| Tristan Allard, Caroline Fontaine, Sebastien Gambs, David Gross-Amblard and Julien Lolive | Collusion-resistant sanitization and watermarking of databases |
|
|
| Magali Bardet, Julia Chaulet, Vlad Dragoi, Ayoub Otmani and Jean-Pierre Tillich | Etude d'un système de chiffrement de type McEliece à base de codes polaires |
|
|
| Karim Bigou and Arnaud Tisserand | Une multiplication modulaire mono-base en RNS pour la cryptographie sur courbes elliptiques |
|
|
| Guillaume Bonnoron and Caroline Fontaine | Chiffrement homomorphe : performances des attaques |
|
|
| Aurélien Bonvard, Mélanie Marazin, Roland Gautier, Sébastien Houcke and Yasamine Zrelli | Identification aveugle itérative de codes correcteurs d'erreurs utilisant un décodage basé sur la fiabilité d'équations de parité estimées |
|
|
| Kaushik Chakraborty | Arbitrarily long relativistic bit commitment |
|
|
| Marie-Angela Cornelie | Implantation d'une arithmétique modulaire efficace à base de DSPs sur FPGA |
|
|
| Geoffroy Couteau, David Pointcheval and Thomas Peters | Encryption Switching Protocols |
|
|
| Serhii Dyshko | Extension theorem for MDS codes over a group alphabet |
|
|
| Brandon Dravie, Philippe Guillot and Gilles Millerioux | Construction d’un chiffreur auto-synchronisant basée sur la propriété algébrique de platitude |
|
|
| Sébastien Duval, Anne Canteaut and Gaëtan Leurent | Construction of Lightweight S-Boxes using Feistel and MISTY structures |
|
|
| Ilaria Chillotti | Attaques par Safe-Errors dans le Cloud |
|
|
| Ninon Eyrolles | Simplification d’expressions mixtes arithmético-booléennes |
|
|
| Caroline Fontaine, Soukayna Qarboua and Julien Schrek | Nouveau résultat sur la conjecture de Tu-Deng |
|
|
| Gabriel Gallin and Arnaud Tisserand | Comparaison expérimentale d'architectures de crypto-processeurs pour courbes elliptiques et hyper-elliptiques |
|
|
| Houda Ferradi and Naccache David | Legally Fair Contract Signing Interruption-Immunity Without Third Parties |
|
|
| Laurent Grémy | Sieving for NFS-HD in higher dimension. |
|
|
| Aurore Guillevic | Calculs de logarithmes discrets dans GF(p^k) à l'aide du crible de corps de nombres (NFS-DL), applications à k=2,3,4,6. |
|
|
| Vincent Grosso and Francois-Xavier Standaert | ASCA, SASCA and DPA with Enumeration: Which One Beats the Other and When? |
|
|
| Cyril Hugounenq | Volcano of isogenies applied to the Couveignes's algorithm |
|
|
| Antoine Joux and Cecile Pierrot | Résolution de problèmes d'algèbre linéaire presque creuse et application au calcul de logarithmes discrets |
|
|
| Pierre Karpmann, Marc Stevens, Thomas Peyrin | Collisions explicites pour 76 tours de la fonction de compression de SHA-1 |
| Siham El Khamlichi, El Mamoun Souidi and Faissal Ouardi | Cryptosystème basé sur les automates à états finis |
|
|
| Virginie Lallemand and María Naya-Plasencia | Cryptanalyse de la Version Complète de Sprout |
|
|
| Julien Lavauzelle | Storage-efficient Unbounded-use Proofs of Retrievability using Locally Decodable Codes |
|
|
| Kevin Layat | Modélisation des générateurs aléatoires cryptographiques |
|
|
| Arjen Lenstra and Benjamin Wesolowski | A random zoo: sloth, unicorn and trx |
|
|
| Benoît Libert and Fabrice Mouhartem | A Dynamic Group Signature Scheme based on Lattices |
|
|
| Ghammam Loubna and Duquesne Sylvain | Memory saving computation of the pairing final exponentiation on BN curves |
|
|
| Pierrick Meaux | Symmetric Encryption Scheme adapted to Fully Homomorphic Encryption Scheme |
|
|
| Enea Milio | Polynômes modulaires en dimension 2 |
|
|
| Philippe Moustrou | Sur la densité de réseaux obtenus par construction A sur des corps cyclotomiques |
|
|
| Amine Mrabet, Nadia El Mrabet, Rigaud Jean-Baptiste, Ronan Lashermes, Belgacem Bouallegue and Mohsen Machhout | A Systolic Architectures for Montgomery Multiplication in Large Characteristic |
|
|
| Christophe Negre, Jean-Marc Robert and Thomas Plantard | Efficient Modular Exponentiation Based on Multiple Multiplications by a Common Operand |
|
|
| Marie Paindavoine and Bastien Vialla | Minimizing the Number of Bootstrappings in Fully Homomorphic Encryption. |
|
|
| Thomas Prest and Léo Ducas | Un Gaussian Sampler Hybride pour les Réseaux sur des Anneaux |
|
|
| Simon Pontié | Attaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes Jacobi quartiques |
|
|
| Romain Poussier, Vincent Grosso and Francois-Xavier Standaert | Comparing Approaches to Rank Estimation for Side-Channel Security Evaluations |
|
|
| Gwezheneg Robert, Pierre Loidreau and Daniel Augot | Codes de Gabidulin généralisés et codage espace-temps |
|
|
| Yann Rotella and Anne Canteaut | Attaques exploitant les représentations équivalentes des LFSRs filtrés |
|
|
| Adrian Thillard | Securing multiplication against a $d$-probing adversary |
|
|
| Rodolfo Canto Torres | Décodage générique pour des erreurs de poids faible |
|
|
| Jacques Wolfmann | Kerdocklike Bent Functions |
|
|