Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Automated Security Proofs of Cryptographic Protocols: Privacy, Untrusted Platforms and Applications to E-voting Protocols

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Publications

Automatic generation of sources lemmas in Tamarin: towards automatic proofs of security protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Veronique Cortier, Stephanie Delaune, Jannik Dreier
Publié dans: Computer Security – ESORICS 2020, 2020
Éditeur: Springer
DOI: 10.1007/978-3-030-59013-0_1

The hitchhiker's guide to decidability and complexity of equivalence properties in security protocols.

Auteurs: Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
Publié dans: In Logic, Language, and Security. Essays Dedicated to Andre Scedrov on the Occasion of His 65th Birthday, 2020
Éditeur: Springer

Universal equivalence and majority of probabilistic programs over finite fields (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gilles Barthe, Charlie Jacomme, Steve Kremer
Publié dans: Proceedings of the 35th Annual ACM/IEEE Symposium on Logic in Computer Science, 2020, Page(s) 155-166, ISBN 9781450371049
Éditeur: ACM
DOI: 10.1145/3373718.3394746

SAT-Equiv: An Efficient Tool for Equivalence Properties (s’ouvre dans une nouvelle fenêtre)

Auteurs: Veronique Cortier, Antoine Dallon, Stephanie Delaune
Publié dans: 2017 IEEE 30th Computer Security Foundations Symposium (CSF), 2017, Page(s) 481-494, ISBN 978-1-5386-3217-8
Éditeur: IEEE
DOI: 10.1109/CSF.2017.15

On communication models when verifying equivalence properties (s’ouvre dans une nouvelle fenêtre)

Auteurs: Babel , Kushal; Cheval , Vincent; Kremer , Steve
Publié dans: 6th International Conference on Principles of Security and Trust (POST), Apr 2017, Uppsala, Sweden, Numéro 3, 2017
Éditeur: Springer
DOI: 10.1007/978-3-662-54455-6_7

A Novel Approach for Reasoning about Liveness in Cryptographic Protocols and Its Application to Fair Exchange (s’ouvre dans une nouvelle fenêtre)

Auteurs: Michael Backes, Jannik Dreier, Steve Kremer, Robert Kunnemann
Publié dans: 2017 IEEE European Symposium on Security and Privacy (EuroS&P), 2017, Page(s) 76-91, ISBN 978-1-5090-5762-7
Éditeur: IEEE
DOI: 10.1109/EuroSP.2017.12

DEEPSEC: Deciding Equivalence Properties in Security Protocols -- Theory and Practice,

Auteurs: Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
Publié dans: 2018 IEEE Symposium on Security and Privacy (SP), 2018
Éditeur: IEEE

Notions of Knowledge in Combinations of Theories Sharing Constructors (s’ouvre dans une nouvelle fenêtre)

Auteurs: Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
Publié dans: 26th International Conference on Automated Deduction (CADE'17), 2017, Page(s) 60-76
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-63046-5_5

Machine-Checked Proofs of Privacy for Electronic Voting Protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Veronique Cortier, Constantin Catalin Dragan, Francois Dupressoir, Benedikt Schmidt, Pierre-Yves Strub, Bogdan Warinschi
Publié dans: 2017 IEEE Symposium on Security and Privacy (SP), 2017, Page(s) 993-1008, ISBN 978-1-5090-5533-3
Éditeur: IEEE
DOI: 10.1109/SP.2017.28

Formal Verification of Protocols Based on Short Authenticated Strings (s’ouvre dans une nouvelle fenêtre)

Auteurs: Stephanie Delaune, Steve Kremer, Ludovic Robin
Publié dans: 2017 IEEE 30th Computer Security Foundations Symposium (CSF), 2017, Page(s) 130-143, ISBN 978-1-5386-3217-8
Éditeur: IEEE
DOI: 10.1109/CSF.2017.26

Symbolic Verification of Privacy-Type Properties for Security Protocols with XOR (s’ouvre dans une nouvelle fenêtre)

Auteurs: David Baelde, Stephanie Delaune, Ivan Gazeau, Steve Kremer
Publié dans: 2017 IEEE 30th Computer Security Foundations Symposium (CSF), 2017, Page(s) 234-248, ISBN 978-1-5386-3217-8
Éditeur: IEEE
DOI: 10.1109/CSF.2017.22

Beyond Subterm-Convergent Equational Theories in Automated Verification of Stateful Protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dreier , Jannik; Duménil , Charles; Kremer , Steve; Sasse , Ralf
Publié dans: "POST 2017 - 6th International Conference on Principles of Security and Trust, Apr 2017, Uppsala, Sweden. Springer, Security and Cryptology, 10204, pp.117-140, Principles of Security and Trust. 〈http://www.etaps.org/2017/post〉", Numéro 3, 2017
Éditeur: Springer
DOI: 10.1007/978-3-662-54455-6_6

Automated analysis of equivalence properties for security protocols using else branches

Auteurs: Gazeau , Ivan; Kremer , Steve
Publié dans: 22nd European Symposium on Research in Computer Security (ESORICS'17), 2017, Oslo, Norway. Springer, 2017, Numéro 14, 2017
Éditeur: Springer

Designing and Proving an EMV-Compliant Payment Protocol for Mobile Devices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Veronique Cortier, Alicia Filipiak, Jan Florent, Said Gharout, Jacques Traore
Publié dans: 2017 IEEE European Symposium on Security and Privacy (EuroS&P), 2017, Page(s) 467-480, ISBN 978-1-5090-5762-7
Éditeur: IEEE
DOI: 10.1109/EuroSP.2017.19

Secure Composition of PKIs with Public Key Protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vincent Cheval, Veronique Cortier, Bogdan Warinschi
Publié dans: 2017 IEEE 30th Computer Security Foundations Symposium (CSF), 2017, Page(s) 144-158, ISBN 978-1-5386-3217-8
Éditeur: IEEE
DOI: 10.1109/CSF.2017.28

A Type System for Privacy Properties (s’ouvre dans une nouvelle fenêtre)

Auteurs: Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
Publié dans: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Page(s) 409-423, ISBN 9781450349468
Éditeur: ACM Press
DOI: 10.1145/3133956.3133998

The DEEPSEC prover (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
Publié dans: 30th International Conference on Computer Aided Verification, Part II (CAV'18), 2018, Page(s) 28-36
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-96142-2_4

Equivalence properties by typing in cryptographic branching protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Véronique Cortier, Niklas Grimm, Joseph Lallemand, Matteo Maffei
Publié dans: 7th International Conference on Principles of Security and Trust (POST'18), 2018, Page(s) 160-187
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-89722-6_7

An Extensive Formal Analysis of Multi-factor Authentication Protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Charlie Jacomme, Steve Kremer
Publié dans: 2018 IEEE 31st Computer Security Foundations Symposium (CSF), 2018, Page(s) 1-15, ISBN 978-1-5386-6680-7
Éditeur: IEEE
DOI: 10.1109/CSF.2018.00008

A Formal Analysis of the Neuchatel e-Voting Protocol (s’ouvre dans une nouvelle fenêtre)

Auteurs: Veronique Cortier, David Galindo, Mathieu Turuani
Publié dans: 2018 IEEE European Symposium on Security and Privacy (EuroS&P), 2018, Page(s) 430-442, ISBN 978-1-5386-4228-3
Éditeur: IEEE
DOI: 10.1109/EuroSP.2018.00037

Automated Unbounded Verification of Stateful Cryptographic Protocols with Exclusive OR (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jannik Dreier, Lucca Hirschi, Sasa Radomirovic, Ralf Sasse
Publié dans: 2018 IEEE 31st Computer Security Foundations Symposium (CSF), 2018, Page(s) 359-373, ISBN 978-1-5386-6680-7
Éditeur: IEEE
DOI: 10.1109/CSF.2018.00033

Efficiently deciding equivalence for standard primitives and phases (s’ouvre dans une nouvelle fenêtre)

Auteurs: Véronique Cortier, Antoine Dallon, Stéphanie Delaune
Publié dans: Proceedings of the 23rd European Symposium on Research in Computer Security, Part I (ESORICS'18), 2018, Page(s) 491-511
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-99073-6_24

A Little More Conversation, a Little Less Action, a Lot More Satisfaction: Global States in ProVerif (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vincent Cheval, Veronique Cortier, Mathieu Turuani
Publié dans: 2018 IEEE 31st Computer Security Foundations Symposium (CSF), 2018, Page(s) 344-358, ISBN 978-1-5386-6680-7
Éditeur: IEEE
DOI: 10.1109/CSF.2018.00032

Machine-Checked Proofs for Electronic Voting: Privacy and Verifiability for Belenios (s’ouvre dans une nouvelle fenêtre)

Auteurs: Veronique Cortier, Constantin Catalin Dragan, Francois Dupressoir, Bogdan Warinschi
Publié dans: 2018 IEEE 31st Computer Security Foundations Symposium (CSF), 2018, Page(s) 298-312, ISBN 978-1-5386-6680-7
Éditeur: IEEE
DOI: 10.1109/CSF.2018.00029

To Du or Not to Du: A Security Analysis of Du-Vote (s’ouvre dans une nouvelle fenêtre)

Auteurs: Steve Kremer, Peter B. Ronne
Publié dans: 2016 IEEE European Symposium on Security and Privacy (EuroS&P), Numéro annual, 2016, Page(s) 473-486, ISBN 978-1-5090-1752-2
Éditeur: IEEE
DOI: 10.1109/EuroSP.2016.42

BeleniosRF: A Non-interactive Receipt-Free Electronic Voting Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Cortier, Véronique; Galindo, David; Chaidos, Pyrros; Fuchsbauer, Georg
Publié dans: 23rd ACM Conference on Computer and Communications Security (CCS'16), Oct 2016, Vienna, Austria. 2016, <10.1145/2976749.2978337>, Numéro annual, 2016
Éditeur: ACM
DOI: 10.1145/2976749.2978337

Symbolic Models for Isolated Execution Environments

Auteurs: Scerri, Guillaume; Kremer, Steve; Jacomme, Charlie
Publié dans: 2nd IEEE European Symposium on Security and Privacy (EuroSP'17), Apr 2017, Paris, France, Numéro annual, 2017
Éditeur: Springer

When Are Three Voters Enough for Privacy Properties? (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kremer, Steve; Cortier, Véronique; Arapinis, Myrto
Publié dans: Computer Security – ESORICS 2016 : 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part II . Lecture Notes in Computer Science , vol. 9879 , Springer International Publishing , pp. 241-260 . DOI: 10.1007/978-3-319-45741-3_13, Numéro annual, 2016
Éditeur: Springer
DOI: 10.1007/978-3-319-45741-3_13

Automated Verification of Electrum Wallet (s’ouvre dans une nouvelle fenêtre)

Auteurs: Voegtlin, Thomas; Turuani, Mathieu; Rusinowitch, Michael
Publié dans: 3rd Workshop on Bitcoin and Blockchain Research, Numéro annual, 2016
Éditeur: Springer
DOI: 10.1007/978-3-662-53357-4_3

BeleniosVS: Secrecy and Verifiability Against a Corrupted Voting Device (s’ouvre dans une nouvelle fenêtre)

Auteurs: Veronique Cortier, Alicia Filipiak, Joseph Lallemand
Publié dans: 2019 IEEE 32nd Computer Security Foundations Symposium (CSF), 2019, Page(s) 367-36714, ISBN 978-1-7281-1407-1
Éditeur: IEEE
DOI: 10.1109/csf.2019.00032

Exploiting Symmetries When Proving Equivalence Properties for Security Protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
Publié dans: Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 2019, Page(s) 905-922, ISBN 9781-450367479
Éditeur: ACM
DOI: 10.1145/3319535.3354260

Symbolic Methods in Computational Cryptography Proofs (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gilles Barthe, Benjamin Gregoire, Charlie Jacomme, Steve Kremer, Pierre-Yves Strub
Publié dans: 2019 IEEE 32nd Computer Security Foundations Symposium (CSF), 2019, Page(s) 136-13615, ISBN 978-1-7281-1407-1
Éditeur: IEEE
DOI: 10.1109/CSF.2019.00017

Voting - You Can't Have Privacy without Individual Verifiability (s’ouvre dans une nouvelle fenêtre)

Auteurs: Véronique Cortier, Joseph Lallemand
Publié dans: Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security, 2018, Page(s) 53-66, ISBN 9781-450356930
Éditeur: ACM
DOI: 10.1145/3243734.3243762

Private Votes on Untrusted Platforms: Models, Attacks and Provable Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sergiu Bursuc, Constantin-Catalin Dragan, Steve Kremer
Publié dans: 2019 IEEE European Symposium on Security and Privacy (EuroS&P), 2019, Page(s) 606-620, ISBN 978-1-7281-1148-3
Éditeur: IEEE
DOI: 10.1109/eurosp.2019.00050

A Formal Analysis of 5G Authentication (s’ouvre dans une nouvelle fenêtre)

Auteurs: David Basin, Jannik Dreier, Lucca Hirschi, Saša Radomirovic, Ralf Sasse, Vincent Stettler
Publié dans: Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security, 2018, Page(s) 1383-1396, ISBN 9781-450356930
Éditeur: ACM
DOI: 10.1145/3243734.3243846

DEEPSEC: Deciding Equivalence Properties in Security Protocols Theory and Practice (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vincent Cheval, Steve Kremer, Itsaka Rakotonirina
Publié dans: 2018 IEEE Symposium on Security and Privacy (SP), 2018, Page(s) 529-546, ISBN 978-1-5386-4353-2
Éditeur: IEEE
DOI: 10.1109/sp.2018.00033

Fifty Shades of Ballot Privacy: Privacy against a Malicious Board (s’ouvre dans une nouvelle fenêtre)

Auteurs: Veronique Cortier, Joseph Lallemand, Bogdan Warinschi
Publié dans: 2020 IEEE 33rd Computer Security Foundations Symposium (CSF), 2020, Page(s) 17-32, ISBN 978-1-7281-6572-1
Éditeur: IEEE
DOI: 10.1109/csf49147.2020.00010

On the semantics of communications when verifying equivalence properties (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kushal Babel, Vincent Cheval, Steve Kremer
Publié dans: Journal of Computer Security, Numéro 28/1, 2020, Page(s) 71-127, ISSN 0926-227X
Éditeur: IOS Press
DOI: 10.3233/jcs-191366

Automated verification of equivalence properties of cryptographic protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kremer, Steve; Ciobâcǎ, Ştefan; Chadha, Rohit; Cheval, Vincent
Publié dans: ACM Transactions on Computational Logic (TOCL), Numéro Volume 17 Numéro 4, 2016, Page(s) 1--32, ISSN 1529-3785
Éditeur: Association for Computing Machinary, Inc.
DOI: 10.1145/2926715

Automated analysis of security protocols with global state (s’ouvre dans une nouvelle fenêtre)

Auteurs: Steve Kremer, Robert Künnemann
Publié dans: Journal of Computer Security, Numéro 24/5, 2016, Page(s) 583-616, ISSN 0926-227X
Éditeur: IOS Press
DOI: 10.3233/JCS-160556

Typing Messages for Free in Security Protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rémy Chrétien, Véronique Cortier, Antoine Dallon, Stéphanie Delaune
Publié dans: ACM Transactions on Computational Logic, Numéro 21/1, 2020, Page(s) 1-52, ISSN 1529-3785
Éditeur: Association for Computing Machinary, Inc.
DOI: 10.1145/3343507

Rule-Based Unification in Combined Theories and the Finite Variant Property (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ajay K. Eeralla, Serdar Erbatur, Andrew M. Marshall, Christophe Ringeissen
Publié dans: Language and Automata Theory and Applications - 13th International Conference, LATA 2019, St. Petersburg, Russia, March 26-29, 2019, Proceedings, Numéro 11417, 2019, Page(s) 356-367, ISBN 978-3-030-13434-1
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-13435-8_26

Contingent Payments on a Public Ledger: Models and Reductions for Automated Verification (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sergiu Bursuc, Steve Kremer
Publié dans: Computer Security – ESORICS 2019 - 24th European Symposium on Research in Computer Security, Luxembourg, September 23–27, 2019, Proceedings, Part I, Numéro 11735, 2019, Page(s) 361-382, ISBN 978-3-030-29958-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-29959-0_18

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0