Home > Ateneo > Organizzazione > Dipartimenti > Dipartimento di Scienze Ambientali, Informatica e Statistica > Dipartimento di Scienze Ambientali, Informatica e Statistica > Persone > Ricerca Persone

Ricerca Persone

Cognome/Nome

Telefono/Fax:

Email

FOCARDI Riccardo

Feed RSS Feed RSS degli avvisi personali

 

Al momento non ci sono avvisi

Materiali I.S.A.

 




Didattica a.a. 2013/2014 suddivisa per corsi di laurea

 

lunedì 11.00 - 13.00

 



Attività e competenze di ricerca

Settore Scientifico Disciplinare (SSD) di afferenza
Aree e linee di ricerca

Competenze di ricerca

Sicurezza Informatica - studio modellazione e analisi di proprietà di sicurezza su sistemi e reti di elaboratori

Description
  • Computer Security - analysis and modelling of security properties for computer systems and networks
Parole Chiave
  • Data protection, Modelling tools, Systems design
Codice ATECO
  • [62.02] - consulenza nel settore delle tecnologie dell’informatica

Ricerche sviluppate e in corso

Analisi di Protocolli Crittografici

SSD
  • INF/01
Altri membri del gruppo di ricerca

Sicurezza di smartcard e dispositivi RFID

SSD
Altri membri del gruppo di ricerca

Finanziamenti

SOFT - Security Oriented Formal Techniques

Ente finanziatore
  • MIUR
Tipologia
  • PRIN
Ruolo nel progetto
  • LD
Data inizio
  • Anno: 2007 Durata mesi: 24
Altri membri del gruppo di ricerca

Verifica tessere biglietteria ACTV

Ente finanziatore
  • Actv spa
Tipologia
  • Conto terzi
Ruolo nel progetto
  • LD
Data inizio
  • Anno: 2010 Durata mesi: 2

TESLA - Tecniche di Enforcement per la Sicurezza dei Linguaggi e delle Applicazioni - 2010

Ente finanziatore
  • Regione Sardegna
Tipologia
  • progetto di ricerca
Ruolo nel progetto
  • PT
Data inizio
  • Anno: 2010 Durata mesi: 18
Altri membri del gruppo di ricerca

Security Horizons

Ente finanziatore
  • MIUR
Tipologia
  • PRIN
Ruolo nel progetto
  • PT
Data inizio
  • Anno: 2012 Durata mesi: 36
Altri membri del gruppo di ricerca

Aree geografiche in cui si applica prevalentemente l'esperienza di ricerca

Internazionale: Europa, America Settentrionale

Lingue conosciute

  • Italiano (scritto: madrelingua, parlato: madrelingua)
  • Inglese (scritto: avanzato, parlato: avanzato)

Partecipazione a comitati editoriali di riviste/collane scientifiche

Journal of Computer Security (JCS) - IOS Press - member of the Editorial Board

Partecipazione come referees di progetti di ricerca nazionali ed internazionali

È stato revisore di progetti finanziati dalla Comunità Europea e progetti FIRB nazionali

Pubblicazioni per Anno

2013

  • Matteo Centenaro, Riccardo Focardi, Flaminia L. Luccio Type-based Analysis of Key Management in PKCS#11 cryptographic devices, in JOURNAL OF COMPUTER SECURITY, vol. 21, pp. 971-1007 (ISSN 0926-227X) Link DOI (Articolo su rivista)
  • Pedro Adão, Riccardo Focardi, Flaminia L. Luccio Type-Based Analysis of Generic Key Management APIs, IEEE CSF, IEEE Computer Society, pp. 97-111, Convegno: IEEE 26th Computer Security Foundations Symposium, New Orleans, USA, Giugno 26–28, 2013 (ISBN 9780769550312) Link DOI (Articolo in Atti di convegno)

2012

  • R. Focardi, Flaminia Luccio Guessing Bank PINs by Winning a Mastermind Game, in THEORY OF COMPUTING SYSTEMS, vol. 50 (1), pp. 52-71 (ISSN 1432-4350) Link DOI (Articolo su rivista)
  • Riccardo Focardi Practical Padding Oracle Attacks on RSA, Defend Yourself! Hands-on Cryptography, Hackin9, IT Security Magazine, pp. 6-23 (Articolo su libro)
  • R. Focardi, F. Luccio, M. Squarcina Fast SQL Blind Injections in High Latency Networks. , IEEE-AESS Estel Conference - ESTEL 2012, IEEE COMPUTER SOCIETY, pp. 1-6, Convegno: Security and Privacy Special Track, IEEE-AESS Conference in Europe about Space and Satellite Communications (ESTEL'12), Roma, 2-5/10/2012 (ISBN 9781467346870) Link DOI (Articolo in Atti di convegno)
  • R. Bardou, R. Focardi, Y. Kawamoto, L. Simionato, G. Steel, J. Tsay Efficient Padding Oracle Attacks on Cryptographic Hardware, 32nd Annual Cryptology Conference, in LECTURE NOTES IN COMPUTER SCIENCE, Germany: Springer Verlag Germany, pp. 608-625, Convegno: CRYPTO 2012, Santa Barbara, CA, USA, August 19-23, 2012 (ISBN 9783642320088) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • BUGLIESI M.; CALZAVARA S.; FOCARDI R.; SQUARCINA M; Gran: model checking grsecurity RBAC policies, Proceedings 2012 IEEE 25th Computer Security Foundations Symposium CSF 2012, IEEE Computer Society, pp. 126-138, Convegno: CSF 2012, Cambridge, Massachusetts, USA, 25-27 June 2012 (ISBN 9780769547183) Link DOI (Articolo in Atti di convegno)
  • R. Focardi, F. Luccio Secure recharge of disposable RFID tickets, The 8th International Workshop on Formal Aspects of Security & Trust, in LECTURE NOTES IN COMPUTER SCIENCE, Germany: Springer Verlag Germany, vol. 7140, pp. 85-99, Convegno: FAST 2011, Leuven; Belgium (ISBN 9783642294198) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • M. Centenaro, R. Focardi, Flaminia Luccio Type-Based Analysis of PKCS#11 Key Management, Principles of Security and Trust, in LECTURE NOTES IN COMPUTER SCIENCE, Springer Berlin Heidelberg, vol. 7215, pp. 349-368, Convegno: First International Conference, POST 2012, Tallinn, Estonia, , March 24 - April 1, 2012 (ISBN 9783642286407) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)

2011

  • Riccardo Focardi, Flaminia L. Luccio, Graham Steel An Introduction to Security API Analysis in Alessandro Aldini, Roberto Gorrieri, Foundations of Security Analysis and Design VI - FOSAD Tutorial Lectures, in LECTURE NOTES IN COMPUTER SCIENCE, Springer, vol. 6858, pp. 35-65 (ISBN 9783642230813) (ISSN 0302-9743) Link DOI (Articolo su libro)
  • FALCONE A., FOCARDI R Formal Analysis of Key Integrity in PKCS#11, Formal Analysis of Key Integrity in PKCS#11 Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security, in LECTURE NOTES IN COMPUTER SCIENCE, Germany: Springer Verlag Germany, vol. 6186, pp. 77-94, Convegno: ARSPA-WITS 2010 (ISBN 9783642160738) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • M. CENTENARO, R. FOCARDI Match It or Die: Proving Integrity by Equality, Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security, in LECTURE NOTES IN COMPUTER SCIENCE, Germany: Springer Verlag Germany, vol. 6186, pp. 130-145, Convegno: ARSPA-WITS 2010 (ISBN 9783642160738) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • R. FOCARDI; F. LUCCIO Secure upgrade of hardware security modules in bank networks, ARSPA-WITS'10, in LECTURE NOTES IN COMPUTER SCIENCE, Springer Verlag Germany, vol. 6186, pp. 95-110, Convegno: Proceedings of the 2010 joint conference on Automated reasoning for security protocol analysis and issues in the theory of security, Paphos, Cyprus (ISBN 9783642160738) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • R. Focardi, F. Luccio Analysis and development of Security APIs for disposable RFID tickets, Proceedings of 5th International Workshop on Analysis of Security APIs, not specified, Convegno: 5th International Workshop on Analysis of Security APIs, Paris, France., April 8th, 2011 (Abstract in Atti di convegno)
  • R. Focardi, M. Centenaro Fixing PKCS#11 by key-diversification, Proceedings of 5th International Workshop on Analysis of Security APIs, Convegno: 5th International Workshop on Analysis of Security APIs (Abstract in Atti di convegno)

2010

  • BUGLIESI M.; FOCARDI R Channel Abstractions for Network Security, in MATHEMATICAL STRUCTURES IN COMPUTER SCIENCE, vol. 20(1), pp. 3-44 (ISSN 0960-1295) Link DOI (Articolo su rivista)
  • M. BORTOLOZZO, M. CENTENARO, R. FOCARDI, G. STEEL Attacking and Fixing PKCS#11 Security Tokens. in Ehab Al-Shaer, Angelos D. Keromytis, Vitaly Shmatikov, Proceedings of the 17th ACM Conference on Computer and Communications Security (ACM CCS 2010), ACM press, pp. 260-269, Convegno: 17th ACM Conference on Computer and Communications Security (ACM CCS 2010), Chicago, October 2010 (ISBN 9781450302449) (Articolo in Atti di convegno)
  • R. FOCARDI; F. LUCCIO Cracking Bank PINs by Playing Mastermind, Fun with algorithms, in LECTURE NOTES IN COMPUTER SCIENCE, Springer Verlag Germany, vol. 6099, pp. 202-213, Convegno: 5th International Conference on FUN with Algorithms, FUN 2010 (ISBN 9783642131219) (ISSN 0302-9743) (Articolo in Atti di convegno)

2009

  • FOCARDI R.; LUCCIO F. L.; STEEL G. Blunting Differential Attacks on PIN Processing APIs, 14th Nordic Conference on Secure IT Systems, in LECTURE NOTES IN COMPUTER SCIENCE, BERLIN, SPRINGER-VERLAG, vol. 5838, pp. 88-103, Convegno: NordSec 2009, Oslo; Norway, 14 October 2009 through 16 October 2009 (ISBN 9783642047657) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • BUGLIESI M.; FOCARDI R Security Abstractions and Intruder Models, Proceedings of the 15th Workshop on Expressiveness in Concurrency (EXPRESS 2008), Toronto, Canada, in ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE, vol. 242(1), pp. 99-112, Convegno: (ISSN 1571-0661) (Articolo in Atti di convegno)
  • M. CENTENARO; FOCARDI R.; F. L. LUCCIO; G. STEEL Type-Based Analysis of PIN Processing APIs, 14th European Symposium on Research in Computer Security, in LECTURE NOTES IN COMPUTER SCIENCE, BERLIN, SPRINGER-VERLAG, vol. 5789, pp. 53-68, Convegno: ESORICS 2009, St Malo, FRANCE, SEP 21-23, 2009 (ISBN 9783642044434) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • M. CENTENARO; FOCARDI R.; F. L. LUCCIO; G. STEEL Type-based Analysis of Financial APIs (extended abstract), Joint Workshop on Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security, non specificato, Convegno: ARSPA-WITS'09, York, March 2009 (Articolo in Atti di convegno)
  • FOCARDI R.; LUCCIO F.L.; STEEL G. Improving PIN Processing API Security, 3rd International Workshop on Analysis of Security APIs (ASA-3), non specificato, Convegno: 3rd International Workshop on Analysis of Security APIs (ASA-3), Port Jefferson, New York, USA, July 10-11, 2009 (Abstract in Atti di convegno)
  • M. BORTOLOZZO; G. MARCHETTO; FOCARDI R.; G. STEEL Secure your PKCS#11 token against API attacks!, 3rd International Workshop on Analysis of Security APIs (ASA-3), Convegno: 3rd International Workshop on Analysis of Security APIs (ASA-3), Port Jefferson, New York, USA, July 2009 (Abstract in Atti di convegno)
  • M. CENTENARO; R. FOCARDI; F.L. LUCCIO; G. STEEL Type-based Analysis of Financial APIs, Dipartimento di Informatica dell’Universita` Ca’ Foscari Venezia, vol. CS-2009-2 (Rapporto di ricerca)

2008

  • BRAGHIN C; CORTESI A.; FOCARDI R Information flow security in Boundary Ambients, in INFORMATION AND COMPUTATION, vol. 206, pp. 460-489 (ISSN 0890-5401) Link DOI (Articolo su rivista)
  • M. CENTENARO; FOCARDI R. Information flow security of multi-threaded distributed programs, Proceedings of the third ACM SIGPLAN workshop on Programming languages and analysis for security (PLAS'08), ACM Press, pp. 113-124, Convegno: third ACM SIGPLAN workshop on Programming languages and analysis for security (PLAS'08) (ISBN 9781595939364) (Articolo in Atti di convegno)
  • BUGLIESI M.; FOCARDI; R Language Based Secure Communication, CSF 2008 - 21st IEEE Symposium on Computer Security Foundations, IEEE Computer Society, pp. 3-16, Convegno: 21st IEEE Symposium on Computer Security Foundations, Pittsburg, 23 - 25 June 2008 (ISBN 9780769531823) (Articolo in Atti di convegno)

2007

  • M. BUGLIESI; FOCARDI R.; M. MAFFEI Dynamic Types for Authentication, in JOURNAL OF COMPUTER SECURITY, vol. 15 (6), pp. 563-617 (ISSN 0926-227X) (Articolo su rivista)
  • M.BACKES; CORTESI A.; R.FOCARDI; M.MAFFEI A calculus of challenges and responses in V.GLIGO; H.MANTEL EDS., Proceedings of the 2007 ACM workshop on Formal methods in security engineering, NEW YORK, ACM, The Association for Computing Machinery, pp. 51-60, Convegno: FMSE07 - ACM workshop on Formal methods in security engineering, George Mason University, USA , November 2nd, 2007 (ISBN 9781595938879) Link DOI (Articolo in Atti di convegno)

2006

  • FOCARDI R; ROSSI S. Information Flow Security in Dynamic Contexts, in JOURNAL OF COMPUTER SECURITY, vol. 14, pp. 65-110 (ISSN 0926-227X) (Articolo su rivista)
  • FOCARDI R.; R. LUCCHI; G. ZAVATTARO Secure shared data-space Coordination Languages: a Process Algebraic survey, in SCIENCE OF COMPUTER PROGRAMMING, vol. 63(1), pp. 3-15 (ISSN 0167-6423) (Articolo su rivista)
  • (a cura di) FOCARDI R. Special Issue on CSFW17, in JOURNAL OF COMPUTER SECURITY, IOS Press, vol. 14(2) (ISSN 0926-227X) (Curatela)

2005

  • C. BODEI; P. DEGANO; FOCARDI R.; C. PRIAMI Authentication primitives for secure protocol specifications, in FUTURE GENERATION COMPUTER SYSTEMS, vol. 21(4), pp. 645-653 (ISSN 0167-739X) (Articolo su rivista)
  • FOCARDI R. Static Analysis of Authentication, Foundations of Security Analysis and Design III, in LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, vol. 3655, pp. 109-132 (ISBN 9783540289555) (ISSN 0302-9743) (Articolo su libro)
  • BUGLIESI M.; FOCARDI R; MAFFEI M Analysis of Typed Analyses of Authentication Protocols, CSFW 2005 - Computer Security Foundation Workshop, IEEE, pp. 112-125, Convegno: CSFW 2005 - Computer Security Foundation Workshop, Aix-en-Provence, France}, 20-22 June 2005 (ISBN 0769523404) (Articolo in Atti di convegno)
  • FOCARDI R.; ROSSI S; SABELFELD A Bridging Language-Based and Process Calculi Security, Foundations of Software Science and Computational Structures, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 3441, pp. 299-315, Convegno: 8th International Conference, FOSSACS 2005 (ISBN 3540253882) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • FOCARDI R.; MAFFEI M.; PLACELLA F. Inferring Authentication Tags, Proceedings of 2005 IFIP WG 1.7, ACM SIGPLAN and GI FoMSESS Workshop on Issues in the Theory of Security (WITS'05), Convegno: 2005 IFIP WG 1.7, ACM SIGPLAN and GI FoMSESS Workshop on Issues in the Theory of Security (WITS'05) (Articolo in Atti di convegno)
  • (a cura di) FOCARDI R. Special Issue on CSFW16, in JOURNAL OF COMPUTER SECURITY, IOS press, vol. 13(3) (ISSN 0926-227X) (Curatela)

2004

  • FOCARDI R.; LUCCIO F.L. A modular approach to Sprouts, in DISCRETE APPLIED MATHEMATICS, vol. 144 (3), pp. 303-319 (ISSN 0166-218X) (Articolo su rivista)
  • CHIARA BRAGHIN; CORTESI A.; RICCARDO FOCARDI; FLAMINIA L. LUCCIO; CARLA PIAZZA Nesting analysis of mobile ambients, in COMPUTER LANGUAGES, SYSTEMS & STRUCTURES, vol. 30 (3-4), pp. 207-230 (ISSN 1477-8424) Link DOI (Articolo su rivista)
  • BOSSI A; FOCARDI R; PIAZZA C; ROSSI S. Unwinding in Information Flow Security, in ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE, vol. 99, pp. 127-154 (ISSN 1571-0661) Link DOI (Articolo su rivista)
  • BOSSI A.; FOCARDI R.; PIAZZA C.; ROSSI S. Verifying Persistent Security Properties., in COMPUTER LANGUAGES, SYSTEMS & STRUCTURES, vol. 30, pp. 231-258 (ISSN 1477-8424) Link DOI (Articolo su rivista)
  • FOCARDI R.; ROBERTO GORRIERI; FABIO MARTINELLI Classification of Security Properties (Part II: Network Security), Foundations of Security Analysis and Design II, in LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, vol. 2946, pp. 331-396 (ISBN 9783540209553) (ISSN 0302-9743) (Articolo su libro)
  • BUGLIESI M.; FOCARDI R.; MAFFEI M. Authenticity by tagging and typing, FMSE, ACM, pp. 1-12, Convegno: Proceedings of the 2004 ACM Workshop on Formal Methods in Security Engineering FMSE 2004, Washingtion, DC, USA, October 2004 (ISBN 9781581139716) (Articolo in Atti di convegno)
  • C. BRAGHIN; A. CORTESI; FOCARDI R.; F.L. LUCCIO; C. PIAZZA Behind BANANA: Design and Implementation of a Tool for Nesting Analysis of Mobile Ambients, Formal Methods for Security and Time, in ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE, Amsterdam, Elsevier, vol. 99, pp. 319-337, Convegno: Mefisto, Pisa, November 3-5, 2003 (ISSN 1571-0661) Link DOI (Articolo in Atti di convegno)
  • BUGLIESI M.; RICCARDO FOCARDI; MATTEO MAFFEI Compositional Analysis of Authentication Protocols, Programming Languages and Systems, 13th European Symposium on Programming, ESOP 2004, Held as Part of the Joint European Conferences on Theory and Practice of Software, ETAPS 2004, Barcelona, Spain, March 29 - April 2, 2004, Proceedings., in LECTURE NOTES IN COMPUTER SCIENCE, vol. 2986, pp. 140-154, Convegno: (ISBN 3540213139) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • R. FOCARDI; F.L. LUCCIO How tasty is a cannibal? A strategy for the mesh cannibal game, Fun 2004, Pisa, Edizioni Plus Universita' di Pisa, pp. 171-183, Convegno: Third International Conference on Fun with Algorithms, Isola d'Elba, Italy, MAY 26-28 2004 (ISBN 9788884921505) (Articolo in Atti di convegno)
  • FOCARDI R.; M. MAFFEI The ro-spi Calculus at Work: Authentication Case Studies, Formal Methods for Security and Time, in ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE, vol. 99, pp. 267-293, Convegno: MEFISTO (ISSN 1571-0661) (Articolo in Atti di convegno)
  • (a cura di) FOCARDI R.; R. GORRIERI Foundations of Security Analysis and Design II - Tutorial Lectures, in LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, vol. 2946 (ISBN 3540209557) (ISSN 0302-9743) (Curatela)
  • (a cura di) FOCARDI R. Proceedings of 17th IEEE Computer Security Foundations Workshop (CSFW17), IEEE COMPUTER SOCIETY (ISBN 076952169X) (Curatela)
  • (a cura di) FOCARDI R.; G. ZAVATTARO Proceedings of the 2nd International Workshop on Security Issues in Coordination Models, Languages, and Systems (SecCo 2004), in ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE, Amsterdam Netherlands: Elsevier -Disponibile On line, Fax: 011 31 20 4853598, vol. ENTCS 128(5) (ISSN 1571-0661) (Curatela)

2003

  • FOCARDI R.; R. GORRIERI; F. MARTINELLI A Comparison of Three Authentication Properties, in THEORETICAL COMPUTER SCIENCE, vol. 291(3), pp. 219-388 (ISSN 0304-3975) (Articolo su rivista)
  • FOCARDI R.; GORRIERI R.; MARTINELLI F. Real-Time Information Flow Analysis, in IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, vol. 21(1), pp. 20-35 (ISSN 0733-8716) (Articolo su rivista)
  • BOSSI A.; FOCARDI R; PIAZZA C; ROSSI S A Proof System for Information Flow Security, Logic Based Program Synthesis and Transformation, vol. 2664, pp. 199-218, Convegno: LOPSTR '02 (ISBN 3540404384) Link DOI (Articolo in Atti di convegno)
  • C.BODEI; P.DEGANO; FOCARDI R.; C.PRIAMI Authentication Primitives for Protocol Specifications, Parallel Computing Technologies, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 2763, pp. 49-65, Convegno: 7th International Conference, PaCT 2003 (ISBN 9783540406730) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • C. BRAGHIN; A. CORTESI; S. FILIPPONE; R. FOCARDI; F.L. LUCCIO; C. PIAZZA BANANA: A tool for Boundary Ambients Nesting ANAlysis in Hubert Garavel, John Hatcliff, Tools and Algorithms for the Construction and Analysis of Systems, in LECTURE NOTES IN COMPUTER SCIENCE, Heidelberg, Springer Verlag, vol. 2619, pp. 437-441, Convegno: Tools and Algorithms for the Construction and Analysis of Systems, 9th International Conference, TACAS 2003, Warsaw, Poland, April 7-11, 2003 (ISBN 3540008985) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • BOSSI A.; FOCARDI R; PIAZZA C; ROSSI S Bisimulation and Unwinding for Verifying Possibilistic Security Properties, Verification, Model Checking, and Abstract Interpretation, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 2575 of LNCS, pp. 223-237, Convegno: VMCAI'03 (ISBN 3540003487) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • C. BRAGHIN; A. CORTESI; R. FOCARDI; F.L. LUCCIO; C. PIAZZA Complexity of Nesting Analysis in Mobile Ambients in Lenore D. Zuck et al., Verification, Model Checking, and Abstract Interpretation, in LECTURE NOTES IN COMPUTER SCIENCE, Heidelberg, Springer Verlag, vol. 2575, pp. 86-101, Convegno: Verification, Model Checking, and Abstract Interpretation, 4th International Conference, VMCAI 2003, New York, NY, USA, January 9-11, 2002 (ISBN 3540003487) (ISSN 0302-9743) Link DOI (Articolo in Atti di convegno)
  • CHIARA BRAGHIN; CORTESI A.; RICCARDO FOCARDI Information Leakage Detection in Boundary Ambients, Proc. Computing: The Australasian Theory Symposium, in ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE, Elsevier, vol. 78, pp. 127-147, Convegno: Computing: The Australasian Theory Symposium (CATS'03), Adelaide, Australia, 4th to 7th February, 2003 (ISSN 1571-0661) Link DOI (Articolo in Atti di convegno)
  • BUGLIESI M.; RICCARDO FOCARDI; MATTEO MAFFEI Principles for Entity Authentication, Perspectives of Systems Informatics, 5th International Andrei Ershov Memorial Conference, PSI 2003, Akademgorodok, Novosibirsk, Russia, July 9-12, 2003, Revised Papers, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 2890, pp. 294-306, Convegno: (ISBN 3540208135) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • BOSSI A; FOCARDI R; PIAZZA C; ROSSI S. Refinement Operators and Information Flow Security, 1st International Conference on Software Engineering and Formal Methods, IEEE Computer Society, pp. 44-53, Convegno: SEFM'03, Brisbane, Australia, 22-27 September (ISBN 9780769519494) (Articolo in Atti di convegno)
  • (a cura di) FOCARDI R. Proceedings of 16th IEEE Computer Security Foundations Workshop (CSFW16), IEEE Computer Society (ISBN 076951927X) (Curatela)
  • (a cura di) FOCARDI R.; G. ZAVATTARO Proceedings of 1st International Workshop on Security Issues in Coordination Models, Languages, and Systems (SecCo'03), in ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE, Amsterdam Netherlands: Elsevier -Disponibile On line, Fax: 011 31 20 4853598, vol. ENTCS 85(3) (ISSN 1571-0661) (Curatela)

2002

  • CORTESI A.; FOCARDI R. Computer Languages and Security, in COMPUTER LANGUAGES, vol. 28(1), pp. 1-2 (ISSN 0096-0551) Link DOI (Articolo su rivista)
  • BODEI C.; DEGANO P.; FOCARDI R.; PRIAMI C. Primitives for Authentication in Process Algebras, in THEORETICAL COMPUTER SCIENCE, vol. 283(2), pp. 271-304 (ISSN 0304-3975) (Articolo su rivista)
  • BRAGHIN C.; CORTESI A.; FOCARDI R. Security Boundaries in Mobile Ambient, in COMPUTER LANGUAGES, vol. 28(1), pp. 101-127 (ISSN 0096-0551) Link DOI (Articolo su rivista)
  • FOCARDI R.; SABINA ROSSI A Security Property for Processes in Dynamic Contexts, ACM SIGPLAN and IFIP WG 1.7 Workshop on Issues in the Theory of Security WITS02, Convegno: ACM SIGPLAN and IFIP WG 1.7 Workshop on Issues in the Theory of Security WITS02, Portland, Oregon, USA (Articolo in Atti di convegno)
  • CHIARA BODEI; PIERPAOLO DEGANO; FOCARDI R.; CORRADO PRIAMI Authentication Primitives for Refining Protocol Specifications, ACM SIGPLAN and IFIP WG 1.7 Workshop on Issues in the Theory of Security WITS02, Convegno: ACM SIGPLAN and IFIP WG 1.7 Workshop on Issues in the Theory of Security WITS02, Portland, Oregon, USA (Articolo in Atti di convegno)
  • BRAGHIN C.; CORTESI A.; FOCARDI R.; VAN BAKEL S. Boundary Inference for Enforcing Security Policies in Mobile Ambients in RICARDO A. BAEZAYATES; UGO MONTANARI; NICOLA SANTORO EDS., Foundations of Information Technology in the Era of Networking and Mobile Computing, DORDRECHT, Kluwer, vol. 223, pp. 383-395, Convegno: IFIP 17th World Computer Congress - TC1 Stream / 2nd IFIP International Conference on Theoretical Computer Science (TCS 2002), Montreal, Canada, August 25-30, 2002 (ISBN 9781402071812) (Articolo in Atti di convegno)
  • BRAGHIN C.; CORTESI A.; FOCARDI R. Control Flow Analysis of Mobile Ambients with Security Boundaries in BART JACOBS; AREND RENSINK EDS., Formal Methods for Open Object-Based Distributed Systems, DORDRECHT, Kluwer, vol. 209, pp. 197-212, Convegno: IFIP TC6/WG6.1 Fifth International Conference on Formal Methods for Open Object-Based Distributed Systems (FMOODS 2002), Enschede, The Netherlands, March 20-22, 2002 (ISBN 9780792376835) (Articolo in Atti di convegno)
  • C. BRAGHIN; A. CORTESI; FOCARDI R. Freshness Analysis in Security Protocols, 14th Nordic Workshop on Programming Theory (NWPT 02), Convegno: 14th Nordic Workshop on Programming Theory (NWPT 02), Tallin, Estonia, 20-22 NOVEMBER 2002 (Articolo in Atti di convegno)
  • FOCARDI R; ROSSI S. Information Flow Security in Dynamic Contexts, Computer Security Foundations Workshop, IEEE Computer Society, pp. 307-319, Convegno: CSFW'02, Cape Breton, Nova Scotia, Canada, 24-26 June 2002 (ISBN 9780769516899) (Articolo in Atti di convegno)
  • FOCARDI R.; C. PIAZZA; S. ROSSI Proofs Methods for Bisimulation based Information Flow Security, Third International Workshop on Verification, Model Checking and Abstract Interpretation, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 2294, pp. 16-31, Convegno: VMCAI 2002 (ISBN 9783540436317) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • BOSSI A.; FOCARDI R; PIAZZA C; ROSSI S Transforming processes to check and ensure Information Flow Security, Algebraic Methodology and Software Technology, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 2422 of LNCS, pp. 271-286, Convegno: AMAST 2002 (ISBN 3540441441) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • (a cura di) A. CORTESI; FOCARDI R. Special issue on "Computer Languages and Security", in COMPUTER LANGUAGES, SYSTEMS & STRUCTURES, Elsevier, vol. 28(1) (ISSN 1477-8424) (Curatela)

2001

  • FOCARDI R.; R. GORRIERI Classification of Security Properties (Part I: Information Flow), Foundations of Security Analysis and Design, in LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, vol. 2171, pp. 331-396 (ISBN 3540428968) (ISSN 0302-9743) (Articolo su libro)
  • R. FOCARDI; F.L. LUCCIO A new analysis technique for the Sprouts Game, International Conference Fun with Algorithms 2 (FUN 2001), Carleton Scientific, pp. 117-132, Convegno: International Conference Fun with Algorithms 2 (FUN 2001), Isola d'Elba, Italy, MAY 29-31 (ISBN 9781894145091) (Articolo in Atti di convegno)
  • ANTONIO DURANTE; FOCARDI R.; ROBERTO GORRIERI CVS at Work: A Report on New Failures upon some Cryptographic Protocol, Information Assurance in Computer Networks. Methods, Models and Architectures for Network Security, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 2052, pp. 287-299, Convegno: MMM-ACNS 2001 (ISBN 9783540421030) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • CHIARA BRAGHIN; AGOSTINO CORTESI; FOCARDI R. Control Flow Analysis for information flow security, NORDSEC 2001, Convegno: NORDSEC 2001 (Articolo in Atti di convegno)
  • CORTESI A.; RICCARDO FOCARDI Information Flow Security in Mobile Ambients, Proc. of the International Workshop on Cuncurrency and Coordination CONCOORD'01, in ELECTRONIC NOTES IN THEORETICAL COMPUTER SCIENCE, Amsterdam, Elsevier, vol. 54, pp. 58-68, Convegno: International Workshop on Cuncurrency and Coordination CONCOORD'01, Lipari Island, Italy, July 2001 (ISSN 1571-0661) Link DOI (Articolo in Atti di convegno)
  • (a cura di) FOCARDI R.; R. GORRIERI Foundations of Security Analysis and Design - Tutorial Lectures, in LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, vol. 2171 (ISBN 3540428968) (ISSN 0302-9743) (Curatela)

2000

  • DURANTE A.; FOCARDI R.; GORRIERI R. A Compiler for Analysing Cryptographic Protocols Using Non-Interference, in ACM TRANSACTIONS ON SOFTWARE ENGINEERING AND METHODOLOGY, vol. 9(4), pp. 489-530 (ISSN 1049-331X) (Articolo su rivista)
  • R. FOCARDI; F.L. LUCCIO; D. PELEG Feedback Vertex Set in Hypercubes, in INFORMATION PROCESSING LETTERS, vol. 76/1-2, pp. 1-5 (ISSN 0020-0190) (Articolo su rivista)
  • FOCARDI R.; R. GORRIERI; R. SEGALA A New Definition of Multilevel Security, Workshop on Issues in the Theory of Security (WITS '00), Convegno: Workshop on Issues in the Theory of Security (WITS '00), Geneve (Articolo in Atti di convegno)
  • FOCARDI R.; R. GORRIERI; F. MARTINELLI Information Flow in a Discrete-Time Process Algebra, 13th IEEE Computer Security Foundations Workshop (CSFW'00), IEEE Press, Convegno: 13th IEEE Computer Security Foundations Workshop (CSFW'00), Cambridge, England (ISBN 0769506712) (Articolo in Atti di convegno)
  • FOCARDI R.; R. GORRIERI; F. MARTINELLI Message Authentication through Non Interference, International Conference on Algebraic Methodology And Software Technology, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 1816, pp. 258-272, Convegno: AMAST 2000 (ISBN 3540675302) (ISSN 0302-9743) (Articolo in Atti di convegno)
  • FOCARDI R.; GORRIERI R; MARTINELLI F Non Interference for the Analysis of Cryptographic Protocols, 27th International Colloquium on Automata, Languages and Programming, in LECTURE NOTES IN COMPUTER SCIENCE, vol. 1853, pp. 354-372, Convegno: ICALP'00 (ISBN 3540677151) (ISSN 0302-9743) (Articolo in Atti di convegno)

1999

  • R. FOCARDI; F.L. LUCCIO Minumum Feedback Vertex Set in k-Dimensional Hypercubes, Universita' Ca' Foscari di Venezia, Dipartimento di Informatica, vol. CS-99-21 (Rapporto di ricerca)

1997

  • FOCARDI R.; GORRIERI R. The Compositional Security Checker: A Tool for the Verification of Information Flow Security Properties, in IEEE TRANSACTIONS ON SOFTWARE ENGINEERING, vol. 23(9), pp. 550-571 (ISSN 0098-5589) (Articolo su rivista)

1995

  • FOCARDI R.; GORRIERI R. A Classification of Security Properties for Process Algebras, in JOURNAL OF COMPUTER SECURITY, vol. 3(1), pp. 5-33 (ISSN 0926-227X) (Articolo su rivista)

Curriculum di Riccardo FOCARDI

Qualifiche e posizioni accademiche

12/2002- Professore Associato, University Ca’ Foscari, Venezia, Italy.

10/1996-12/2002 Ricercatore, University Ca’ Foscari, Venezia, Italy.

2/1999 Ph.D in Informatica, University of Bologna.

3/1993 Laurea ‘cum laude’ in Scienze dell’Informazione, University of Bologna.

Attività di ricerca

Riccardo Focardi ha pubblicato più di 80 articoli in riviste e congressi internazionali. I suoi principali interessi di ricerca sono:

  1. Sicurezza informatica, con particolare riferimento alla crittografia, security APIs e hardware "trusted";
  2. Metodi formali, modelli matematici e linguaggi per la descrizione di sistemi con requisiti di sicurezza.

L'obiettivo della ricerca è di utilizzare metodi rigorosi per analizzare la sicurezza di sistemi informatici. In questo modo è infatti possibile comprendere a fondo le problematiche di sicurezza e sviluppare strumenti che permettano di trovare attacchi e/o validare sistemi reali. Tookan riassume questa filosofia: è uno strumento software che analizza dispositivi crittografici reali costruendone un modello matematico. Tramite strumenti di model-checking e analisi statica è possibile cercare attacchi o validare il modello. Gli eventuali attacchi sono eseguiti sul dispositivo reale per verificarne l'efficacia. La ricerca ha identificato numerosi problemi su dispositivi reali attualmente in commercio. In un recente articolo apparso a Crypto'12 e discusso su numerosi Blog e su alcuni importanti quotidiani, si mostra che testi cifrati con RSA sono facilmente 'craccabili' in poche ore (minuti in alcuni casi) di computazione utilizzando gli errori che i dispositivi segnalano quando decifrano un messaggio non conforme al formato atteso.

Responsabilità scientifica di progetti di ricerca

PRIN 2001: Metodi Formali per la Sicurezza (Responsabile Unità)

PRIN 2007: SOFT - Tecniche formali orientate alla sicurezza (Coordinatore Nazionale)

PRIN 2010: Security Horizons (Responsabile Unità)

Trasferimento tecnologico

Tookan (Tool for Cryptoki Analysis) è uno strumento software commerciale sviluppato a partire da una ricerca in collaborazione con il Dr. Graham Steel (INRIA). Tookan effettua una analisi di dispositivi crittografici reali e ne deriva un modello matematico. Tramite strumenti di model checking individua potenziali attacchi e ne testa l'effettiva pericolosità sul dispositivo stesso. Lo strumento è in uso da alcune aziende tra cui un importante istituto bancario (i nomi delle aziende sono protetti da NDA). Il progetto Tookan è inoltre risultato vincitore di un grant OSEO di 37K Euro per finanziare lo studio e la nascita di uno spinoff. Maggiori informazioni sono disponibili alla pagina di Tookan.

Qualifica carte RFID per trasporti pubblici. Riccardo Focardi è responsabile, fino a Gennaio 2014, della procedura di qualifica delle carte RFID in uso dall'azienda di trasporti Veneziana Actv Spa, una delle prime a usare la biglietteria elettronica in Italia. Il procedimento di qualifica, studiato in collaborazione con CUBIT (Pisa), consente di verificare la qualità dei supporti RFID e la compatibilità̀ con il sistema in uso da Actv. Ogni nuovo fornitore di carte deve sottoporsi alla procedura di qualifica.

Responsabilità nella comunità scientifica

È membro del comitato editoriale della rivista internazionale: Journal of Computer Security, IOS Press, ISSN: 0926-227X

È stato membro di numerosi comitati di programma e scientifici di conferenze internazionali e scuole. Elenchiamo qui sotto le più significative:

Program Chair:

  • IEEE Computer Security Foundations Workshop (CSFW) 2003
  • IEEE Computer Security Foundations Workshop (CSFW) 2004
  • International Workshop on Issues in the Theory of Security (WITS) 2007

General Chair:

  • IEEE Computer Security Foundations Workshop (CSFW) 2006
  • IEEE Computer Security Foundations Symposium (CSF) 2007

Comitati di programma:

  • IEEE Symposium of Security and Privacy (2005)
  • IEEE Computer Security Foundations Symposium (CSFW/CSF), 2001, 2002, 2006, 2008, 2012, 2013
  • IEEE International Conference on Software Engineering and Formal Methods (SEFM) 2003 and 2004
  • European Symposium on Research in Computer Security (ESORICS) 2012 and 2013
  • ACM Conference on Computer and Communications Security (ACM CCS) 2012
  • Conference on Principles of Security and Trust (POST) 2014

Scuole e seminari

  • Direttore scientifico della seconda e terza "International School on Foundations of Security Analysis and Design" (FOSAD 2001, 2002)
  • Organizzatore di Dagstuhl Seminar 12482 - Analysis of Security APIs (Novembre 2012)

Ha svolto attività di revisore per progetti nazionali e europei e per numerose riviste e conferenze internazionali nel settore della sicurezza informatica e dei metodi formali tra cui elenchiamo le più̀ significative:

  • ACM Transactions on Computer Systems
  • ACM Computing Surveys
  • IEEE journal on selected areas in communications
  • IEEE Transactions on Software Engineering
  • Information & Computation
  • Journal of the ACM
  • Journal of Computer Security
  • Theoretical Computer Science

È stato supervisore delle tesi di dottorato del Dr. Matteo Maffei e del Dr. Matteo Centenaro. È stato inoltre revisore delle tesi di dottorato del Dr. Buchholtz, Mikael (DTU, Technical University of Denmark) e del Dr. Andrea Turrini (Università di Verona).

Oltre alla coordinazione dei tre progetti sopra menzionati, ha partecipato a numerosi altri progetti di ricerca:

  • TESLA: Techniques for Enforcing Security in Languages and Applications (Region of Sardinia, grant L.R.7/2007-CRP2 120), 2012-2012;
  • MIUR Project AIDA - "Abstract Interpretation: Design and Applications". Anni 2005-2006, responsabile nazionale R. Giacobazzi (Univ. Verona);
  • MyThS: Models and Types for Security in Mobile Distributed Systems. FET-Global Computing, IST-2001-32617, 2002-2004;
  • MURST (ex 40%), anno 2000 Interpretazione astratta, sistemi di tipo e analisi Control-Flow, responsabile nazionale Prof. Giorgio Levi;
  • MURST (ex 40%), anni 1999-2000 Certificazione automatica di programmi mediante interpretazione astratta, responsabile nazionale Prof. Roberto Giacobazzi;
  • MURST (ex 40%) Tecniche formali per la specifica, l'analisi, la verifica, la sintesi e la trasformazione di sistemi software, responsabile nazionale Prof. Giorgio Levi
  • MURST 40% Modelli della Computazione e dei Linguaggi di Programmazione, responsabile nazionale Prof. Andrea Maggiolo-Schettini;
  • Progetto coordinato del CNR (1995-1997): Strumenti per la Specifica e la Verifica di Proprietà Critiche di Sistemi Concorrenti e Distribuiti.

Altri finanziamenti:

  • Assegno di ricerca FSE regione Veneto. "Sicurezza delle infrastrutture di nuova generazione nel territorio veneto", in collaborazione con Actv S.p.A. Anno 2010;
  • Assegno di ricerca FSE per l'anno 2013: "Sicurezza delle informazioni nel territorio veneto", in collaborazione con l'azienda Yarix. 

Gruppi di ricerca:

Membro e segretario di IFIP Working Group 1.7 "Theoretical Foundations of Security Analysis and Design", dal 1999. 

© Ca'Foscari 2014