ACM Conference on Computer and Communications Security, Nov 2022, Los Angeles, United States. ⟨10.1145/3548606.3560563⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03763294/file/main%20%282%29.pdf BibTex
titre
Features and usage of Belenios in 2022
auteur
Véronique Cortier, Pierrick Gaudry, Stéphane Glondu
article
The International Conference for Electronic Voting (E-Vote-ID 2022), Oct 2022, Bregenz / Hybrid, Austria
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03791757/file/article.pdf BibTex
titre
Time, Privacy, Robustness, Accuracy: Trade-Offs for the Open Vote Network Protocol
auteur
Fatima-Ezzahra El Orche, Rémi Géraud-Stewart, Peter Rønne, Gergei Bana, David Naccache, Peter Y. A. Ryan, Marco Biroli, Megi Dervishi, Hugo Waltsburger
article
International Joint Conference on Electronic Voting 2022, Oct 2022, Bregenz, Austria. pp.19-35, ⟨10.1007/978-3-031-15911-4_2⟩
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-03913581/file/Robust.pdf BibTex
titre
A toolbox for verifiable tally-hiding e-voting systems
auteur
Véronique Cortier, Pierrick Gaudry, Quentin Yang
article
ESORICS 2022 – 27th European Symposium on Research in Computer Security, Sep 2022, Copenhague, Denmark. pp.631-652, ⟨10.1007/978-3-031-17146-8_31⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03367930/file/main.pdf BibTex
titre
On Privacy of Multidimensional Data Against Aggregate Knowledge Attacks
auteur
Ala Eddine Laouir, Abdessamad Imine
article
PSD 2022 : PRIVACY IN STATISTICAL DATABASES 2022, Sep 2022, Paris, France. pp.13, ⟨10.1007/978-3-031-13945-1_7⟩
Accès au bibtex
BibTex
titre
Graph-Embedded Term Rewrite Systems and Applications (A Preliminary Report)
auteur
Saraid Dwyer Satterfield, Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
article
36th International Workshop on Unification, David Cerna; Barbara Morawska, Aug 2022, Haifa, Israel
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03888198/file/subterms_unif.pdf BibTex
titre
Sapic+ : protocol verifiers of the world, unite!
auteur
Vincent Cheval, Charlie Jacomme, Steve Kremer, Robert Künnemann
article
USENIX 2022 – 31st USENIX Security Symposium, Aug 2022, Boston, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03693843/file/platform-full.pdf BibTex
titre
A small bound on the number of sessions for security protocols
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
CSF 2022 – 35th IEEE Computer Security Foundations Symposium, Aug 2022, Haifa, Israel
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03473179/file/main.pdf BibTex
titre
Machine-Checked Proofs of Privacy Against Malicious Boards for Selene & Co
auteur
Constantin Catalin Dragan, Francois Dupressoir, Ehsan Estaji, Kristian Gjøsteen, Thomas Haines, Peter Y.A. Ryan, Peter Rønne, Morten Rotvold Solberg
article
2022 IEEE 35th Computer Security Foundations Symposium (CSF), Aug 2022, Haifa, Israel. ⟨10.1109/CSF54842.2022.9919663⟩
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-03913573/file/main.pdf BibTex
titre
Symbolic protocol verification with dice: process equivalences in the presence of probabilities
auteur
Vincent Cheval, Raphaëlle Crubillé, Steve Kremer
article
CSF’22 – 35th IEEE Computer Security Foundations Symposium, Aug 2022, Haifa, Israel
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03700492/file/main.pdf BibTex
titre
Combined Hierarchical Matching: the Regular Case
auteur
Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
article
7th International Conference on Formal Structures for Computation and Deduction (FSCD 2022), Aug 2022, Haifa, Israel. pp.6:1–6:22, ⟨10.4230/LIPIcs.FSCD.2022.6⟩
Accès au bibtex
BibTex
titre
A Logic and an Interactive Prover for the Computational Post-Quantum Security of Protocols
auteur
Cas Cremers, Caroline Fontaine, Charlie Jacomme
article
S&P 2022 – 43rd IEEE Symposium on Security and Privacy, May 2022, San Francisco / Virtual, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03620358/file/pqbc-eprint.pdf BibTex
titre
ProVerif with Lemmas, Induction, Fast Subsumption, and Much More
auteur
Bruno Blanchet, Vincent Cheval, Véronique Cortier
article
S&P 2022 – 43rd IEEE Symposium on Security and Privacy, May 2022, San Francisco, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03366962/file/main.pdf BibTex
titre
Automatically Distributing and Updating In-Network Management Rules for Software Defined Networks
auteur
Ahmad Abboud, Remi Garcia, Abdelkader Lahmadi, Michaël Rusinowitch, Adel Bouhoula, Mondher Ayadi
article
NOMS 2022-2022 IEEE/IFIP Network Operations and Management Symposium, Apr 2022, Budapest, Hungary. pp.1-9, ⟨10.1109/NOMS54207.2022.9789807⟩
Accès au bibtex
BibTex
titre
A privacy attack on the Swiss Post e-voting system
auteur
Véronique Cortier, Alexandre Debant, Pierrick Gaudry
article
RWC 2022 – Real World Crypto Symposium, IACR, Apr 2022, Amsterdam (NETHERLANDS), Netherlands
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03446801/file/rwc.pdf BibTex

Books

titre
Le vote électronique – les défis du secret et de la transparence
auteur
Véronique Cortier, Pierrick Gaudry
article
Odile Jacob, 2022, 978-2-4150-0220-6
Accès au bibtex
BibTex

Theses

titre
Attribute inference attacks on social media publications
auteur
Bizhan Alipour Pijani
article
Computer Science [cs]. Université de Lorraine, 2022. English. ⟨NNT : 2022LORR0009⟩
Accès au texte intégral et bibtex
https://hal.univ-lorraine.fr/tel-03666575/file/DDOC_T_2022_0009_ALIPOUR_PIJANI.pdf BibTex

2021

Journal articles

titre
An Extensive Formal Analysis of Multi-factor Authentication Protocols
auteur
Charlie Jacomme, Steve Kremer
article
ACM Transactions on Privacy and Security, 2021, 24 (2), pp.1-34. ⟨10.1145/3440712⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03468848/file/main.pdf BibTex
titre
Les livraisons dangereuses
auteur
Itsaka Rakotonirina
article
Interstices, 2021
Accès au bibtex
BibTex
titre
A decidable class of security protocols for both reachability and equivalence properties
auteur
Véronique Cortier, Stéphanie Delaune, Vaishnavi Sundararajan
article
Journal of Automated Reasoning, 2021, 65 (4), ⟨10.1007/s10817-020-09582-9⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03005036/file/main.pdf BibTex

Conference papers

titre
FOX: Fooling with Explanations Privacy Protection with Adversarial Reactions in Social Media
auteur
Noreddine Belhadj-Cheikh, Abdessamad Imine, Michaël Rusinowitch
article
PST 2021 – 18th Annual International Conference on Privacy, Security and Trust, Dec 2021, Auckland/Virtual, New Zealand
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03480304/file/main-pst-final.pdf BibTex
titre
Structured Leakage and Applications to Cryptographic Constant-Time and Cost
auteur
Gilles Barthe, Benjamin Grégoire, Vincent Laporte, Swarn Priya
article
CCS 2021 – ACM SIGSAC Conference on Computer and Communications Security, Nov 2021, Virtual Event, South Korea. pp.462-476, ⟨10.1145/3460120.3484761⟩
Accès au bibtex
BibTex
titre
Verifying Table-Based Elections
auteur
David Basin, Jannik Dreier, Sofia Giampietro, Saša Radomirović
article
CCS 2021 – ACM SIGSAC Conference on Computer and Communications Security, Nov 2021, Virtual Event, South Korea. pp.2632-2652, ⟨10.1145/3460120.3484555⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03455459/file/main.pdf BibTex
titre
Implementing Security Protocol Monitors
auteur
Yannick Chevalier, Michaël Rusinowitch
article
SCSS 2021 – 9th International Symposium on Symbolic Computation in Software Science, Sep 2021, Linz/virtual, Austria. pp.22-34, ⟨10.4204/EPTCS.342.3⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03463789/file/eptcs.pdf BibTex
titre
Non-disjoint Combined Unification and Closure by Equational Paramodulation
auteur
Serdar Erbatur, Andrew Marshall, Christophe Ringeissen
article
FroCos 2021 – 13th International Symposium on Frontiers of Combining Systems, Sep 2021, Birmingham, United Kingdom. pp.25-42, ⟨10.1007/978-3-030-86205-3_2⟩
Accès au bibtex
BibTex
titre
Politeness for the Theory of Algebraic Datatypes (Extended Abstract)
auteur
Ying Sheng, Yoni Zohar, Christophe Ringeissen, Jane Lange, Pascal Fontaine, Clark Barrett
article
IJCAI 2021 – International Joint Conference on Artificial Intelligence (Sister Conferences Best Papers), Aug 2021, Montreal, Canada. pp.4829-4833, ⟨10.24963/ijcai.2021/660⟩
Accès au bibtex
BibTex
titre
Divide-and-Learn: A Random Indexing Approach to Attribute Inference Attacks in Online Social Networks
auteur
Sanaz Eidizadehakhcheloo, Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
article
35th IFIP Annual Conference on Data and Applications Security and Privacy (DBSec), Jul 2021, Calgary, AB, Canada. pp.338-356, ⟨10.1007/978-3-030-81242-3_20⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03463902/file/main.pdf BibTex
titre
Politeness and Stable Infiniteness: Stronger Together
auteur
Ying Sheng, Yoni Zohar, Christophe Ringeissen, Andrew Reynolds, Clark Barrett, Cesare Tinelli
article
CADE 2021 – 28th International Conference on Automated Deduction, Jul 2021, Pittsburgh, PA / online, United States. pp.148-165, ⟨10.1007/978-3-030-79876-5_9⟩
Accès au bibtex
https://arxiv.org/pdf/2104.11738 BibTex
titre
Fixing the Achilles Heel of E-Voting: The Bulletin Board
auteur
Lucca Hirschi, Lara Schmid, David Basin
article
CSF 2021 – 34th IEEE Computer Security Foundations Symposium, Jun 2021, Dubrovnik/Virtual, Croatia. pp.1-17, ⟨10.1109/CSF51468.2021.00016⟩
Accès au bibtex
BibTex

Book sections

titre
Le traçage anonyme, dangereux oxymore
auteur
Xavier Bonnetain, Anne Canteaut, Véronique Cortier, Pierrick Gaudry, Lucca Hirschi, Steve Kremer, Stéphanie Lacour, Matthieu Lequesne, Gaëtan Leurent, Léo Perrin, André Schrottenloher, Emmanuel Thomé, Serge Vaudenay, Christophe Vuillot
article
Le droit face au coronavirus, LexisNexis, pp.468–480, 2021, 9782711036394
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02997228/file/risques-tracage.pdf BibTex
titre
How to explain security protocols to your children
auteur
Véronique Cortier, Itsaka Rakotonirina
article
Protocols, Strands, and Logic – Essays Dedicated to Joshua Guttman on the Occasion of his 66.66th Birthday, 13066, Springer, pp.112-123, 2021, LNCS, ⟨10.1007/978-3-030-91631-2_6⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03475731/file/main.pdf BibTex

Reports

titre
FAIRiser vos données : mémorandum
auteur
Fatiha Idmhand, Ioana Galleron, Ala Eddine Laouir, Andres Echavarria, Laurent Passion
article
[Rapport Technique] CAHIER – Consortium CAHIER. 2021
Accès au texte intégral et bibtex
https://shs.hal.science/halshs-03408209/file/FAIRiser%20vos%20donnees_Memo.pdf BibTex

Theses

titre
Efficient Rules Management Algorithms in Software Defined Networking
auteur
Ahmad Abboud
article
Computer Science [cs]. Université de Lorraine, 2021. English. ⟨NNT : 2021LORR0243⟩
Accès au texte intégral et bibtex
https://inria.hal.science/tel-03508140/file/phd_6.pdf BibTex
titre
Efficient verification of observational equivalences of cryptographic processes : theory and practice
auteur
Itsaka Rakotonirina
article
Cryptography and Security [cs.CR]. Université de Lorraine, 2021. English. ⟨NNT : 2021LORR0052⟩
Accès au texte intégral et bibtex
https://hal.univ-lorraine.fr/tel-03229177/file/DDOC_T_2021_0052_RAKOTONIRINA.pdf BibTex

Preprints, Working Papers, …

titre
Non-disjoint Combined Unification and Closure by Equational Paramodulation (Extended Version)
auteur
Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
article
2021
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03329075/file/combi-pc.pdf BibTex

2020

Journal articles

titre
A Faster Cryptographer’s Conspiracy Santa
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
article
Theoretical Computer Science, 2020, 839, pp.122-134. ⟨10.1016/j.tcs.2020.05.034⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02611751/file/main.pdf BibTex
titre
Inferring attributes with picture metadata embeddings
auteur
Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
article
ACM SIGAPP applied computing review : a publication of the Special Interest Group on Applied Computing, 2020, 20 (2), pp.36-45. ⟨10.1145/3412816.3412819⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02996034/file/attribute.pdf BibTex
titre
Computing Knowledge in Equational Extensions of Subterm Convergent Theories
auteur
Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
article
Mathematical Structures in Computer Science, 2020, 30 (6), pp.683-709. ⟨10.1017/S0960129520000031⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02966957/file/permut-subterm-know.pdf BibTex
titre
Verification of Stateful Cryptographic Protocols with Exclusive OR
auteur
Jannik Dreier, Lucca Hirschi, Saša Radomirović, Ralf Sasse
article
Journal of Computer Security, 2020, 28 (1), pp.1–34. ⟨10.3233/JCS-191358⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02358878/file/paper.pdf BibTex
titre
Formal verification of a constant-time preserving C compiler
auteur
Gilles Barthe, Sandrine Blazy, Benjamin Grégoire, Rémi Hutin, Vincent Laporte, David Pichardie, Alix Trieu
article
Proceedings of the ACM on Programming Languages, 2020, 4 (POPL), pp.1-30. ⟨10.1145/3371075⟩
Accès au texte intégral et bibtex
https://hal.univ-lorraine.fr/hal-02975012/file/Barthe-2020-Formal%20verification%20of%20a%20constant-time%20preserving%20C%20compiler.pdf BibTex
titre
On the semantics of communications when verifying equivalence properties
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
Journal of Computer Security, 2020, 28 (1), pp.71-127. ⟨10.3233/JCS-191366⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02446910/file/main.pdf BibTex
titre
Politeness and Combination Methods for Theories with Bridging Functions
auteur
Paula Chocron, Pascal Fontaine, Christophe Ringeissen
article
Journal of Automated Reasoning, 2020, 64, pp.97-134. ⟨10.1007/s10817-019-09512-4⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01988452/file/bridging-nd-full.pdf BibTex
titre
Typing messages for free in security protocols
auteur
Rémy Chrétien, Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
ACM Transactions on Computational Logic, 2020, 21 (1), ⟨10.1145/3343507⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02268400/file/TOCL19.pdf BibTex

Conference papers

titre
Certified Compilation for Cryptography: Extended x86 Instructions and Constant-Time Verification
auteur
José Bacelar Almeida, Manuel Barbosa, Gilles Barthe, Vincent Laporte, Tiago Oliveira
article
Indocrypt 2020, Dec 2020, Bangalore, India
Accès au texte intégral et bibtex
https://hal.univ-lorraine.fr/hal-02983256/file/main.pdf BibTex
titre
Efficient Distribution of Security Policy Filtering Rules in Software Defined Networks
auteur
Ahmad Abboud, Rémi Garcia, Abdelkader Lahmadi, Michaël Rusinowitch, Adel Bouhoula
article
NCA 2020 – 19th IEEE International Symposium on Network Computing and Applications, Nov 2020, Online conference, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03036350/file/main.pdf BibTex
titre
Oracle simulation: a technique for protocol composition with long term shared secrets
auteur
Hubert Comon, Charlie Jacomme, Guillaume Scerri
article
ACM CCS 2020, Nov 2020, Orlando, United States. pp.1427-1444
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02913866/file/main.pdf BibTex
titre
How to fake zero-knowledge proofs, again
auteur
Véronique Cortier, Pierrick Gaudry, Quentin Yang
article
E-Vote-Id 2020 – The International Conference for Electronic Voting, Oct 2020, Bregenz / virtual, Austria
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02928953/file/final.pdf BibTex
titre
Automatic generation of sources lemmas in Tamarin: towards automatic proofs of security protocols
auteur
Véronique Cortier, Stéphanie Delaune, Jannik Dreier
article
ESORICS 2020 – 25th European Symposium on Research in Computer Security, Sep 2020, Guilford, United Kingdom. pp.3–22, ⟨10.1007/978-3-030-59013-0_1⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02903620/file/main.pdf BibTex
titre
Online Attacks on Picture Owner Privacy
auteur
Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
article
DEXA 2020 – 31st International Conference on Database and Expert Systems Applications, Sep 2020, Bratislava, Slovakia. pp.33-47, ⟨10.1007/978-3-030-59051-2_3⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02988123/file/dexa.pdf BibTex
titre
Terminating Non-Disjoint Combined Unification
auteur
Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
article
LOPSTR 2020 – 30th International Symposium on Logic-based Program Synthesis and Transformation, Maurizio Gabbrielli, Sep 2020, Bologna, Italy. pp.113-130, ⟨10.1007/978-3-030-68446-4_6⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02967029/file/combi-hu.pdf BibTex
titre
Your Age Revealed by Facebook Picture Metadata
auteur
Sanaz Eidizadehakhcheloo, Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
article
BBIGAP 2020 – Second Workshop of BI and Big Data Applications, Aug 2020, Lyon / Virtual, France. pp.259-270, ⟨10.1007/978-3-030-55814-7_22⟩
Accès au bibtex
BibTex
titre
A Spectral Analysis of Noise: A Comprehensive, Automated, Formal Analysis of Diffie-Hellman Protocols
auteur
Guillaume Girol, Lucca Hirschi, Ralf Sasse, Dennis Jackson, Cas Cremers, David Basin
article
USENIX 2020 – 29th Usenix Security Symposium, Aug 2020, Virtual, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03103869/file/sec20fall_girol_prepub.pdf BibTex
titre
On Higher-Order Cryptography
auteur
Boaz Barak, Raphaëlle Crubillé, Ugo Dal Lago
article
ICALP 2020 – 47th International Colloquium on Automata, Languages, and Programming, Jul 2020, Saarbrucken, Germany. ⟨10.4230/LIPIcs.ICALP.2020.108⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03120781/file/icalp2020.pdf BibTex
titre
Universal equivalence and majority of probabilistic programs over finite fields
auteur
Gilles Barthe, Charlie Jacomme, Steve Kremer
article
ACM/IEEE LICS 2020 – 35th Annual Symposium on Logic in Computer Science, Jul 2020, Saarbrücken / Virtual, Germany. pp.155-166, ⟨10.1145/3373718.3394746⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02961583/file/paper.pdf BibTex
titre
Politeness for the Theory of Algebraic Datatypes
auteur
Ying Sheng, Yoni Zohar, Christophe Ringeissen, Jane Lange, Pascal Fontaine, Clark Barrett
article
10th International Joint Conference on Automated Reasoning, IJCAR, Jul 2020, Paris, France. pp.238–255, ⟨10.1007/978-3-030-51074-9_14⟩
Accès au bibtex
https://arxiv.org/pdf/2004.04854 BibTex
titre
Terminating Non-Disjoint Combined Unification (Extended Abstract)
auteur
Serdar Erbatur, Andrew M Marshall, Christophe Ringeissen
article
UNIF 2020 – 34th International Workshop on Unification, Temur Kutsia; Andrew Marshall, Jun 2020, Paris, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02962869/file/combi-hu-UNIF20.pdf BibTex
titre
Fifty Shades of Ballot Privacy: Privacy against a Malicious Board
auteur
Véronique Cortier, Joseph Lallemand, Bogdan Warinschi
article
CSF 2020 – 33rd IEEE Computer Security Foundations Symposium, Jun 2020, Boston / Virtual, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02969613/file/2020-127%284%29.pdf BibTex
titre
The Last Mile: High-Assurance and High-Speed Cryptographic Implementations
auteur
José Bacelar Almeida, Manuel Barbosa, Gilles Barthe, Benjamin Grégoire, Adrien Koutsos, Vincent Laporte, Tiago Oliveira, Pierre-Yves Strub
article
SP 2020 – 41st IEEE Symposium on Security and Privacy, May 2020, San Francisco / Virtual, United States. pp.965-982, ⟨10.1109/SP40000.2020.00028⟩
Accès au bibtex
https://arxiv.org/pdf/1904.04606 BibTex
titre
You are what emojis say about your pictures
auteur
Bizhan Alipour Pijani, Abdessamad Imine, Michaël Rusinowitch
article
SAC ’20 – 35th ACM/SIGAPP Symposium on Applied Computing, Mar 2020, Brno, Czech Republic. pp.1826-1834, ⟨10.1145/3341105.3373943⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02974078/file/sac.pdf BibTex
titre
Double Mask: An efficient rule encoding for Software Defined Networking
auteur
Ahmad Abboud, Abdelkader Lahmadi, Michael Rusinowitch, Miguel Couceiro, Adel Bouhoula, Mondher Ayadi
article
ICIN 2020 – 23rd Conference on Innovation in Clouds, Internet and Networks and Workshops, Feb 2020, Paris, France. pp.186–193
Accès au texte intégral et bibtex
https://hal.science/hal-02547097/file/1570605208.pdf BibTex

Book sections

titre
The hitchhiker’s guide to decidability and complexity of equivalence properties in security protocols
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
Nigam, V., Ban Kirigin, T., Talcott, C., Guttman, J., Kuznetsov, S., Thau Loo, B., Okada, M. Logic, Language, and Security – Essays Dedicated to Andre Scedrov on the Occasion of His 65th Birthday, LNCS-12300, Springer, 2020, Lecture Notes in Computer Science, ⟨10.1007/978-3-030-62077-6_10⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02961617/file/main.pdf BibTex

Other publications

titre
Requirements on the Use of Coq in the Context of Common Criteria Evaluations
auteur
Yves Bertot, Maxime Dénès, Arnaud Fontaine, Vincent Laporte, Thomas Letan
article
2020, pp.20
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04452421/file/coq.pdf BibTex

Poster communications

titre
R2-D2: Filter Rule set Decomposition and Distribution in Software Defined Networks
auteur
Ahmad Abboud, Rémi Garcia, Abdelkader Lahmadi, Michaël Rusinowitch, Adel Bouhoula
article
CNSM 2020 – 16th International Conference on Network and Service Management, Nov 2020, Izmir/Virtual, Turkey
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03036292/file/poster.pdf BibTex

Reports

titre
Universal equivalence and majority of probabilistic programs over finite fields
auteur
Gilles Barthe, Charlie Jacomme, Steve Kremer
article
[Research Report] MPI SP; LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France); LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy. 2020
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02552287/file/report.pdf BibTex
titre
Exploiting symmetries when proving equivalence properties for security protocols (Technical report)
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
[Technical Report] INRIA Nancy Grand-Est. 2020
Accès au texte intégral et bibtex
https://hal.science/hal-02267866/file/main.pdf BibTex
titre
The hitchhiker’s guide to decidability and complexity of equivalence properties in security protocols (technical report)
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
[Technical Report] Inria Nancy Grand-Est. 2020
Accès au texte intégral et bibtex
https://hal.science/hal-02501577/file/survey.pdf BibTex
titre
A decidable class of security protocols for both reachability and equivalence properties
auteur
Véronique Cortier, Stéphanie Delaune, Vaishnavi Sundararajan
article
[Research Report] Loria & Inria Grand Est; Irisa. 2020
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02446170/file/main-HAL.pdf BibTex

Theses

titre
Proofs of security protocols : symbolic methods and powerful attackers
auteur
Charlie Jacomme
article
Cryptographie et sécurité [cs.CR]. Université Paris-Saclay, 2020. Français. ⟨NNT : 2020UPASG005⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-02972373/file/91374_JACOMME_2020_archivage.pdf BibTex

Preprints, Working Papers, …

titre
Symbolic Abstractions for Quantum Protocol Verification
auteur
Lucca Hirschi
article
2020
Accès au texte intégral et bibtex
https://hal.science/hal-02391308/file/1904.04186.pdf BibTex

2019

Journal articles

titre
New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols
auteur
Ravishankar Borgaonkar, Lucca Hirschi, Shinjo Park, Altaf Shaik
article
Proceedings on Privacy Enhancing Technologies, 2019, 2019 (3), pp.108-127. ⟨10.2478/popets-2019-0039⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02368896/file/2018-1175.pdf BibTex
titre
A method for unbounded verification of privacy-type properties
auteur
Lucca Hirschi, David Baelde, Stéphanie Delaune
article
Journal of Computer Security, 2019, 27 (3), pp.277-342. ⟨10.3233/JCS-171070⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02368832/file/1710.02049.pdf BibTex
titre
Security Issues in the 5G Standard and How Formal Methods Come to the Rescue
auteur
Lucca Hirschi, Ralf Sasse, Jannik Dreier
article
ERCIM News, 2019
Accès au texte intégral et bibtex
https://hal.science/hal-02268822/file/article.pdf BibTex

Conference papers

titre
Exploiting Symmetries When Proving Equivalence Properties for Security Protocols
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
CCS’19 – 26th ACM Conference on Computer and Communications Security, Nov 2019, London, United Kingdom
Accès au texte intégral et bibtex
https://hal.science/hal-02269043/file/main.pdf BibTex
titre
Machine-Checked Proofs for Cryptographic Standards: Indifferentiability of Sponge and Secure High-Assurance Implementations of SHA-3
auteur
José Bacelar Almeida, Cécile Baritel-Ruet, Manuel Barbosa, Gilles Barthe, François Dupressoir, Benjamin Grégoire, Vincent Laporte, Tiago Oliveira, Alley Stoughton, Pierre-Yves Strub
article
CCS 2019 – 26th ACM Conference on Computer and Communications Security, Nov 2019, London, United Kingdom. pp.1607-1622, ⟨10.1145/3319535.3363211⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02404581/file/sketch.pdf BibTex
titre
Contingent payments on a public ledger: models and reductions for automated verification
auteur
Sergiu Bursuc, Steve Kremer
article
ESORICS 2019 – The 24th European Symposium on Research in Computer Security, Sep 2019, Luxembourg, Luxembourg
Accès au texte intégral et bibtex
https://hal.science/hal-02269063/file/main.pdf BibTex
titre
Gender Inference for Facebook Picture Owners
auteur
Bizhan Alipour, Abdessamad Imine, Michaël Rusinowitch
article
TrustBus 2019 – 16th International Conference on Trust, Privacy and Security in Digital Business, Aug 2019, Linz, Austria. pp.145–160, ⟨10.1007/978-3-030-27813-7_10⟩
Accès au texte intégral et bibtex
https://hal.univ-lorraine.fr/hal-02271825/file/Main.pdf BibTex
titre
Unification modulo Lists with Reverse, Relation with Certain Word Equations
auteur
Siva Anantharaman, Peter Hibbs, Paliath Narendran, Michaël Rusinowitch
article
CADE-27 – The 27th International Conference on Automated Deduction, Association for Automated Reasoning (AAR), Aug 2019, Natal, Brazil. pp.1–17, ⟨10.1007/978-3-030-29436-6_1⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02123709/file/Cade27-Final.pdf BibTex
titre
BeleniosVS: Secrecy and Verifiability against a Corrupted Voting Device
auteur
Véronique Cortier, Alicia Filipiak, Joseph Lallemand
article
CSF 2019 – 32nd IEEE Computer Security Foundations Symposium, Jun 2019, Hoboken, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02268399/file/csf19-report%283%29.pdf BibTex
titre
Symbolic Methods in Computational Cryptography Proofs
auteur
Gilles Barthe, Benjamin Grégoire, Charlie Jacomme, Steve Kremer, Pierre-Yves Strub
article
CSF2019 – 32nd IEEE Computer Security Foundations Symposium, Jun 2019, Hoboken, United States. pp.136-13615, ⟨10.1109/CSF.2019.00017⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02404701/file/paper.pdf BibTex
titre
Improving Automated Symbolic Analysis of Ballot Secrecy for E-Voting Protocols: A Method Based on Sufficient Conditions
auteur
Lucca Hirschi, Cas Cremers
article
EuroS&P 2019 – 4th IEEE European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden. pp.635-650, ⟨10.1109/EuroSP.2019.00052⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02368857/file/EuroSP19_evoting.pdf BibTex
titre
Private votes on untrusted platforms: models, attacks and provable scheme
auteur
Sergiu Bursuc, Constantin-Catalin Dragan, Steve Kremer
article
EuroS&P 2019 – 4th IEEE European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02099434/file/sp.pdf BibTex
titre
Rule-Based Unification in Combined Theories and the Finite Variant Property
auteur
Ajay K. Eeralla, Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
article
LATA 2019 – 13th International Conference on Language and Automata Theory and Applications, Mar 2019, Saint-Petersbourg, Russia. pp.356–367, ⟨10.1007/978-3-030-13435-8_26⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01988419/file/combi-fc.pdf BibTex
titre
The efficiency threshold for the offspring population size of the ( µ, λ ) EA
auteur
Denis Antipov, Benjamin Doerr, Quentin Yang
article
GECCO ’19: Genetic and Evolutionary Computation Conference, 2019, Prague, Czech Republic. pp.1461-1469, ⟨10.1145/3321707.3321838⟩
Accès au bibtex
BibTex

Book sections

titre
Building and Combining Matching Algorithms
auteur
Christophe Ringeissen
article
Carsten Lutz; Uli Sattler; Cesare Tinelli; Anni-Yasmin Turhan; Frank Wolter. Description Logic, Theory Combination, and All That – Essays Dedicated to Franz Baader on the Occasion of His 60th Birthday, 11560, Springer, pp.523-541, 2019, Lecture Notes in Computer Science, ⟨10.1007/978-3-030-22102-7_24⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02187244/file/survey-combi-matching.pdf BibTex
titre
Theory Combination: Beyond Equality Sharing
auteur
Maria Paola Bonacina, Pascal Fontaine, Christophe Ringeissen, Cesare Tinelli
article
Carsten Lutz; Uli Sattler; Cesare Tinelli; Anni-Yasmin Turhan; Frank Wolter. Description Logic, Theory Combination, and All That – Essays Dedicated to Franz Baader on the Occasion of His 60th Birthday, 11560, Springer, pp.57-89, 2019, Theoretical Computer Science and General Issues, 978-3-030-22101-0
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02194001/file/paper.pdf BibTex
titre
Symbolic Analysis of Identity-Based Protocols
auteur
David Basin, Lucca Hirschi, Ralf Sasse
article
Springer. Foundations of Security, Protocols, and Equational Reasoning, Springer (11565), pp.112-134, 2019, LNCS, ⟨10.1007/978-3-030-19052-1_9⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02368842/file/IDbased.pdf BibTex
titre
Belenios: a simple private and verifiable electronic voting system
auteur
Véronique Cortier, Pierrick Gaudry, Stephane Glondu
article
Joshua D. Guttman; Carl E. Landwehr; José Meseguer; Dusko Pavlovic. Foundations of Security, Protocols, and Equational Reasoning – Essays Dedicated to Catherine A. Meadows, 11565, Springer, pp.214-238, 2019, LNCS, ⟨10.1007/978-3-030-19052-1_14⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02066930/file/article.pdf BibTex

Books

titre
Cybersécurité
auteur
Steve Kremer, Ludovic Mé, Didier Rémy, Vincent Roca
article
Inria, 3, pp.18, 2019, Inria white book
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02414281/file/livre_blanc_cybersecurite_resume_FR.pdf BibTex
titre
Cybersecurity
auteur
Steve Kremer, Ludovic Mé, Didier Rémy, Vincent Roca
article
Inria, 3, pp.172, 2019, Inria white book
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01993308/file/Livre%20blanc%20Cybers%C3%A9curit%C3%A9%20Inria.pdf BibTex

Poster communications

titre
Minimizing Range Rules for Packet Filtering Using a Double Mask Representation
auteur
Ahmad Abboud, Abdelkader Lahmadi, Michaël Rusinowitch, Miguel Couceiro, Adel Bouhoula
article
IFIP Networking 2019, May 2019, Varsovie, Poland
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02393008/file/main.pdf BibTex

Reports

titre
Unification modulo Lists with Reverse as Solving Simple Sets of Word Equations
auteur
Siva Anantharaman, Peter Hibbs, Paliath Narendran, Michael Rusinowitch
article
[Research Report] LIFO, Université d’Orléans; INSA, Centre Val de Loire. 2019
Accès au texte intégral et bibtex
https://hal.science/hal-02123648/file/Research-Report2019.pdf BibTex
titre
BeleniosVS: Secrecy and Verifiability against a Corrupted Voting Device
auteur
Véronique Cortier, Alicia Filipiak, Joseph Lallemand
article
[Research Report] CNRS, Inria, LORIA; Orange Labs. 2019
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02126077/file/main-report.pdf BibTex
titre
Unification in Non-Disjoint Combinations with Forward-Closed Theories
auteur
Ajay K. Eeralla, Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
article
[Research Report] RR-9252, Inria Nancy – Grand Est. 2019
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02006179/file/RR-9252.pdf BibTex

Theses

titre
Electronic Voting: Definitions and Analysis Techniques
auteur
Joseph Lallemand
article
Cryptography and Security [cs.CR]. Université de Lorraine, 2019. English. ⟨NNT : 2019LORR0135⟩
Accès au texte intégral et bibtex
https://inria.hal.science/tel-02396851/file/thesis.pdf BibTex

Preprints, Working Papers, …

titre
Minimizing Range Rules for Packet Filtering Using Double Mask Representation
auteur
Ahmad Abboud, Abdelkader Lahmadi, Michaël Rusinowitch, Miguel Couceiro, Adel Bouhoula, Saif El Hakk Awainia, Mondher Ayadi
article
2019
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02102225/file/Double%20Mask%20General%20Version.pdf BibTex
titre
A simple alternative to Benaloh challenge for the cast-as-intended property in Helios/Belenios
auteur
Véronique Cortier, Jannik Dreier, Pierrick Gaudry, Mathieu Turuani
article
2019
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02346420/file/oilben.pdf BibTex

2018

Journal articles

titre
Formally and Practically Verifying Flow Integrity Properties in Industrial Systems
auteur
Jannik Dreier, Maxime Puys, Marie-Laure Potet, Pascal Lafourcade, Jean-Louis Roch
article
Computers & Security, 2018, 86, pp.453-470. ⟨10.1016/j.cose.2018.09.018⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01959766/file/cose18.pdf BibTex

Scientific blog post

titre
(a voté) Euh non : a cliqué
auteur
Véronique Cortier, Pierrick Gaudry, Stephane Glondu
article
2018
Accès au bibtex
BibTex

Conference papers

titre
Physical Zero-Knowledge Proof for Makaro
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade, Daiki Miyahara, Takaaki Mizuki, Atsuki Nagao, Tatsuya Sasaki, Kazumasa Shinagawa, Hideaki Sone
article
SSS 2018 – 20th International Symposium on Stabilization, Safety, and Security of Distributed Systems, Nov 2018, Tokyo, Japan. pp.111-125, ⟨10.1007/978-3-030-03232-6_8⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01898048/file/main.pdf BibTex
titre
On Consent in Online Social Networks: Privacy Impacts and Research Directions
auteur
Sourya Joyee De, Abdessamad Imine
article
CRISIS 2018 – The 13th International Conference on Risks and Security of Internet and Systems, Oct 2018, Arcachon, France
Accès au bibtex
BibTex
titre
A Formal Analysis of 5G Authentication
auteur
David Basin, Jannik Dreier, Lucca Hirschi, Saša Radomirovic, Ralf Sasse, Vincent Stettler
article
ACM CCS 2018 – 25th ACM Conference on Computer and Communications Security, Oct 2018, Toronto, Canada. ⟨10.1145/3243734.3243846⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01898050/file/CCS18_finalcrc2_Fixed-Typo.pdf BibTex
titre
Voting: You Can’t Have Privacy without Individual Verifiability
auteur
Véronique Cortier, Joseph Lallemand
article
ACM CCS 2018 – 25th ACM Conference on Computer and Communications Security, Oct 2018, Toronto, Canada. ⟨10.1145/3243734.3243762⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01900086/file/CCS2018.pdf BibTex
titre
Efficiently deciding equivalence for standard primitives and phases
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
ESORICS 2018 – 23rd European Symposium on Research in Computer Security, Sep 2018, Barcelona, Spain
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01900083/file/main%2824%29.pdf BibTex
titre
Online Testing of User Profile Resilience Against Inference Attacks in Social Networks
auteur
Younes Abid, Abdessamad Imine, Michael Rusinowitch
article
ADBIS 2018 – First International Workshop on Advances on Big Data Management, Analytics, Data Privacy and Security, BigDataMAPS 2018, Sep 2018, Budapest, Hungary
Accès au texte intégral et bibtex
https://hal.science/hal-01939277/file/telerise_2018.pdf BibTex
titre
Enabling Users to Balance Social Benefit and Privacy in Online Social Networks
auteur
Sourya Joyee De, Abdessamad Imine
article
PST 2018 – The Sixteen International Conference on Privacy, Security and Trust, Aug 2018, Belfast, United Kingdom. pp.1–10
Accès au bibtex
BibTex
titre
The DEEPSEC prover
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
CAV 2018 – 30th International Conference on Computer Aided Verification, Jul 2018, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01763138/file/main.pdf BibTex
titre
A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif
auteur
Vincent Cheval, Véronique Cortier, Mathieu Turuani
article
CSF’2018 – 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01900088/file/CSF18-GSVerif-long%283%29.pdf BibTex
titre
An extensive formal analysis of multi-factor authentication protocols
auteur
Charlie Jacomme, Steve Kremer
article
CSF’2018 – 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom. ⟨10.1109/CSF.2018.00008⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01922022/file/main.pdf BibTex
titre
Automated Unbounded Verification of Stateful Cryptographic Protocols with Exclusive OR
auteur
Jannik Dreier, Lucca Hirschi, Sasa Radomirovic, Ralf Sasse
article
CSF’2018 – 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom. ⟨10.1109/CSF.2018.00033⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01780603/file/paper-final.pdf BibTex
titre
Machine-checked proofs for electronic voting: privacy and verifiability for Belenios
auteur
Véronique Cortier, Constantin Catalin Dragan, François Dupressoir, Bogdan Warinschi
article
CSF’2018 – 31st IEEE Computer Security Foundations Symposium, Jul 2018, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01900081/file/CSF18-Belenios%282%29.pdf BibTex
titre
Knowledge Problems in Equational Extensions of Subterm Convergent Theories
auteur
Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
article
UNIF 2018 – 32nd International Workshop on Unification, Mauricio Ayala-Rincon; Philippe Balbiani, Jul 2018, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01878567/file/subterm-know.pdf BibTex
titre
A Cryptographer’s Conspiracy Santa
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
article
FUN 2018 – 9th International Conference on Fun with Algorithms, Jun 2018, La Maddalena, Italy. pp.13:1–13:13, ⟨10.4230/LIPIcs.FUN.2018.13⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01777997/file/main.pdf BibTex
titre
Security Analysis and Psychological Study of Authentication Methods with PIN Codes
auteur
Xavier Bultel, Jannik Dreier, Matthieu Giraud, Marie Izaute, Timothée Kheyrkhah, Pascal Lafourcade, Dounia Lakhzoum, Vincent Marlin, Ladislav Motá
article
RCIS 2018 – IEEE 12th International Conference on Research Challenges in Information Science, May 2018, Nantes, France. pp.1–11, ⟨10.1109/RCIS.2018.8406648⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01777898/file/main.pdf BibTex
titre
DEEPSEC: Deciding Equivalence Properties in Security Protocols – Theory and Practice
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
39th IEEE Symposium on Security and Privacy, May 2018, San Francisco, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01763122/file/main.pdf BibTex
titre
Privacy Risk Analysis to Enable Informed Privacy Settings
auteur
Sourya Joyee De, Daniel Le Métayer
article
IWPE 2018 – 4th IEEE International Workshop on Privacy Engineering, Apr 2018, London, United Kingdom. pp.1-8
Accès au texte intégral et bibtex
https://hal.science/hal-01939845/file/IWPE2018.pdf BibTex
titre
A formal analysis of the Neuchâtel e-voting protocol
auteur
Véronique Cortier, David Galindo, Mathieu Turuani
article
EuroS&P 2018 – 3rd IEEE European Symposium on Security and Privacy, Apr 2018, Londres, United Kingdom
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01647150/file/EuroSP18%284%29.pdf BibTex
titre
Equivalence Properties by Typing in Cryptographic Branching Protocols
auteur
Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
article
POST’18 – 7th International Conference on Principles of Security and Trust, Apr 2018, Thessaloniki, Greece
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01900079/file/post18%282%29.pdf BibTex
titre
To Reveal or Not To Reveal: Balancing User-Centric Social Benefit and Privacy in Online Social Networks
auteur
Sourya Joyee De, Abdessamad Imine
article
SAC 2018 – The 33rd ACM/SIGAPP Symposium On Applied Computing, Apr 2018, Pau, France. pp.1157–1164
Accès au bibtex
BibTex
titre
Sensitive attribute prediction for social networks users
auteur
Younes Abid, Abdessamad Imine, Michael Rusinowitch
article
DARLI-AP 2018 – 2nd International workshop on Data Analytics solutions for Real-LIfe APplications, Mar 2018, Vienne, Austria
Accès au texte intégral et bibtex
https://hal.science/hal-01939283/file/WORKSHOP_EDBT.pdf BibTex

Special issue

titre
Foundations and Practice of Security : 10th International Symposium, FPS 2017, Nancy, France, October 23-25, 2017, revised selected papers
auteur
Abdessamad Imine, José M. Fernandez, Jean-Yves Marion, Luigi Logrippo, Joaquin Garcia-Alfaro
article
FPS 2017 – 10th International Symposium on Foundations and Practice of Security, Oct 2017, Nancy, France. Lecture Notes in Computer Science, 10723, pp.319, 2018, FPS: International Symposium on Foundations and Practice of Security, 978-3-319-75649-3. ⟨10.1007/978-3-319-75650-9⟩
Accès au bibtex
BibTex

Reports

titre
Prospective Report of the scientific council of the Information Sciences and their interactions Institute of CNRS
auteur
Christian Barillot, Inbar Fijalkow, Isabelle Queinnec, Fabrice Theoleyre, Hélène Touzet, Michel Beaudouin-Lafon, Marie-Paule Cani, François Chaumette, Gérald Conreur, Véronique Cortier, Cyril Gavoille, Guy Gogniat, Julien Gossa, Andreas Herzig, Jean Krivine, Philippe Lamarre, Françoise Lamnabhi-Lagarrigue, Anne-Catherine Letournel, Lionel Seinturier, Isabelle Tellier, Serge Torres, Charlotte Truchet, Alexandros Tsoukias, Michel Verleysen
article
[0] CNRS. 2018, pp.1-87
Accès au texte intégral et bibtex
https://hal.science/hal-01956087/file/Rapport%20de%20Prospective%20CSI%20INS2I%202018%20%2B%20%20Annexes.pdf BibTex
titre
Voting: You Can’t Have Privacy without Individual Verifiability
auteur
Véronique Cortier, Joseph Lallemand
article
[Research Report] CNRS, Inria, LORIA. 2018
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01858034/file/main-report.pdf BibTex
titre
On Consent in Online Social Networks: Privacy Impacts and Research Directions
auteur
Sourya Joyee De, Abdessamad Imine
article
[Research Report] RR-9197, Inria Nancy – Grand Est. 2018
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01851759/file/Consent_sp.pdf BibTex
titre
DEEPSEC: Deciding Equivalence Properties in Security Protocols Theory and Practice
auteur
Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
article
[Research Report] INRIA Nancy. 2018
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01698177/file/main.pdf BibTex
titre
Automated Unbounded Verification of Stateful Cryptographic Protocols with Exclusive OR (Extended Version)
auteur
Jannik Dreier, Lucca Hirschi, Sasa Radomirovic, Ralf Sasse
article
[Research Report] LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy; ETH Zurich, Switzerland; University of Dundee. 2018
Accès au texte intégral et bibtex
https://hal.science/hal-01780544/file/technical-report.pdf BibTex
titre
A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif
auteur
Vincent Cheval, Véronique Cortier, Mathieu Turuani
article
[Research Report] Inria Nancy – Grand Est; LORIA, UMR 7503, Université de Lorraine, CNRS, Vandoeuvre-lès-Nancy. 2018
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01774803/file/CCT-CSF18-Technical%20Report.pdf BibTex
titre
Typing messages for free in security protocols
auteur
Rémy Chrétien, Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
[Research Report] LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France). 2018, pp.1-49
Accès au texte intégral et bibtex
https://hal.science/hal-01741172/file/papier.pdf BibTex
titre
Equivalence Properties by Typing in Cryptographic Branching Protocols
auteur
Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
article
[Research Report] Université de Lorraine, CNRS, Inria, LORIA; TU Wien. 2018
Accès au texte intégral et bibtex
https://hal.science/hal-01715957/file/main.pdf BibTex

Theses

titre
Verification of indistinguishability properties for cryptographic protocols
auteur
Antoine Dallon
article
Autre [cs.OH]. Université Paris Saclay (COmUE), 2018. Français. ⟨NNT : 2018SACLN044⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01949500/file/77572_DALLON_2018_archivage.pdf BibTex
titre
Automated Risk Analysis on Privacy in Social Networks
auteur
Younes Abid
article
Social and Information Networks [cs.SI]. Université de Lorraine, 2018. English. ⟨NNT : 2018LORR0088⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01863354/file/DDOC_T_2018_0088_ABID.pdf BibTex
titre
Design and formal analysis of security protocols, an application to electronic voting and mobile payment
auteur
Alicia Filipiak
article
Cryptography and Security [cs.CR]. Université de Lorraine, 2018. English. ⟨NNT : 2018LORR0039⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01862680/file/DDOC_T_2018_0039_FILIPIAK.pdf BibTex
titre
Formal verification of protocols based on short authenticated strings
auteur
Ludovic Robin
article
Cryptographie et sécurité [cs.CR]. Université de Lorraine, 2018. Français. ⟨NNT : 2018LORR0019⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01767989/file/DDOC_T_2018_0019_ROBIN.pdf BibTex

Preprints, Working Papers, …

titre
Efficiently deciding equivalence for standard primitives and phases
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
2018
Accès au texte intégral et bibtex
https://hal.science/hal-01819366/file/main.pdf BibTex
titre
Verifiability Analysis of CHVote
auteur
David Bernhard, Véronique Cortier, Pierrick Gaudry, Mathieu Turuani, Bogdan Warinschi
article
2018
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03001923/file/main.pdf BibTex

2017

Journal articles

titre
Symbolically Analyzing Security Protocols using Tamarin
auteur
David Basin, Cas Cremers, Jannik Dreier, Ralf Sasse
article
ACM SIGLOG News, 2017, ⟨10.1145/3157831.3157835⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01622110/file/tamarin-tool.pdf BibTex
titre
Cloud patterns for mobile collaborative applications
auteur
Nadir Guetmi, Abdessamad Imine
article
International Journal of Intelligent Information and Database Systems, 2017, 10 (3/4), pp.191-223. ⟨10.1504/IJIIDS.2017.10007786⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01651504/file/journal_version.pdf BibTex
titre
A procedure for deciding symbolic equivalence between sets of constraint systems
auteur
Vincent Cheval, Hubert Comon-Lundh, Stéphanie Delaune
article
Information and Computation, 2017, 255, pp.94 – 125. ⟨10.1016/j.ic.2017.05.004⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01584242/file/CCD-ic17.pdf BibTex
titre
Vote par Internet
auteur
Véronique Cortier, Steve Kremer
article
Interstices, 2017
Accès au bibtex
BibTex
titre
How to Explain Modern Security Concepts to your Children
auteur
Xavier Bultel, Jannik Dreier, Pascal Lafourcade, Malika More
article
Cryptologia, 2017, 41 (5), ⟨10.1080/01611194.2016.1238422⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01397035/file/main_fun.pdf BibTex
titre
A Formal Analysis of the Norwegian E-Voting Protocol
auteur
Véronique Cortier, Cyrille Wiedling
article
Journal of Computer Security, 2017, ⟨10.3233/JCS-15777⟩
Accès au bibtex
BibTex
titre
Intruder deducibility constraints with negation. Decidability and application to secured service compositions
auteur
Tigran Avanesov, Yannick Chevalier, Michael Rusinowitch, Mathieu Turuani
article
Journal of Symbolic Computation, 2017, 80, pp.4 – 26. ⟨10.1016/j.jsc.2016.07.008⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01405851/file/main.pdf BibTex
titre
Satisfiability of General Intruder Constraints with and without a Set Constructor
auteur
Tigran Avanesov, Yannick Chevalier, Michaël Rusinowitch, Mathieu Turuani
article
Journal of Symbolic Computation, 2017, Special issue: SI: Program Verification, 80, pp.27-61. ⟨10.1016/j.jsc.2016.07.009⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01405842/file/main.pdf BibTex

Conference papers

titre
Formal Analysis of Combinations of Secure Protocols
auteur
Elliott Blot, Jannik Dreier, Pascal Lafourcade
article
FPS 2017 – 10th International Symposium on Foundations & Practice of Security, Oct 2017, Nancy, France. pp.53-67, ⟨10.1007/978-3-319-75650-9_4⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01596010/file/article.pdf BibTex
titre
A Type System for Privacy Properties
auteur
Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
article
CCS’17 – 24th ACM Conference on Computer and Communications Security, Oct 2017, Dallas, United States. pp.409 – 423
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01626109/file/main-ccs.pdf BibTex
titre
Privacy Scoring of Social Network User Profiles through Risk Analysis
auteur
Sourya Joyee De, Abdessamad Imine
article
CRiSIS 2017 – The 12th International Conference on Risks and Security of Internet and Systems, Sep 2017, Dinard, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01651476/file/paper_26%281%29.pdf BibTex
titre
Non-Disjoint Combination with Forward-Closed Theories
auteur
Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
article
31th International Workshop on Unification, UNIF 2017, Adrià Gascón; Christopher Lynch, Sep 2017, Oxford, United Kingdom
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01590782/file/combi-bs-unif.pdf BibTex
titre
Two-phase preference disclosure in attributed social networks
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
article
DEXA 2017 – 28th International Conference on Database and Expert Systems Applications , Aug 2017, Lyon, France. pp.249-263, ⟨10.1007/978-3-319-64468-4_19⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01649246/file/DEXA_2017_1.pdf BibTex
titre
Formal verification of protocols based on short authenticated strings
auteur
Stéphanie Delaune, Steve Kremer, Ludovic Robin
article
CSF 2017 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.14
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01528607/file/main.pdf BibTex
titre
Symbolic verification of privacy-type properties for security protocols with XOR
auteur
David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
article
CSF 2017 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.15
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01533708/file/main.pdf BibTex
titre
Notions of Knowledge in Combinations of Theories Sharing Constructors
auteur
Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
article
26th International Conference on Automated Deduction, Aug 2017, Göteborg, Sweden. pp.60 – 76, ⟨10.1007/978-3-319-63046-5_5⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01587181/file/combi-know.pdf BibTex
titre
Secure Composition of PKIs with Public Key Protocols
auteur
Vincent Cheval, Véronique Cortier, Bogdan Warinschi
article
CSF’17 – 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, United States. pp.144 – 158, ⟨10.1109/CSF.2017.28⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01625766/file/CSF2017-PKI%281%29.pdf BibTex
titre
Formally Verifying Flow Properties in Industrial Systems
auteur
Jannik Dreier, Maxime Puys, Marie-Laure Potet, Pascal Lafourcade, Jean-Louis Roch
article
SECRYPT 2017 – 14th International Conference on Security and Cryptography, Jul 2017, Madrid, Spain. pp.55-66, ⟨10.5220/0006396500550066⟩
Accès au texte intégral et bibtex
https://hal.univ-grenoble-alpes.fr/hal-01527913/file/secrypt17.pdf BibTex
titre
SAT-Equiv: An Efficient Tool for Equivalence Properties
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
30th IEEE Computer Security Foundations Symposium (CSF’17), Jul 2017, Santa Barbara, United States. pp.481 – 494, ⟨10.1109/CSF.2017.15⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01624274/file/CSF2017-SATequiv%281%29.pdf BibTex
titre
Machine-Checked Proofs of Privacy for Electronic Voting Protocols
auteur
Véronique Cortier, Catalin Dragan, François Dupressoir, Benedikt Schmidt, Pierre-Yves Strub, Bogdan Warinschi
article
38th IEEE Symposium on Security and Privacy (S&P’17), May 2017, San Jose, United States. pp.993 – 1008, ⟨10.1109/SP.2017.28⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01624270/file/SP17%281%29.pdf BibTex
titre
A Novel Approach for Reasoning about Liveness in Cryptographic Protocols and its Application to Fair Exchange
auteur
Michael Backes, Jannik Dreier, Steve Kremer, Robert Künnemann
article
2nd IEEE European Symposium on Security and Privacy (EuroS&P’17), Apr 2017, Paris, France. ⟨10.1109/EuroSP.2017.12⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01396282/file/fairexchange-long.pdf BibTex
titre
Designing and proving an EMV-compliant payment protocol for mobile devices
auteur
Véronique Cortier, Alicia Filipiak, Saïd Gharout, Jacques Traoré
article
2nd IEEE European Symposium on Security and Privacy (EuroSP’17), Apr 2017, Paris, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01408584/file/00_Papier.pdf BibTex
titre
Symbolic Models for Isolated Execution Environments
auteur
Charlie Jacomme, Steve Kremer, Guillaume Scerri
article
2nd IEEE European Symposium on Security and Privacy (EuroS&P’17), Apr 2017, Paris, France. ⟨10.1109/EuroSP.2017.16⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01396291/file/main.pdf BibTex
titre
Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols (extended version)
auteur
Jannik Dreier, Charles Duménil, Steve Kremer, Ralf Sasse
article
POST 2017 – 6th International Conference on Principles of Security and Trust, Apr 2017, Uppsala, Sweden. pp.117-140, ⟨10.1007/978-3-662-54455-6_6⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01430490/file/techreport.pdf BibTex
titre
On communication models when verifying equivalence properties
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
6th International Conference on Principles of Security and Trust (POST), Apr 2017, Uppsala, Sweden
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01450898/file/main.pdf BibTex
titre
Automated analysis of equivalence properties for security protocols using else branches
auteur
Ivan Gazeau, Steve Kremer
article
22nd European Symposium on Research in Computer Security (ESORICS’17), 2017, Oslo, Norway
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01566035/file/main.pdf BibTex
titre
On communication models when verifying equivalence properties (extended version)
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
6th International Conference on Principles of Security and Trust (POST), 2017, Uppsala, Sweden
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01438639/file/main.pdf BibTex

Reports

titre
Privacy Risk Analysis to Enable Informed Privacy Settings
auteur
Daniel Le Métayer, Sourya Joyee De
article
[Research Report] RR-9125, Inria – Research Centre Grenoble – Rhône-Alpes. 2017, pp.1-24
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01660045/file/RR-9125.pdf BibTex
titre
A formal analysis of the Neuchâtel e-voting protocol
auteur
Véronique Cortier, David Galindo, Mathieu Turuani
article
[Research Report] Inria Nancy – Grand Est. 2017
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01616425/file/rapport-HAL.pdf BibTex
titre
Automated analysis of equivalence properties for security protocols using else branches (extended version)
auteur
Ivan Gazeau, Steve Kremer
article
[Research Report] INRIA Nancy. 2017, pp.29
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01547017/file/main.pdf BibTex
titre
Types for Location and Data Security in Cloud Environments
auteur
Ivan Gazeau, Tom Chothia, Dominic Duggan
article
[Research Report] Inria Nancy – Grand Est (Villers-lès-Nancy, France); University of Birmingham; Stevens Institute of Technology. 2017
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01534567/file/tech-report.pdf BibTex
titre
SAT-Equiv: an efficient tool for equivalence properties
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
[Research Report] LSV, ENS Cachan, CNRS, INRIA, Université Paris-Saclay, Cachan (France); IRISA, Inria Rennes; LORIA – Université de Lorraine; CNRS. 2017
Accès au texte intégral et bibtex
https://hal.science/hal-01529966/file/main.pdf BibTex
titre
Approximating Event System Abstractions by Covering their States and Transitions
auteur
Jacques Julliand, Olga Kouchnarenko, Pierre-Alain Masson, Guillaume Voiron
article
[Research Report] RR–FEMTO-ST–2496, FEMTO-ST. 2017
Accès au texte intégral et bibtex
https://hal.science/hal-01496470/file/f8d77ef8-6af0-4f6e-b9fd-bf893bd9ca29-author.pdf BibTex
titre
Formal verification of protocols based on short authenticated strings (extended version)
auteur
Stéphanie Delaune, Steve Kremer, Ludovic Robin
article
[Research Report] Inria Nancy – Grand Est. 2017
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01528603/file/main.pdf BibTex
titre
Symbolic verification of privacy-type properties for security protocols with XOR (extended version)
auteur
David Baelde, Stéphanie Delaune, Ivan Gazeau, Steve Kremer
article
[Research Report] Inria Nancy – Grand Est. 2017, pp.29
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01533694/file/main.pdf BibTex

Preprints, Working Papers, …

titre
Formal Analysis of Combinations of Secure Protocols
auteur
Elliott Blot, Jannik Dreier, Pascal Lafourcade
article
2017
Accès au texte intégral et bibtex
https://hal.science/hal-01558552/file/article.pdf BibTex

2016

Journal articles

titre
Network Structure Release under Differential Privacy
auteur
Hiep Nguyen, Abdessamad Imine, Michael Rusinowitch
article
Transactions on Data Privacy, 2016, 9 (3), pp.26. ⟨10.5555/3121413.3121415⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01424911/file/graph-dp-tdp.pdf BibTex
titre
Detection of firewall configuration errors with updatable tree
auteur
Tarek Abbes, Adel Bouhoula, Michaël Rusinowitch
article
International Journal of Information Security, 2016, 15 (3), pp.301-317. ⟨10.1007/s10207-015-0290-0⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01320646/file/firewall.pdf BibTex
titre
Extended security arguments for signature schemes
auteur
Özgür Dagdelen, David Galindo, Pascal Véron, Sidi Mohamed El Yousfi Alaoui, Pierre-Louis Cayrel
article
Designs, Codes and Cryptography, 2016, 78 (2), pp.441-461. ⟨10.1007/s10623-014-0009-7⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01313619/file/main.pdf BibTex
titre
Automated Analysis of Security Protocols with Global State
auteur
Steve Kremer, Robert Künnemann
article
Journal of Computer Security, 2016, 24 (5), ⟨10.3233/JCS-160556⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01351388/file/translation.pdf BibTex
titre
Automated verification of equivalence properties of cryptographic protocols
auteur
Rohit Chadha, Vincent Cheval, Ştefan Ciobâcǎ Ciobâcǎ, Steve Kremer
article
ACM Transactions on Computational Logic, 2016, 17 (4), ⟨10.1145/2926715⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01306561/file/equivalence.pdf BibTex
titre
DTKI: A New Formalized PKI with Verifiable Trusted Parties
auteur
Jiangshan Yu, Vincent Cheval, Mark Ryan
article
The Computer Journal, 2016, 59, pp.1695-1713. ⟨10.1093/comjnl/bxw039⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01403899/file/YCR-tcj16.pdf BibTex
titre
MiCa: Lightweight and Mobile Collaboration across a Collaborativeediting Service in the Cloud
auteur
Moulay Driss Mechaoui, Nadir Guetmi, Abdessamad Imine
article
Peer-to-Peer Networking and Applications, 2016, 9, pp.1242–1269. ⟨10.1007/s12083-016-0439-2⟩
Accès au bibtex
BibTex
titre
On the existence and decidability of unique decompositions of processes in the applied π-calculus
auteur
Jannik Dreier, Cristian Ene, Pascal Lafourcade, Yassine Lakhnech
article
Theoretical Computer Science, 2016, 612, pp.102–125. ⟨10.1016/j.tcs.2015.11.033⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01238097/file/main.pdf BibTex
titre
One-variable context-free hedge automata
auteur
Florent Jacquemard, Michael Rusinowitch
article
Journal of Computer and System Sciences, 2016, ⟨10.1016/j.jcss.2016.10.006⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01426626/file/CFHA-long.pdf BibTex

Conference papers

titre
BeleniosRF: A Non-interactive Receipt-Free Electronic Voting Scheme
auteur
Pyrros Chaidos, Véronique Cortier, Georg Fuchsbauer, David Galindo
article
23rd ACM Conference on Computer and Communications Security (CCS’16), Oct 2016, Vienna, Austria. ⟨10.1145/2976749.2978337⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01377917/file/ccs2016%282%29.pdf BibTex
titre
Detecting Communities under Differential Privacy
auteur
Hiep H Nguyen, Abdessamad Imine, Michaël Rusinowitch
article
Workshop on Privacy in the Electronic Society – WPES 206, Oct 2016, Vienna, Austria. pp.83 – 93
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01393266/file/wpes08-nguyen-non-acm.pdf BibTex
titre
Online link disclosure strategies for social networks
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
article
The 11th International Conference on Risks and Security of Internet and Systems, Sep 2016, Roscoff, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01402062/file/crisis_2016_1.pdf BibTex
titre
Satisfiability Modulo Free Data Structures Combined with Bridging Functions
auteur
Raphaël Berthon, Christophe Ringeissen
article
14th International Workshop on Satisfiability Modulo Theories, affiliated with IJCAR 2016, Jul 2016, Coimbra, Portugal. pp.71–80
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01389228/file/combi-fds.pdf BibTex
titre
Physical Zero-Knowledge Proofs for Akari, Takuzu, Kakuro and KenKen
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
article
8th International Conference on Fun with Algorithms, Jun 2016, La Maddalena, Italy. pp.8:1-8:20, ⟨10.4230/LIPIcs.FUN.2016.8⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01326059/file/zkpfungame.pdf BibTex
titre
Preserving opacity on Interval Markov Chains under simulation
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
WODES 2016 – 13th International Workshop on Discrete Event Systems , May 2016, Xi’an, China. pp.319-324, ⟨10.1109/WODES.2016.7497866⟩
Accès au bibtex
BibTex
titre
SoK: Verifiability Notions for E-Voting Protocols
auteur
Véronique Cortier, David Galindo, Ralf Kuesters, Johannes Mueller, Tomasz Truderung
article
36th IEEE Symposium on Security and Privacy (S&P’16), May 2016, San Jose, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01280445/file/SP16%283%29.pdf BibTex
titre
Bounding the number of agents, for equivalence too
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
5th International Conference on Principles of Security and Trust (POST’16), Apr 2016, Eindhoven, Netherlands. pp.211-232, ⟨10.1007/978-3-662-49635-0_11⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01361286/file/CDD-post16.pdf BibTex
titre
To Du or not to Du: A Security Analysis of Du-Vote
auteur
Steve Kremer, Peter Rønne
article
IEEE European Symposium on Security and Privacy 2016 , Mar 2016, Saarbrucken, Germany
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01238894/file/SecurityAnalysis.pdf BibTex
titre
Automated Verification of Electrum Wallet
auteur
Mathieu Turuani, Thomas Voegtlin, Michael Rusinowitch
article
3rd Workshop on Bitcoin and Blockchain Research, Feb 2016, Christ Church, Barbados
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01256397/file/longversion.pdf BibTex
titre
When are three voters enough for privacy properties?
auteur
Myrto Arapinis, Véronique Cortier, Steve Kremer
article
21st European Symposium on Research in Computer Security, 2016, Heraklion, Crete, Greece
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01351398/file/main.pdf BibTex

Book sections

titre
Structural Lattice Reduction: Generalized Worst-Case to Average-Case Reductions and Homomorphic Cryptosystems
auteur
Nicolas Gama, Malika Izabachène, Phong Nguyen, Xiang Xie
article
Advances in Cryptology – EUROCRYPT 2016, pp.528-558, 2016, ⟨10.1007/978-3-662-49896-5_19⟩
Accès au bibtex
BibTex

Habilitation à diriger des recherches

titre
Data Sharing in Collaborative Systems: From Synchronization to Protection of Data
auteur
Imine Abdessamad
article
Calcul parallèle, distribué et partagé [cs.DC]. Université de Lorraine, 2016
Accès au texte intégral et bibtex
https://theses.hal.science/tel-03256970/file/These-HdR-Imine.pdf BibTex

Poster communications

titre
Analyse d’activité et exposition de la vie privée sur les médias sociaux
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Marc Rigolot, Michaël Rusinowitch
article
16ème conférence francophone sur l’Extraction et la Gestion des Connaissances (EGC 2016), Jan 2016, Reims, France. 2016
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01241619/file/EGC_Younes_Abid.pdf BibTex

Proceedings

titre
International Workshop on Security And Privacy Analytics
auteur
Rakesh Verma, Michael Rusinowitch
article
International Workshop on Security And Privacy Analytics, Mar 2016, New Orleans, United States. ACM, 2016, IWSPA ’16: Proceedings of the 2016 ACM on International Workshop on Security And Privacy Analytics, 978-1-4503-4077-9
Accès au bibtex
BibTex

Reports

titre
Opacity for Linear Constraint Markov Chains
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
[Research Report] LIP6 UMR 7606 UPMC Sorbonne Universités, France; Univ. de Franche-Comté; Ecole Polytechnique de Montréal; LACL, Université Paris-Est. 2016
Accès au texte intégral et bibtex
https://hal.sorbonne-universite.fr/hal-01384153/file/bkms-hal.pdf BibTex
titre
Closed combination of context-embedding iterative strategies
auteur
Walid Belkhir, Nicolas Ratier, Duy Duc Nguyen, Michel Lenczner
article
[Technical Report] LORIA – Université de Lorraine; FEMTO-ST. 2016
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01277395/file/long-v.pdf BibTex

Theses

titre
Social Graph Anonymization
auteur
Huu-Hiep Nguyen
article
Cryptography and Security [cs.CR]. Université de Lorraine, 2016. English. ⟨NNT : 2016LORR0168⟩
Accès au texte intégral et bibtex
https://inria.hal.science/tel-01403474/file/DDOC_T_2016_0168_NGUYEN.pdf BibTex

Comments are closed.