25 research outputs found
Intruder deducibility constraints with negation. Decidability and application to secured service compositions
The problem of finding a mediator to compose secured services has been
reduced in our former work to the problem of solving deducibility constraints
similar to those employed for cryptographic protocol analysis. We extend in
this paper the mediator synthesis procedure by a construction for expressing
that some data is not accessible to the mediator. Then we give a decision
procedure for verifying that a mediator satisfying this non-disclosure policy
can be effectively synthesized. This procedure has been implemented in CL-AtSe,
our protocol analysis tool. The procedure extends constraint solving for
cryptographic protocol analysis in a significative way as it is able to handle
negative deducibility constraints without restriction. In particular it applies
to all subterm convergent theories and therefore covers several interesting
theories in formal security analysis including encryption, hashing, signature
and pairing.Comment: (2012
Satisfiability of General Intruder Constraints with and without a Set Constructor
Many decision problems on security protocols can be reduced to solving
so-called intruder constraints in Dolev Yao model. Most constraint solving
procedures for protocol security rely on two properties of constraint systems
called monotonicity and variable origination. In this work we relax these
restrictions by giving a decision procedure for solving general intruder
constraints (that do not have these properties) that stays in NP. Our result
extends a first work by L. Mazar\'e in several directions: we allow non-atomic
keys, and an associative, commutative and idempotent symbol (for modeling
sets). We also discuss several new applications of the results.Comment: Submitted to the Special issue of Information and Computation on
Security and Rewriting Techniques (SecReT), 2011. 59 page
Distributed C++-Python embedding for fast predictions and fast prototyping
Python has evolved to become the most popular language for data science. It sports state-of-the-art libraries for analytics and machine learning, like Sci-Kit Learn. However, Python lacks the computational performance that a industrial system requires for high frequency real time predictions.
Building upon a year long research project heavily based on SciKit Learn (sklearn), we faced performance issues in deploying to production. Replacing sklearn with a better performing framework would require re-evaluating and tuning hyperparameters from scratch. Instead we developed a python embedding in a C++ based server application that increased performance by up to 20x, achieving linear scalability up to a point of convergence. Our implementation was done for mainstream cost effective hardware, which means we observed similar performance gains on small as well as large systems, from a laptop to an Amazon EC2 instance to a high-end server
Resolution of constraint systems for automatic composition of security-aware Web Services
Les contraintes de déductibilité ont été introduites pour vérifier les protocoles cryptographiques. Cette thÚse présente une procédure de décision pour le problÚme de satisfaisabilité des systÚmes généraux de contraintes de déductibilité. Deux cas sont envisagés: la théorie de Dolev-Yao standard et son extension par un opérateur associatif, commutatif, idempotent. Le résultat est utilisé pour résoudre le problÚme de l'orchestration automatique et distribué de services Web sécurisés. Comme seconde application nous proposons une procédure pour décider la sécurité d'un nombre fini de sessions de protocole en présence de plusieurs intrus qui ne communiquent pas. Nous montrons également comment il est possible de détecter certaines attaques par réécriture qui exploitent le format des messages en XMLDeducibility constraints have been introduced to verify cryptographic protocols. This thesis gives a decision procedure for the satisfiability problem of general deducibility constraints. Two cases are considered: the standard Dolev-Yao theory and its extension with an associative, commutative idempotent operator. The result is applied to solve the automated distributed orchestration problem for secured Web services. As a second application we give a procedure to decide the security of a cryptographic protocol in presence of several non-communicating intruders. We also show how it is possible to detect some XML rewriting attacks on Web service
Résolution de contraintes de déductibilité. Application à la composition de services Web sécurisés
Yassine Lakhnech n'a pas pu assister a la soutenanceDeducibility constraints have been introduced to verify cryptographic protocols. This thesis gives a decision procedure for the satisfiability problem of general deducibility constraints. Two cases are considered: the standard Dolev-Yao theory and its extension with an associative, commutative idempotent operator. The result is applied to solve the automated distributed orchestration problem for secured Web services. As a second application we give a procedure to decide the security of a cryptographic protocol in presence of several non-communicating intruders. We also show how it is possible to detect some XML rewriting attacks on Web services.Les contraintes de déductibilité ont été introduites pour vérifier les protocoles cryptographiques. Cette thÚse présente une procédure de décision pour le problÚme de satisfaisabilité des systÚmes généraux de contraintes de déductibilité. Deux cas sont envisagés: la théorie de Dolev-Yao standard et son extension par un opérateur associatif, commutatif, idempotent. Le résultat est utilisé pour résoudre le problÚme de l'orchestration automatique et distribué de services Web sécurisés. Comme seconde application nous proposons une procédure pour décider la sécurité d'un nombre fini de sessions de protocole en présence de plusieurs intrus qui ne communiquent pas. Nous montrons également comment il est possible de détecter certaines attaques par réécriture qui exploitent le format des messages en XML
Resolution of constraint systems for automatic composition of security-aware Web Services
Les contraintes de déductibilité ont été introduites pour vérifier les protocoles cryptographiques. Cette thÚse présente une procédure de décision pour le problÚme de satisfaisabilité des systÚmes généraux de contraintes de déductibilité. Deux cas sont envisagés: la théorie de Dolev-Yao standard et son extension par un opérateur associatif, commutatif, idempotent. Le résultat est utilisé pour résoudre le problÚme de l'orchestration automatique et distribué de services Web sécurisés. Comme seconde application nous proposons une procédure pour décider la sécurité d'un nombre fini de sessions de protocole en présence de plusieurs intrus qui ne communiquent pas. Nous montrons également comment il est possible de détecter certaines attaques par réécriture qui exploitent le format des messages en XMLDeducibility constraints have been introduced to verify cryptographic protocols. This thesis gives a decision procedure for the satisfiability problem of general deducibility constraints. Two cases are considered: the standard Dolev-Yao theory and its extension with an associative, commutative idempotent operator. The result is applied to solve the automated distributed orchestration problem for secured Web services. As a second application we give a procedure to decide the security of a cryptographic protocol in presence of several non-communicating intruders. We also show how it is possible to detect some XML rewriting attacks on Web servicesNANCY1-Bib. numérique (543959902) / SudocSudocFranceF
Applications embarquĂ©es/mobiles dans la voiture : quels outils pour la conception et lâĂ©valuation ?
Les systĂšmes dâinfotainment embarquĂ©s dans les vĂ©hicules sont amenĂ©s Ă se multiplier davantage dans les annĂ©es Ă venir. Bien que cette tendance mette en Ă©vidence la nĂ©cessitĂ©
de comprendre et dâoptimiser la charge attentionnelle placĂ©e sur le conducteur, force est de constater quâil existe peu de donnĂ©es et dâoutils communs pour la conception et lâĂ©valuation de tels systĂšmes. Nous prĂ©sentons deux directions que la communautĂ© doit poursuivre pour amĂ©liorer cette situation ainsi quâune plate-Ââforme de simulation automobile que nous dĂ©veloppons et dont lâarchitecture favorise la rĂ©-Ââutilisation des composants logiciels et la
reproductibilité des résultats
Biocatalysis as a green route for recycling the recalcitrant plastic polyethylene terephthalate
This paper presents a work in progress focused on facilitation of cross-cultural awareness between citizens of two European cities. We aim to engage visitors of telecom museums in Athens and Luxembourg to learn more about both cities by means of collaborative games played on multitouch tables. We also explore how live video-to-video streaming influences playersâ behaviour and collaboration with remote players