Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

REWiring the ComposItional Security VeRification and AssurancE of Systems of Systems Lifecycle

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

D1.1 Project Handbook (s’ouvre dans une nouvelle fenêtre)

A handbook describing the project management, quality control and risk assessment procedures adopted in the project.

D5.1 REWIRE Blockchain architecture, continuous authorisation, and on/off chain data management (s’ouvre dans une nouvelle fenêtre)

Reports the progress of WP5 presenting the blockchain architecture and the specifications of the smart contracts, on/off chain data management and continuous authorisation based on verifiable credentials.

D7.1 Dissemination, Exploitation and Communication Plan (s’ouvre dans une nouvelle fenêtre)

Report the project’s web site and on the planned dissemination, exploitation, and communication activities.

D2.1 REWIRE Operational landscape, requirements, and Reference Architecture - Initial version (s’ouvre dans une nouvelle fenêtre)

Report on the complete documentation of REWIRE requirements of T2.1 and the REWIRE reference architecture of T2.2. It will also include the 1st report on the progress of T2.3-2.5 documenting the trust indicators, threat landscape, the modes of operation during design time, and runtime validation properties.

D3.2 REWIRE Design time secure operational framework - Initial Version (s’ouvre dans une nouvelle fenêtre)

Report on the 1st unified REWIRE Design time architecture and framework including the Risk Assessment methodology.

D3.1 Architectural blueprint of formal verification tool chain, operation and interactions (s’ouvre dans une nouvelle fenêtre)

Reports the progress of tasks T3.1-T3.3 on blueprinting the architecture of the tool chain to be used for the formal verification and theorem proofs.

D1.2 Data Management Plan (s’ouvre dans une nouvelle fenêtre)

The DMP will provide an analysis of the data management policy that will be used by the applications regarding all the research datasets that will be generated by the project.

D4.2 REWIRE Runtime assurance framework - Initial Version (s’ouvre dans une nouvelle fenêtre)

Report on the 1st unified REWIRE Runtime architecture including Runtime auditing and federated learning aspects.

Report the project's web site and on the planned dissemination, exploitation, and communication activities. (s’ouvre dans une nouvelle fenêtre)

Report documenting the dissemination, communication, clustering, standardisation, and exploitation activities. Highlighting open-source contributions and workshop organization activities.

Publications

Towards a Methodology to Design Provably Secure Cyber-physical Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Felipe Lisboa Malaquias, Georgios Giantamidis, Stylianos Basagiannis, Simone Fulvio Rollini, Isaac Admundson
Publié dans: ACM SIGAda Ada Letters, Numéro 43:1, 2023
Éditeur: ACM Digital Library
DOI: 10.1145/3631483.3631499

A PUF-based Root-of-Trust for resource-constrained IoT devices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Evgenia-Niovi Sassalou, Stefanos Vasileiadis, Stylianos A. Kazazis, Georgia Protogerou, Nikos Varvitsiotis, Dimitrios S. Karas, Thanassis Giannetsos, Symeon Tsintzos
Publié dans: 2025 IEEE International Conference on Cyber Security and Resilience (CSR), 2025
Éditeur: IEEE
DOI: 10.1109/CSR64739.2025.11130114

Query Recovery from Easy to Hard: Jigsaw Attack against SSE (s’ouvre dans une nouvelle fenêtre)

Auteurs: Hao Nie, Wei Wang, Peng Xu, Xianglong Zhang, Laurence T. Yang, Kaitai Liang
Publié dans: USENIX SECURITY 2024, Numéro 2403.01155, 2024
Éditeur: arXiv
DOI: 10.48550/arXiv.2403.01155

Analyzing the Leakage Resistance of the NIST’s Lightweight Crypto Competition’s Finalists (s’ouvre dans une nouvelle fenêtre)

Auteurs: Corentin Verhamme, Gaëtan Cassiers, François-Xavier Standaert
Publié dans: Smart Card Research and Advanced Applications Lecture Notes in Computer Science, Numéro 13820, 2023, ISBN 978-3-031-25319-5
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-031-25319-5_15

Machine-Checked Proofs of Accountability: How to sElect Who is to Blame (s’ouvre dans une nouvelle fenêtre)

Auteurs: Constantin Cătălin Drăgan, François Dupressoir, Kristian Gjøsteen, Thomas Haines, Peter B. Rønne, Morten Rotvold Solberg
Publié dans: Computer Security – ESORICS 2023, Numéro 14346, 2024, ISBN 978-3-031-51479-1
Éditeur: Springer, Cham
DOI: 10.1007/978-3-031-51479-1_24

Non-Profiled Side-Channel Assisted Fault Attack: A Case Study on DOMREP (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sayandeep Saha, Prasanna Ravi, Dirmanto Jap, Shivam Bhasin
Publié dans: 2023 Design, Automation & Test in Europe Conference & Exhibition, Numéro 10137176, 2023, ISBN 979-8-3503-9624-9
Éditeur: IEEE
DOI: 10.23919/DATE56975.2023.10137176

Low-Latency Masked Gadgets Robust againstPhysical Defaults with Application to Ascon (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gaëtan Cassiers, François-Xavier Standaert, Corentin Verhamme (UCLouvain)
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro 3, 2024, ISSN 2569-2925
Éditeur: The International Association for Cryptologic Research
DOI: 10.46586/TCHES.V2024.I3.603-633

The Forking Way: When TEEs Meet Consensus (s’ouvre dans une nouvelle fenêtre)

Auteurs: Annika Wilde, Tim Niklas Gruel, Claudio Soriente, Ghassan Karame
Publié dans: Proceedings 2025 Network and Distributed System Security Symposium, 2025, ISBN 979-8-9894372-8-3
Éditeur: Internet Society
DOI: 10.14722/NDSS.2025.241934

Primitive-Level vs. Implementation-Level DPA Security: a Certified Case Study (s’ouvre dans une nouvelle fenêtre)

Auteurs: Momin, C., Standaert, F.-X., & Verhamme, C.
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro 3, 2025, ISSN 2569-2925
Éditeur: The International Association for Cryptologic Research
DOI: 10.46586/TCHES.V2025.I3.717-744

From the Standards to Silicon: Formally Proved Memory Controllers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Felipe Lisboa Malaquias, Mihail Asavoae & Florian Brandner
Publié dans: Lecture Notes in Computer Science, Numéro 13903, 2023, ISBN 978-3-031-33170-1
Éditeur: Springer, Cham
DOI: 10.1007/978-3-031-33170-1_18

d-DSE: Distinct Dynamic Searchable Encryption Resisting Volume Leakage in Encrypted Databases (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dongli Liu and Wei Wang and Peng Xu and Laurence T. Yang and Bo Luo and Kaitai Liang
Publié dans: ArXiv & 33rd USENIX Security Symposium 2024, Numéro abs/2403.01182, 2024
DOI: 10.48550/arXiv.2403.01182

Blockchain-based Economic Voting with Posterior Security from Lattices

Auteurs: Abapour, Navid; Kafshdar Goharshady, Amir; Dragan, Constantin Catalin; Mahdavi Oliaee, Mahdi
Publié dans: IACR Cryptol. ePrint Arch, Numéro 1725, 2025
Éditeur: IACR

Trust or Bust: Reinforcing Trust-Aware Path Establishment with Implicit Attestation Capabilities (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikolaos Fotos, Stefanos Vasileiadis, Thanassis Giannetsos
Publié dans: 2025 IEEE International Conference on Cyber Security and Resilience (CSR), 2025
Éditeur: IEEE
DOI: 10.1109/CSR64739.2025.11130147

PRIVÉ: Towards Privacy-Preserving Swarm Attestation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nada El Kassem, Wouter Hellemans, Ioannis Siachos, Edlira Dushku, Stefanos Vasileiadis, Dimitrios Karas, Liqun Chen, Constantinos Patsakis, Thanassis Giannetsos
Publié dans: Proceedings of the 22nd International Conference on Security and Cryptography, 2025, ISSN 2184-7711
Éditeur: SCITEPRESS - Science and Technology Publications
DOI: 10.5220/0013629000003979

Trust or Bust: Reinforcing Trust-Aware Path Establishment with Implicit Attestation Capabilities (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikolaos Fotos, Stefanos Vasileiadis, Thanassis Giannetsos
Publié dans: 2025 IEEE International Conference on Cyber Security and Resilience (CSR), 2025
Éditeur: IEEE
DOI: 10.1109/CSR64739.2025.11130147

Inject Less, Recover More: Unlocking the Potential of Document Recovery in Injection Attacks Against SSE (s’ouvre dans une nouvelle fenêtre)

Auteurs: Zhang, Manning; Shi, Zeshun; Chen, Huanhuan; Liang, Kaitai
Publié dans: 2024 IEEE 37th Computer Security Foundations Symposium (CSF), 2024, ISSN 2374-8303
Éditeur: IEEE
DOI: 10.1109/CSF61375.2024.00029

Prime Masking vs. Faults - Exponential Security Amplification against Selected Classes of Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Thorben Moos; Sayandeep Saha; François-Xavier Standaert
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, Numéro 3, 2024, ISSN 2569-2925
Éditeur: The International Association for Cryptologic Research
DOI: 10.46586/TCHES.V2024.I4.690-736

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0