789 research outputs found

    A Reduced Semantics for Deciding Trace Equivalence

    Full text link
    Many privacy-type properties of security protocols can be modelled using trace equivalence properties in suitable process algebras. It has been shown that such properties can be decided for interesting classes of finite processes (i.e., without replication) by means of symbolic execution and constraint solving. However, this does not suffice to obtain practical tools. Current prototypes suffer from a classical combinatorial explosion problem caused by the exploration of many interleavings in the behaviour of processes. M\"odersheim et al. have tackled this problem for reachability properties using partial order reduction techniques. We revisit their work, generalize it and adapt it for equivalence checking. We obtain an optimisation in the form of a reduced symbolic semantics that eliminates redundant interleavings on the fly. The obtained partial order reduction technique has been integrated in a tool called APTE. We conducted complete benchmarks showing dramatic improvements.Comment: Accepted for publication in LMC

    Partial Order Reduction for Security Protocols

    Get PDF
    Security protocols are concurrent processes that communicate using cryptography with the aim of achieving various security properties. Recent work on their formal verification has brought procedures and tools for deciding trace equivalence properties (e.g., anonymity, unlinkability, vote secrecy) for a bounded number of sessions. However, these procedures are based on a naive symbolic exploration of all traces of the considered processes which, unsurprisingly, greatly limits the scalability and practical impact of the verification tools. In this paper, we overcome this difficulty by developing partial order reduction techniques for the verification of security protocols. We provide reduced transition systems that optimally eliminate redundant traces, and which are adequate for model-checking trace equivalence properties of protocols by means of symbolic execution. We have implemented our reductions in the tool Apte, and demonstrated that it achieves the expected speedup on various protocols

    De la webradio lambda à la lambda-webradio

    Get PDF
    National audienceLa génération et la manipulation de flux audio -- pour une radio web par exemple -- est une tâche complexe, difficilement réalisable à l'aide des langages de programmation habituels. Nous présentons dans cet article un langage fonctionnel fortement typé appelé Liquidsoap qui offre des abstractions confortables pour décrire la construction de flux élaborés. Il se démarque par sa souplesse d'utilisation et la richesse des possibilités qu'il offre: de l'utilisation de divers types d'entrées (fichiers audio, micro, requêtes d'utilisateurs) que l'on peut sélectionner dynamiquement (selon la disponibilité ou encore l'horaire) à la gestion des transitions entre morceaux et autres traitements audio. La nécessité d'avoir un langage riche et abordable nous a amenés à introduire une variante du lambda-calcul typé, avec étiquettes et arguments optionnels, dont la portée va au delà du domaine du traitement audio

    De la webradio lambda à la λ-webradio

    Get PDF
    National audienceLa génération et la manipulation de flux audio - pour une radio web par exemple - est une tâche complexe, difficilement réalisable à l'aide des langages de programmation habituels. Nous présentons dans cet article un langage fonctionnel fortement typé appelé Liquidsoap qui offre des abstractions confortables pour décrire la construction de flux élaborés. Il se démarque par sa souplesse d'utilisation et la richesse des possibilités qu'il offre : de l'utilisation de divers types d'entrées (fichiers audio, micro, requêtes d'utilisateurs) que l'on peut sélectionner dynamiquement (selon la disponibilité ou encore l'horaire) à la gestion des transitions entre morceaux et autres traitements audio. La nécessité d'avoir un langage riche et abordable nous a amenés à introduire une variante du λ-calcul typé, avec étiquettes et arguments optionnels, dont la portée va au delà du domaine du traitement audio

    Conseil d'Etat, 1531-1702, 1718-1787, 1790-1794.

    Get PDF

    On the Proof Theory of Regular Fixed Points

    No full text
    International audienceWe consider encoding finite automata as least fixed points in a proof theoretical framework equipped with a general induction scheme, and study automata inclusion in that setting. We provide a coinductive characterization of inclusion that yields a natural bridge to proof-theory. This leads us to generalize these observations to regular formulas, obtaining new insights about inductive theorem proving and cyclic proofs in particular

    A Sequent Calculus for a Modal Logic on Finite Data Trees

    Get PDF
    We investigate the proof theory of a modal fragment of XPath equipped with data (in)equality tests over finite data trees, i.e., over finite unranked trees where nodes are labelled with both a symbol from a finite alphabet and a single data value from an infinite domain. We present a sound and complete sequent calculus for this logic, which yields the optimal PSPACE complexity bound for its validity problem
    corecore