Liste des exposés

Tristan Allard, Caroline Fontaine, Sebastien Gambs, David Gross-Amblard and Julien LoliveCollusion-resistant sanitization and watermarking of databases
Magali Bardet, Julia Chaulet, Vlad Dragoi, Ayoub Otmani and Jean-Pierre TillichEtude d'un système de chiffrement de type McEliece à base de codes polaires
Karim Bigou and Arnaud TisserandUne multiplication modulaire mono-base en RNS pour la cryptographie sur courbes elliptiques
Guillaume Bonnoron and Caroline FontaineChiffrement homomorphe : performances des attaques
Aurélien Bonvard, Mélanie Marazin, Roland Gautier, Sébastien Houcke and Yasamine ZrelliIdentification aveugle itérative de codes correcteurs d'erreurs utilisant un décodage basé sur la fiabilité d'équations de parité estimées
Kaushik ChakrabortyArbitrarily long relativistic bit commitment
Marie-Angela CornelieImplantation d'une arithmétique modulaire efficace à base de DSPs sur FPGA
Geoffroy Couteau, David Pointcheval and Thomas PetersEncryption Switching Protocols
Serhii DyshkoExtension theorem for MDS codes over a group alphabet
Brandon Dravie, Philippe Guillot and Gilles MilleriouxConstruction d’un chiffreur auto-synchronisant basée sur la propriété algébrique de platitude
Sébastien Duval, Anne Canteaut and Gaëtan LeurentConstruction of Lightweight S-Boxes using Feistel and MISTY structures
Ilaria ChillottiAttaques par Safe-Errors dans le Cloud
Ninon EyrollesSimplification d’expressions mixtes arithmético-booléennes
Caroline Fontaine, Soukayna Qarboua and Julien SchrekNouveau résultat sur la conjecture de Tu-Deng
Gabriel Gallin and Arnaud TisserandComparaison expérimentale d'architectures de crypto-processeurs pour courbes elliptiques et hyper-elliptiques
Houda Ferradi and Naccache DavidLegally Fair Contract Signing Interruption-Immunity Without Third Parties
Laurent GrémySieving for NFS-HD in higher dimension.
Aurore GuillevicCalculs de logarithmes discrets dans GF(p^k) à l'aide du crible de corps de nombres (NFS-DL), applications à k=2,3,4,6.
Vincent Grosso and Francois-Xavier StandaertASCA, SASCA and DPA with Enumeration: Which One Beats the Other and When?
Cyril HugounenqVolcano of isogenies applied to the Couveignes's algorithm
Antoine Joux and Cecile PierrotRésolution de problèmes d'algèbre linéaire presque creuse et application au calcul de logarithmes discrets
Pierre Karpmann, Marc Stevens, Thomas PeyrinCollisions explicites pour 76 tours de la fonction de compression de SHA-1
Siham El Khamlichi, El Mamoun Souidi and Faissal OuardiCryptosystème basé sur les automates à états finis
Virginie Lallemand and María Naya-PlasenciaCryptanalyse de la Version Complète de Sprout
Julien LavauzelleStorage-efficient Unbounded-use Proofs of Retrievability using Locally Decodable Codes
Kevin LayatModélisation des générateurs aléatoires cryptographiques
Arjen Lenstra and Benjamin WesolowskiA random zoo: sloth, unicorn and trx
Benoît Libert and Fabrice MouhartemA Dynamic Group Signature Scheme based on Lattices
Ghammam Loubna and Duquesne SylvainMemory saving computation of the pairing final exponentiation on BN curves
Pierrick MeauxSymmetric Encryption Scheme adapted to Fully Homomorphic Encryption Scheme
Enea MilioPolynômes modulaires en dimension 2
Philippe MoustrouSur la densité de réseaux obtenus par construction A sur des corps cyclotomiques
Amine Mrabet, Nadia El Mrabet, Rigaud Jean-Baptiste, Ronan Lashermes, Belgacem Bouallegue and Mohsen MachhoutA Systolic Architectures for Montgomery Multiplication in Large Characteristic
Christophe Negre, Jean-Marc Robert and Thomas PlantardEfficient Modular Exponentiation Based on Multiple Multiplications by a Common Operand
Marie Paindavoine and Bastien ViallaMinimizing the Number of Bootstrappings in Fully Homomorphic Encryption.
Thomas Prest and Léo DucasUn Gaussian Sampler Hybride pour les Réseaux sur des Anneaux
Simon PontiéAttaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes Jacobi quartiques
Romain Poussier, Vincent Grosso and Francois-Xavier StandaertComparing Approaches to Rank Estimation for Side-Channel Security Evaluations
Gwezheneg Robert, Pierre Loidreau and Daniel AugotCodes de Gabidulin généralisés et codage espace-temps
Yann Rotella and Anne CanteautAttaques exploitant les représentations équivalentes des LFSRs filtrés
Adrian ThillardSecuring multiplication against a $d$-probing adversary
Rodolfo Canto TorresDécodage générique pour des erreurs de poids faible
Jacques WolfmannKerdocklike Bent Functions