PhD Day – Edition 2014

Date: Tuesday, October 14
Place: B013
Chairs: Emmanuel Jeandel

14h00-14h35 : Hubert Godfroy (Carte)

Self Modifying Machines

We describe a new framework for self-modifying programs. Our goal is to show how to extract program abstraction focusing on self-modifications. On the first hand, we use a abstract machine which makes explicit some typical behavior, such as turning data into executable code and vice versa. Moreover memory is also separated between data (what we can read and write) and code (what we can execute). On the other hand, we add another level of granularity in memory location, in order to build a more static program abstraction.

 

14h40-15h15 : Hiep Nguyen Huu (Cassis)

Anonymizing Social Graphs via Uncertainty Semantics

Rather than anonymizing social graphs by generalizing them to super nodes/edges or adding/removing nodes and edges to satisfy given privacy parameters, recent methods exploit the semantics of uncertain graphs to achieve privacy protection of participating entities and their relationship. These techniques anonymize a deterministic graph by converting it into an uncertain form. In this paper, we propose a generalized obfuscation model based on uncertain adjacency matrices that keep expected node degrees equal to those in the unanonymized graph. We analyze two recently proposed schemes and show their fitting into the model. We also point out disadvantages in each method and present several elegant techniques to fill the gap between them. Finally, to support fair comparisons, we develop a new tradeoff quantifying framework by leveraging the concept of incorrectness in location privacy research. Experiments on large social graphs demonstrate the effectiveness of our schemes.

15h20-15h55 : Éric Le-Morvan (Cassis)

Composition sûre de protocoles cryptographiques

La vérification de protocoles cryptographiques est essentielle à la sécurisation des communications effectuées sur un réseau public. En effet si la cryptographie est la brique de base utilisée pour empêcher un attaquant de lire des messages qui ne lui sont pas destinés, il est nécessaire de s’assurer que la cryptographie est bien utilisée. Cependant il est difficile algorithmiquement de garantir l’absence de faille logique dans un protocole. La tâche s’avère de plus impraticable lorsque l’on cherche à vérifier ensemble plusieurs protocoles à plus forte raison s’ils partagent des données, or ce cas est très fréquent (différentes versions d’un protocole, protocole utilisé comme sous routine d’un autre protocole). Le but de mes travaux est d’établir un critère syntaxique simple à vérifier dès le stade de la conception et qui garantisse que l’on peut étudier des protocoles séparément sans risquer d’interférences lorsqu’on les utilisera conjointement. Le critère étudié est principalement l’adjonction de tags dans chaque fonction cryptographique qui indique le protocole utilisé. Sous cette hypothèse et d’autres relevant des bonnes pratiques de conception on montre l’absence d’interférence vis-à-vis de la préservation du secret.

15h-16h – Goûter

Comments are closed.