25 research outputs found

    Intruder deducibility constraints with negation. Decidability and application to secured service compositions

    Get PDF
    The problem of finding a mediator to compose secured services has been reduced in our former work to the problem of solving deducibility constraints similar to those employed for cryptographic protocol analysis. We extend in this paper the mediator synthesis procedure by a construction for expressing that some data is not accessible to the mediator. Then we give a decision procedure for verifying that a mediator satisfying this non-disclosure policy can be effectively synthesized. This procedure has been implemented in CL-AtSe, our protocol analysis tool. The procedure extends constraint solving for cryptographic protocol analysis in a significative way as it is able to handle negative deducibility constraints without restriction. In particular it applies to all subterm convergent theories and therefore covers several interesting theories in formal security analysis including encryption, hashing, signature and pairing.Comment: (2012

    Satisfiability of General Intruder Constraints with and without a Set Constructor

    Get PDF
    Many decision problems on security protocols can be reduced to solving so-called intruder constraints in Dolev Yao model. Most constraint solving procedures for protocol security rely on two properties of constraint systems called monotonicity and variable origination. In this work we relax these restrictions by giving a decision procedure for solving general intruder constraints (that do not have these properties) that stays in NP. Our result extends a first work by L. Mazar\'e in several directions: we allow non-atomic keys, and an associative, commutative and idempotent symbol (for modeling sets). We also discuss several new applications of the results.Comment: Submitted to the Special issue of Information and Computation on Security and Rewriting Techniques (SecReT), 2011. 59 page

    Distributed C++-Python embedding for fast predictions and fast prototyping

    Get PDF
    Python has evolved to become the most popular language for data science. It sports state-of-the-art libraries for analytics and machine learning, like Sci-Kit Learn. However, Python lacks the computational performance that a industrial system requires for high frequency real time predictions. Building upon a year long research project heavily based on SciKit Learn (sklearn), we faced performance issues in deploying to production. Replacing sklearn with a better performing framework would require re-evaluating and tuning hyperparameters from scratch. Instead we developed a python embedding in a C++ based server application that increased performance by up to 20x, achieving linear scalability up to a point of convergence. Our implementation was done for mainstream cost effective hardware, which means we observed similar performance gains on small as well as large systems, from a laptop to an Amazon EC2 instance to a high-end server

    Resolution of constraint systems for automatic composition of security-aware Web Services

    No full text
    Les contraintes de déductibilité ont été introduites pour vérifier les protocoles cryptographiques. Cette thÚse présente une procédure de décision pour le problÚme de satisfaisabilité des systÚmes généraux de contraintes de déductibilité. Deux cas sont envisagés: la théorie de Dolev-Yao standard et son extension par un opérateur associatif, commutatif, idempotent. Le résultat est utilisé pour résoudre le problÚme de l'orchestration automatique et distribué de services Web sécurisés. Comme seconde application nous proposons une procédure pour décider la sécurité d'un nombre fini de sessions de protocole en présence de plusieurs intrus qui ne communiquent pas. Nous montrons également comment il est possible de détecter certaines attaques par réécriture qui exploitent le format des messages en XMLDeducibility constraints have been introduced to verify cryptographic protocols. This thesis gives a decision procedure for the satisfiability problem of general deducibility constraints. Two cases are considered: the standard Dolev-Yao theory and its extension with an associative, commutative idempotent operator. The result is applied to solve the automated distributed orchestration problem for secured Web services. As a second application we give a procedure to decide the security of a cryptographic protocol in presence of several non-communicating intruders. We also show how it is possible to detect some XML rewriting attacks on Web service

    Résolution de contraintes de déductibilité. Application à la composition de services Web sécurisés

    No full text
    Yassine Lakhnech n'a pas pu assister a la soutenanceDeducibility constraints have been introduced to verify cryptographic protocols. This thesis gives a decision procedure for the satisfiability problem of general deducibility constraints. Two cases are considered: the standard Dolev-Yao theory and its extension with an associative, commutative idempotent operator. The result is applied to solve the automated distributed orchestration problem for secured Web services. As a second application we give a procedure to decide the security of a cryptographic protocol in presence of several non-communicating intruders. We also show how it is possible to detect some XML rewriting attacks on Web services.Les contraintes de déductibilité ont été introduites pour vérifier les protocoles cryptographiques. Cette thÚse présente une procédure de décision pour le problÚme de satisfaisabilité des systÚmes généraux de contraintes de déductibilité. Deux cas sont envisagés: la théorie de Dolev-Yao standard et son extension par un opérateur associatif, commutatif, idempotent. Le résultat est utilisé pour résoudre le problÚme de l'orchestration automatique et distribué de services Web sécurisés. Comme seconde application nous proposons une procédure pour décider la sécurité d'un nombre fini de sessions de protocole en présence de plusieurs intrus qui ne communiquent pas. Nous montrons également comment il est possible de détecter certaines attaques par réécriture qui exploitent le format des messages en XML

    Resolution of constraint systems for automatic composition of security-aware Web Services

    No full text
    Les contraintes de déductibilité ont été introduites pour vérifier les protocoles cryptographiques. Cette thÚse présente une procédure de décision pour le problÚme de satisfaisabilité des systÚmes généraux de contraintes de déductibilité. Deux cas sont envisagés: la théorie de Dolev-Yao standard et son extension par un opérateur associatif, commutatif, idempotent. Le résultat est utilisé pour résoudre le problÚme de l'orchestration automatique et distribué de services Web sécurisés. Comme seconde application nous proposons une procédure pour décider la sécurité d'un nombre fini de sessions de protocole en présence de plusieurs intrus qui ne communiquent pas. Nous montrons également comment il est possible de détecter certaines attaques par réécriture qui exploitent le format des messages en XMLDeducibility constraints have been introduced to verify cryptographic protocols. This thesis gives a decision procedure for the satisfiability problem of general deducibility constraints. Two cases are considered: the standard Dolev-Yao theory and its extension with an associative, commutative idempotent operator. The result is applied to solve the automated distributed orchestration problem for secured Web services. As a second application we give a procedure to decide the security of a cryptographic protocol in presence of several non-communicating intruders. We also show how it is possible to detect some XML rewriting attacks on Web servicesNANCY1-Bib. numérique (543959902) / SudocSudocFranceF

    Applications embarquĂ©es/mobiles dans la voiture : quels outils pour la conception et l’évaluation ?

    Get PDF
    Les systĂšmes d’infotainment embarquĂ©s dans les vĂ©hicules sont amenĂ©s Ă  se multiplier davantage dans les annĂ©es Ă  venir. Bien que cette tendance mette en Ă©vidence la nĂ©cessitĂ© de comprendre et d’optimiser la charge attentionnelle placĂ©e sur le conducteur, force est de constater qu’il existe peu de donnĂ©es et d’outils communs pour la conception et l’évaluation de tels systĂšmes. Nous prĂ©sentons deux directions que la communautĂ© doit poursuivre pour amĂ©liorer cette situation ainsi qu’une plate-­‐forme de simulation automobile que nous dĂ©veloppons et dont l’architecture favorise la rĂ©-­‐utilisation des composants logiciels et la reproductibilitĂ© des rĂ©sultats

    Biocatalysis as a green route for recycling the recalcitrant plastic polyethylene terephthalate

    Get PDF
    This paper presents a work in progress focused on facilitation of cross-cultural awareness between citizens of two European cities. We aim to engage visitors of telecom museums in Athens and Luxembourg to learn more about both cities by means of collaborative games played on multitouch tables. We also explore how live video-to-video streaming influences players’ behaviour and collaboration with remote players
    corecore