Tristan Allard, Caroline Fontaine, Sebastien Gambs, David Gross-Amblard and Julien Lolive | Collusion-resistant sanitization and watermarking of databases |
|
|
Magali Bardet, Julia Chaulet, Vlad Dragoi, Ayoub Otmani and Jean-Pierre Tillich | Etude d'un système de chiffrement de type McEliece à base de codes polaires |
|
|
Karim Bigou and Arnaud Tisserand | Une multiplication modulaire mono-base en RNS pour la cryptographie sur courbes elliptiques |
|
|
Guillaume Bonnoron and Caroline Fontaine | Chiffrement homomorphe : performances des attaques |
|
|
Aurélien Bonvard, Mélanie Marazin, Roland Gautier, Sébastien Houcke and Yasamine Zrelli | Identification aveugle itérative de codes correcteurs d'erreurs utilisant un décodage basé sur la fiabilité d'équations de parité estimées |
|
|
Kaushik Chakraborty | Arbitrarily long relativistic bit commitment |
|
|
Marie-Angela Cornelie | Implantation d'une arithmétique modulaire efficace à base de DSPs sur FPGA |
|
|
Geoffroy Couteau, David Pointcheval and Thomas Peters | Encryption Switching Protocols |
|
|
Serhii Dyshko | Extension theorem for MDS codes over a group alphabet |
|
|
Brandon Dravie, Philippe Guillot and Gilles Millerioux | Construction d’un chiffreur auto-synchronisant basée sur la propriété algébrique de platitude |
|
|
Sébastien Duval, Anne Canteaut and Gaëtan Leurent | Construction of Lightweight S-Boxes using Feistel and MISTY structures |
|
|
Ilaria Chillotti | Attaques par Safe-Errors dans le Cloud |
|
|
Ninon Eyrolles | Simplification d’expressions mixtes arithmético-booléennes |
|
|
Caroline Fontaine, Soukayna Qarboua and Julien Schrek | Nouveau résultat sur la conjecture de Tu-Deng |
|
|
Gabriel Gallin and Arnaud Tisserand | Comparaison expérimentale d'architectures de crypto-processeurs pour courbes elliptiques et hyper-elliptiques |
|
|
Houda Ferradi and Naccache David | Legally Fair Contract Signing Interruption-Immunity Without Third Parties |
|
|
Laurent Grémy | Sieving for NFS-HD in higher dimension. |
|
|
Aurore Guillevic | Calculs de logarithmes discrets dans GF(p^k) à l'aide du crible de corps de nombres (NFS-DL), applications à k=2,3,4,6. |
|
|
Vincent Grosso and Francois-Xavier Standaert | ASCA, SASCA and DPA with Enumeration: Which One Beats the Other and When? |
|
|
Cyril Hugounenq | Volcano of isogenies applied to the Couveignes's algorithm |
|
|
Antoine Joux and Cecile Pierrot | Résolution de problèmes d'algèbre linéaire presque creuse et application au calcul de logarithmes discrets |
|
|
Pierre Karpmann, Marc Stevens, Thomas Peyrin | Collisions explicites pour 76 tours de la fonction de compression de SHA-1 |
Siham El Khamlichi, El Mamoun Souidi and Faissal Ouardi | Cryptosystème basé sur les automates à états finis |
|
|
Virginie Lallemand and María Naya-Plasencia | Cryptanalyse de la Version Complète de Sprout |
|
|
Julien Lavauzelle | Storage-efficient Unbounded-use Proofs of Retrievability using Locally Decodable Codes |
|
|
Kevin Layat | Modélisation des générateurs aléatoires cryptographiques |
|
|
Arjen Lenstra and Benjamin Wesolowski | A random zoo: sloth, unicorn and trx |
|
|
Benoît Libert and Fabrice Mouhartem | A Dynamic Group Signature Scheme based on Lattices |
|
|
Ghammam Loubna and Duquesne Sylvain | Memory saving computation of the pairing final exponentiation on BN curves |
|
|
Pierrick Meaux | Symmetric Encryption Scheme adapted to Fully Homomorphic Encryption Scheme |
|
|
Enea Milio | Polynômes modulaires en dimension 2 |
|
|
Philippe Moustrou | Sur la densité de réseaux obtenus par construction A sur des corps cyclotomiques |
|
|
Amine Mrabet, Nadia El Mrabet, Rigaud Jean-Baptiste, Ronan Lashermes, Belgacem Bouallegue and Mohsen Machhout | A Systolic Architectures for Montgomery Multiplication in Large Characteristic |
|
|
Christophe Negre, Jean-Marc Robert and Thomas Plantard | Efficient Modular Exponentiation Based on Multiple Multiplications by a Common Operand |
|
|
Marie Paindavoine and Bastien Vialla | Minimizing the Number of Bootstrappings in Fully Homomorphic Encryption. |
|
|
Thomas Prest and Léo Ducas | Un Gaussian Sampler Hybride pour les Réseaux sur des Anneaux |
|
|
Simon Pontié | Attaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes Jacobi quartiques |
|
|
Romain Poussier, Vincent Grosso and Francois-Xavier Standaert | Comparing Approaches to Rank Estimation for Side-Channel Security Evaluations |
|
|
Gwezheneg Robert, Pierre Loidreau and Daniel Augot | Codes de Gabidulin généralisés et codage espace-temps |
|
|
Yann Rotella and Anne Canteaut | Attaques exploitant les représentations équivalentes des LFSRs filtrés |
|
|
Adrian Thillard | Securing multiplication against a $d$-probing adversary |
|
|
Rodolfo Canto Torres | Décodage générique pour des erreurs de poids faible |
|
|
Jacques Wolfmann | Kerdocklike Bent Functions |
|
|