Accéder directement au contenu

Bruno Martin

32
Documents

Présentation

Je travaille principalement sur les [automates cellulaires](http://fr.wikipedia.org/wiki/Automate_cellulaire) (AC) introduits dans les années 1950 par von Neumann et Ulam. Il s’agit d’un ensemble d’automates finis (les cellules) qui communiquent entre eux selon une topologie régulière (ligne, grille essentiellement). L’évolution se fait en parallèle en appliquant de manière synchrone une règle locale. Cette règle prend en compte les plus proches voisins de chaque cellule. Complexité des modèles du parallélisme -------------------------------------- Je me suis intéressé à la calculabilité des AC en construisant un AC universel qui simule le fonctionnement de n’importe quel AC pourvu que sa fonction de transition soit totalistique. Ce résultat permet de considérer les AC comme un modèle de calcul parallèle. Ensuite, j’ai considéré la simulation des AC par différents modèles du calcul parallèle. D’abord par différents types de PRAM (CREW-PRAM et XPRAM), puis par différents types de machines spatiales (modèle introduit par Y. Feldman et E. Shapiro). Automates cellulaires sur des graphes de Cayley ----------------------------------------------- Je considère des AC sur des [graphes de Cayley finis](http://fr.wikipedia.org/wiki/Graphe_de_Cayley) en prolongeant des résultats de Zs. Róka. J’ai construit deux simulations d’un tore d’automates par un anneau d’automates. L’une d’entre elles permet de restreindre au minimum possible le nombre de copies des voisins. De plus, pour des valeurs particulières de largeur et de longueur du tore, nous montrons également que notre simulation fonctionne en temps optimal. En combinant ces résultats avec ceux obtenus par Zs. Róka, on peut aussi simuler un réseau hexagonal d’automates par un anneau d’automates. Génération de suites pseudo-aléatoires -------------------------------------- Je m’intéresse aux interactions entre la cryptologie et les AC. J’ai montré qu’il n’existe pas de règle non-linéaire d’AC élémentaire qui soit résliente. Ce résultat limite fortement l’usage d’AC élémentaires pour la construction de suites pseudo-aléatoires utilisables en cryptographie. J’étudie actuellement d’autres pistes pour construires des générateurs pseudo-aléatoires. Enfin, Je m’intéresse à l’utilisation de la cryptographie pour sécuriser les réseaux. J’ai conçu puis encadré un projet étudiant pour réaliser un protocole d’horodatage authentique. J’ai montré dans un article de vulgarisation comment utiliser des outils provenant du monde des logiciels libres pour construire à la volée de faux certificats pour réaliser une attaque du passeur de seau contre le protocole sécurisé SSL.
Je travaille principalement sur les [automates cellulaires](http://fr.wikipedia.org/wiki/Automate_cellulaire) (AC) introduits dans les années 1950 par von Neumann et Ulam. Il s’agit d’un ensemble d’automates finis (les cellules) qui communiquent entre eux selon une topologie régulière (ligne, grille essentiellement). L’évolution se fait en parallèle en appliquant de manière synchrone une règle locale. Cette règle prend en compte les plus proches voisins de chaque cellule. Complexité des modèles du parallélisme -------------------------------------- Je me suis intéressé à la calculabilité des AC en construisant un AC universel qui simule le fonctionnement de n’importe quel AC pourvu que sa fonction de transition soit totalistique. Ce résultat permet de considérer les AC comme un modèle de calcul parallèle. Ensuite, j’ai considéré la simulation des AC par différents modèles du calcul parallèle. D’abord par différents types de PRAM (CREW-PRAM et XPRAM), puis par différents types de machines spatiales (modèle introduit par Y. Feldman et E. Shapiro). Automates cellulaires sur des graphes de Cayley ----------------------------------------------- Je considère des AC sur des [graphes de Cayley finis](http://fr.wikipedia.org/wiki/Graphe_de_Cayley) en prolongeant des résultats de Zs. Róka. J’ai construit deux simulations d’un tore d’automates par un anneau d’automates. L’une d’entre elles permet de restreindre au minimum possible le nombre de copies des voisins. De plus, pour des valeurs particulières de largeur et de longueur du tore, nous montrons également que notre simulation fonctionne en temps optimal. En combinant ces résultats avec ceux obtenus par Zs. Róka, on peut aussi simuler un réseau hexagonal d’automates par un anneau d’automates. Génération de suites pseudo-aléatoires -------------------------------------- Je m’intéresse aux interactions entre la cryptologie et les AC. J’ai montré qu’il n’existe pas de règle non-linéaire d’AC élémentaire qui soit résliente. Ce résultat limite fortement l’usage d’AC élémentaires pour la construction de suites pseudo-aléatoires utilisables en cryptographie. J’étudie actuellement d’autres pistes pour construires des générateurs pseudo-aléatoires. Enfin, Je m’intéresse à l’utilisation de la cryptographie pour sécuriser les réseaux. J’ai conçu puis encadré un projet étudiant pour réaliser un protocole d’horodatage authentique. J’ai montré dans un article de vulgarisation comment utiliser des outils provenant du monde des logiciels libres pour construire à la volée de faux certificats pour réaliser une attaque du passeur de seau contre le protocole sécurisé SSL.

Publications

Image document

Exchanging Keys with Authentication and Identity Protection for Secure Voice Communication without Side-channel

Piotr Krasnowski , Jerome Lebrun , Bruno Martin
International Research Workshop on Computer Security & Cybersecurity Challenges (CSCC 2022), Polish Academy of Sciences; Wrocław University of Science and Technology, Poland, May 2022, Paris, France. ⟨10.5281/zenodo.6791340⟩
Communication dans un congrès hal-03712146v1

Introducing a Verified Authenticated Key Exchange Protocol over Voice Channels for Secure Voice Communication

Piotr Krasnowski , Jerome Lebrun , Bruno Martin
6th International Conference on Information Systems Security and Privacy, INSTICC, Feb 2020, Valletta, Malta. pp.683-690, ⟨10.5220/0009156506830690⟩
Communication dans un congrès hal-02863193v1
Image document

Un environnement de laboratoire sûr pour la pratique d'enseignements de sécurité

Bruno Martin
Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information, May 2019, Erquy, France
Communication dans un congrès hal-03169641v1

Randomness with Cellular Automata

Bruno Martin
Discrete Models of Complex Systems, Mar 2018, Orléans, France
Communication dans un congrès hal-01741411v1

Pseudo-random sequence generation with cellular automata

Bruno Martin
6th International Workshop on Applications and Fundamentals of Cellular Automata, Nov 2018, Hida, Takayama, Japan
Communication dans un congrès hal-01980216v1

An Intrinsically Universal Family of Causal Graph Dynamics

Simon Martiel , Bruno Martin
Machines, Computations, and Universality, Sep 2015, Famagusta, Cyprus. pp.129-148, ⟨10.1007/978-3-319-23111-2_9⟩
Communication dans un congrès hal-01218448v1

Intrinsic Universality of Causal Graph Dynamics

Bruno Martin , Simon Martiel
Machines, Computations and Universality, Sep 2013, Zürich, Switzerland. pp.137-149, ⟨10.4204/EPTCS.128.19⟩
Communication dans un congrès hal-01218359v1
Image document

Formal Analysis of ISO/IEC 9798-2 Authentication Standard using AVISPA

Sheikh Ziauddin , Bruno Martin
Asia Joint Conference on Information Security, Jul 2013, Séoul, South Korea. pp.108-114, ⟨10.1109/ASIAJCIS.2013.25⟩
Communication dans un congrès hal-01218351v1

On radius 1 nontrivial reversible and number-conserving cellular automata

Bruno Martin , R. Saito , Katsunobu Imai
Reversible Computation, Jul 2012, Copenhagen, Denmark
Communication dans un congrès hal-00826548v1
Image document

Towards a Trust and Reputation Framework for Social Web Platforms

Thao Nguyen , Luigi Liquori , Bruno Martin , Karl Hanks
Confederated International Workshops: OTM Academy, Industry Case Studies Program, EI2N, INBAST, META4eS, OnToContent, ORM, SeDeS, SINCOM, and SOMOCO 2012, Rome, Italy, September 10-14, 2012. Proceedings, Sep 2012, Rome, Italy. pp.13-22, ⟨10.1007/978-3-642-33618-8_3⟩
Communication dans un congrès hal-00908805v1
Image document

Computational Complexity of Avalanches in the Kadanoff Two-dimensional Sandpile Model

Eric Goles , Bruno Martin
Journées Automates Cellulaires 2010, Dec 2010, Turku, Finland. pp.121-132
Communication dans un congrès hal-00542340v1
Image document

Neighborhood transformations on graph automata

Bruno Martin , Christophe Papazian
JAC 2008, Apr 2008, Uzès, France. pp.90-101
Communication dans un congrès hal-00273947v1
Image document

Simulations between triangular and hexagonal number-conserving cellular automata

Katsunobu Imai , Bruno Martin
International Workshop on Natural Computing, Sep 2008, Yokohama, Japan
Communication dans un congrès hal-00315932v1
Image document

Pseudo-random Sequences Generated by Cellular Automata

Bruno Martin , Patrick Solé
International Conference on Relations, Orders and Graphs: Interactions with Computer Science, May 2008, Mahdia, Tunisia. pp.401-410
Communication dans un congrès hal-00305407v1
Image document

Pseudo-random sequences, boolean functions and cellular automata

Patrick Lacharme , Bruno Martin , Patrick Solé
Boolean Functions: Cryptography & Applications, May 2008, Copenhague, Denmark. pp.80-95
Communication dans un congrès hal-00305493v1
Image document

Another Co*cryption Method

Bruno Martin
International Conference on Science and Technology (JICT), Mar 2007, Malaga, Spain. pp.CD-ROM
Communication dans un congrès hal-00301817v1
Image document

Mixing Compression and CA Encryption

Bruno Martin
SAR-SSI, Jun 2007, Annecy, France. pp.255-266
Communication dans un congrès hal-00304320v1
Image document

Analyse des suites aléatoires engendrées par des automates cellulaires et applications à la cryptographie

Bruno Martin
Journée de cryptanalyse et de sécurité de l'information, Mar 2007, Casablanca, Maroc
Communication dans un congrès hal-00296811v1
Image document

A Walsh exploration of elementary CA rules

Bruno Martin
International Workshop on Cellular Automata, Sep 2006, Hiroshima, Japan. pp.25-30
Communication dans un congrès hal-00305489v1
Image document

Introducing a Verified Authenticated Key Exchange Protocol over Voice Channels for Secure Voice Communications

Piotr Krasnowski , Jerome Lebrun , Bruno Martin
INSTICC. 6th International Conference on Information Systems Security and Privacy, Feb 2020, Valetta, Malta. SciTePress, ICISSP (1), pp.683-690, Proceedings of the 6th International Conference on Information Systems Security and Privacy. ⟨10.5220/0009156506830690⟩
Poster de conférence hal-03059639v2

Enciphered data/voice over real-time voice channels

Piotr Krasnowski , Jerome Lebrun , Bruno Martin , Arnaud Graube
European School of Information Theory (ESIT 2019), Apr 2019, Sophia-Antipolis, France.
Poster de conférence hal-02337668v1

Joint source-cryptographic-channel coding real-time secured voice communications on voice channels

Piotr Krasnowski , Bruno Martin , Jerome Lebrun
Summer School on real-world crypto and privacy, Jun 2018, Sibenik, Croatia.
Poster de conférence hal-02337657v1
Image document

Simulations d'automates cellulaires

Bruno Martin
Mathématiques [math]. Université Nice Sophia Antipolis, 2005
HDR tel-00212057v1