Publications

Publications HAL de la structure PESTO;CASSIS

2017

Journal articles

titre
Intruder deducibility constraints with negation. Decidability and application to secured service compositions
auteur
Tigran Avanesov, Yannick Chevalier, Michael Rusinowitch, Mathieu Turuani
article
Journal of Symbolic Computation, Elsevier, 2017, 80, pp.4 – 26. <10.1016/j.jsc.2016.07.008>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01405851/file/main.pdf BibTex
titre
Satisfiability of General Intruder Constraints with and without a Set Constructor
auteur
Tigran Avanesov, Yannick Chevalier, Michaël Rusinowitch, Mathieu Turuani
article
Journal of Symbolic Computation, Elsevier, 2017, 80, pp. 27-61. <10.1016/j.jsc.2016.07.009>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01405842/file/main.pdf BibTex

Conference papers

titre
A Novel Approach for Reasoning about Liveness in Cryptographic Protocols and its Application to Fair Exchange
auteur
Michael Backes, Jannik Dreier, Steve Kremer, Robert Künnemann
article
2nd IEEE European Symposium on Security and Privacy (EuroS&P’17), Apr 2017, Paris, France. Springer, Proceedings of the 2nd IEEE European Symposium on Security and Privacy
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01396282/file/fairexchange-long.pdf BibTex
titre
Designing and proving an EMV-compliant payment protocol for mobile devices
auteur
Véronique Cortier, Alicia Filipiak, Saïd Gharout, Jacques Traoré
article
2nd IEEE European Symposium on Security and Privacy (EuroSP’17), Apr 2017, Paris, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01408584/file/00_Papier.pdf BibTex
titre
Symbolic Models for Isolated Execution Environments
auteur
Charlie Jacomme, Steve Kremer, Guillaume Scerri
article
Cătălin Hriţcu. 2nd IEEE European Symposium on Security and Privacy (EuroS&P’17), Apr 2017, Paris, France. Springer, Proceedings of the 2nd IEEE European Symposium on Security and Privacy
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01396291/file/main.pdf BibTex
titre
Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols (extended version)
auteur
Jannik Dreier, Charles Duménil, Steve Kremer, Ralf Sasse
article
6th International Conference on Principles of Security and Trust (POST), Apr 2017, Uppsala, Sweden. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01430490/file/techreport.pdf BibTex
titre
Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols
auteur
Jannik Dreier, Charles Duménil, Steve Kremer, Ralf Sasse
article
6th International Conference on Principles of Security and Trust (POST), 2017, Uppsala, Sweden
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01450916/file/main.pdf BibTex
titre
On communication models when verifying equivalence properties
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
6th International Conference on Principles of Security and Trust (POST), 2017, Uppsala, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01450898/file/main.pdf BibTex
titre
On communication models when verifying equivalence properties (extended version)
auteur
Kushal Babel, Vincent Cheval, Steve Kremer
article
6th International Conference on Principles of Security and Trust (POST), 2017, Uppsala, Sweden. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01438639/file/main.pdf BibTex

2016

Journal articles

titre
Network Structure Release under Differential Privacy
auteur
Hiep Nguyen, Abdessamad Imine, Michael Rusinowitch
article
Transactions on Data Privacy, IIIA-CSIC, 2016, 9 (3), pp.26
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01424911/file/graph-dp-tdp.pdf BibTex
titre
How to Explain Modern Security Concepts to your Children
auteur
Xavier Bultel, Jannik Dreier, Pascal Lafourcade, Malika More
article
Cryptologia, Taylor & Francis, 2016
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01397035/file/main_fun.pdf BibTex
titre
Detection of firewall configuration errors with updatable tree
auteur
Tarek Abbes, Adel Bouhoula, Michaël Rusinowitch
article
International Journal of Information Security, Springer Verlag, 2016, 15 (3), pp.301-317. <http://link.springer.com/journal/10207>. <10.1007/s10207-015-0290-0>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01320646/file/firewall.pdf BibTex
titre
Extended security arguments for signature schemes
auteur
Özgür Dagdelen, David Galindo, Pascal Véron, Sidi Mohamed El Yousfi Alaoui, Pierre-Louis Cayrel
article
Designs, Codes and Cryptography, Springer Verlag, 2016, 78 (2), pp.441-461. <10.1007/s10623-014-0009-7>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01313619/file/main.pdf BibTex
titre
Automated Analysis of Security Protocols with Global State
auteur
Steve Kremer, Robert Künnemann
article
Journal of Computer Security, IOS Press, 2016, 24 (5), <10.3233/JCS-160556>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01351388/file/translation.pdf BibTex
titre
Automated verification of equivalence properties of cryptographic protocols
auteur
Rohit Chadha, Vincent Cheval, Ştefan Ciobâcǎ, Steve Kremer
article
ACM Transactions on Computational Logic, Association for Computing Machinery, 2016, 17 (4), <10.1145/2926715>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01306561/file/equivalence.pdf BibTex
titre
DTKI: A New Formalized PKI with Verifiable Trusted Parties
auteur
Jiangshan Yu, Vincent Cheval, Mark Ryan
article
The Computer Journal, Oxford University Press (UK), 2016, 59, pp.1695-1713. <10.1093/comjnl/bxw039>
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01403899/file/YCR-tcj16.pdf BibTex
titre
One-variable context-free hedge automata
auteur
Florent Jacquemard, Michael Rusinowitch
article
Journal of Computer and System Sciences, Elsevier, 2016, <10.1016/j.jcss.2016.10.006>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01426626/file/CFHA-long.pdf BibTex

Conference papers

titre
BeleniosRF: A Non-interactive Receipt-Free Electronic Voting Scheme
auteur
Pyrros Chaidos, Véronique Cortier, Georg Fuchsbauer, David Galindo
article
23rd ACM Conference on Computer and Communications Security (CCS’16), Oct 2016, Vienna, Austria. 2016, <10.1145/2976749.2978337>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01377917/file/ccs2016%282%29.pdf BibTex
titre
Detecting Communities under Differential Privacy
auteur
Hiep Nguyen, Abdessamad Imine, Michaël Rusinowitch
article
Workshop on Privacy in the Electronic Society – WPES 206, Oct 2016, Vienna, Austria. pp.83 – 93, 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01393266/file/wpes08-nguyen-non-acm.pdf BibTex
titre
Online link disclosure strategies for social networks
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Michaël Rusinowitch
article
The 11th International Conference on Risks and Security of Internet and Systems, Sep 2016, Roscoff, France. The 11th International Conference on Risks and Security of Internet and Systems
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01402062/file/crisis_2016_1.pdf BibTex
titre
Satisfiability Modulo Free Data Structures Combined with Bridging Functions
auteur
Raphaël Berthon, Christophe Ringeissen
article
Tim King and Ruzica Piskac. 14th International Workshop on Satisfiability Modulo Theories, affiliated with IJCAR 2016, Jul 2016, Coimbra, Portugal. CEUR-WS.org, pp.71–80, 2016, CEUR Workshop Proceedings
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01389228/file/combi-fds.pdf BibTex
titre
Physical Zero-Knowledge Proofs for Akari, Takuzu, Kakuro and KenKen
auteur
Xavier Bultel, Jannik Dreier, Jean-Guillaume Dumas, Pascal Lafourcade
article
Erik Demaine ; Fabrizio Grandoni FUN with algorithms 2016, Jun 2016, La Maddalena, Italy. Schloss Dagstuhl–Leibniz-Zentrum fuer Informatik, 49, pp.8:1-8:20, 2016, Leibniz International Proceedings in Informatics (LIPIcs). <http://www2.idsia.ch/cms/fun16/>. <10.4230/LIPIcs.FUN.2016.8>
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01326059/file/zkpfungame.pdf BibTex
titre
Preserving opacity on Interval Markov Chains under simulation
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
WODES 2016 – 13th International Workshop on Discrete Event Systems , May 2016, Xi’an, China. Proceedings of 13th International Workshop on Discrete Event Systems (WODES) 2016, IEEE, pp.319-324, 2016, <Christos G. Cassandras and Alessandro Giua and Zhiwu Li>. <10.1109/WODES.2016.7497866>
Accès au bibtex
BibTex
titre
SoK: Verifiability Notions for E-Voting Protocols
auteur
Véronique Cortier, David Galindo, Ralf Kuesters, Johannes Mueller, Tomasz Truderung
article
36th IEEE Symposium on Security and Privacy (S&P’16), May 2016, San Jose, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01280445/file/SP16%283%29.pdf BibTex
titre
Bounding the number of agents, for equivalence too
auteur
Véronique Cortier, Antoine Dallon, Stéphanie Delaune
article
5th International Conference on Principles of Security and Trust (POST’16), Apr 2016, Eindhoven, Netherlands. pp.211-232, <10.1007/978-3-662-49635-0_11>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01361286/file/CDD-post16.pdf BibTex
titre
To Du or not to Du: A Security Analysis of Du-Vote
auteur
Steve Kremer, Peter Rønne
article
IEEE European Symposium on Security and Privacy 2016 , Mar 2016, Saarbrucken, Germany. IEEE Computer Society, Proceedings of the IEEE European Symposium on Security and Privacy 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01238894/file/SecurityAnalysis.pdf BibTex
titre
Automated Verification of Electrum Wallet
auteur
Mathieu Turuani, Thomas Voegtlin, Michael Rusinowitch
article
3rd Workshop on Bitcoin and Blockchain Research, Feb 2016, Christ Church, Barbados
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01256397/file/longversion.pdf BibTex
titre
When are three voters enough for privacy properties?
auteur
Myrto Arapinis, Véronique Cortier, Steve Kremer
article
21st European Symposium on Research in Computer Security, 2016, Heraklion, Crete, Greece. Springer, 2016, 21st European Symposium on Research in Computer Security
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01351398/file/main.pdf BibTex

Directions of work or proceedings

titre
International Workshop on Security And Privacy Analytics
auteur
Rakesh Verma, Michael Rusinowitch
article
International Workshop on Security And Privacy Analytics, Mar 2016, New Orleans, United States. ACM, 2016, IWSPA ’16: Proceedings of the 2016 ACM on International Workshop on Security And Privacy Analytics, 978-1-4503-4077-9. <http://dl.acm.org/citation.cfm?id=2875475>
Accès au bibtex
BibTex

Poster communications

titre
Analyse d’activité et exposition de la vie privée sur les médias sociaux
auteur
Younes Abid, Abdessamad Imine, Amedeo Napoli, Chedy Raïssi, Marc Rigolot, Michaël Rusinowitch
article
16ème conférence francophone sur l’Extraction et la Gestion des Connaissances (EGC 2016), Jan 2016, Reims, France. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01241619/file/EGC_Younes_Abid.pdf BibTex

Reports

titre
Opacity for Linear Constraint Markov Chains
auteur
Béatrice Bérard, Olga Kouchnarenko, John Mullins, Mathieu Sassolas
article
[Research Report] LIP6 UMR 7606 UPMC Sorbonne Universités, France; Univ. de Franche-Comté; Ecole Polytechnique de Montréal; LACL, Université Paris-Est. 2016
Accès au texte intégral et bibtex
http://hal.upmc.fr/hal-01384153/file/bkms-hal.pdf BibTex
titre
Closed combination of context-embedding iterative strategies
auteur
Walid Belkhir, Nicolas Ratier, Duy Duc Nguyen, Michel Lenczner
article
[Technical Report] LORIA – Université de Lorraine; FEMTO-ST. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01277395/file/long-v.pdf BibTex

Theses

titre
Social Graph Anonymization
auteur
Huu-Hiep Nguyen
article
Cryptography and Security [cs.CR]. Universite de Lorraine, 2016. English
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01403474/file/thesis.pdf BibTex
titre
Automated analysis of equivalence properties for cryptographic protocols
auteur
Rémy Chretien
article
Cryptography and Security [cs.CR]. Université Paris-Saclay, 2016. English. <NNT : 2016SACLN008>
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01277205/file/75102_CHRETIEN_2016_archivage.pdf BibTex

Comments are closed