Lundi | Mardi Session 1 | Mardi Session 2 | Mercredi | Jeudi Session 1 | Jeudi Session 2 | Vendredi | ||
09:00 | ouverture | Guillaume Bonnoron et Caroline Fontaine Chiffrement homomorphe : performances des attaques |
Marie-Angela Cornelie Implantation d'une arithmétique modulaire efficace à base de DSPs sur FPGA |
Hugues Randriambololona Sur les produits et puissances de codes |
Julien Lavauzelle Storage-efficient Unbounded-use Proofs of Retrievability using Locally Decodable Codes |
Geoffroy Couteau, David Pointcheval and Thomas Peters Encryption Switching Protocols |
Viktor Fisher Nouvelles directions dans la génération de nombres aléatoires pour la cryptographie |
|
09:20 | Thierry Berger Constructions de matrices de diffusion MDS |
Pierrick Meaux Symmetric Encryption Scheme adapted to Fully Homomorphic Encryption Scheme |
Karim Bigou et Arnaud Tisserand Une multiplication modulaire mono-base en RNS pour la cryptographie sur courbes elliptiques |
Magali Bardet, Julia Chaulet, Vlad Dragoi, Ayoub Otmani et Jean-Pierre Tillich Etude d'un système de chiffrement de type McEliece à base de codes polaires |
Kaushik Chakraborty Arbitrarily long relativistic bit commitment |
|||
09:40 | Marie Paindavoine and Bastien Vialla Minimizing the Number of Bootstrappings in Fully Homomorphic Encryption |
Amine Mrabet, Nadia El Mrabet, Rigaud Jean-Baptiste, Ronan Lashermes, Belgacem Bouallegue and Mohsen Machhout A Systolic Architectures for Montgomery Multiplication in Large Characteristic |
Aurélien Bonvard, Mélanie Marazin, Roland Gautier, Sébastien Houcke and Yasamine Zrelli Identification aveugle itérative de codes correcteurs d'erreurs utilisant un décodage basé sur la fiabilité d'équations de parité estimées |
Siham El Khamlichi, El Mamoun Souidi et Faissal Ouardi Cryptosystème basé sur les automates à états finis |
||||
10:00 | pause | |||||||
10:20 | pause | Benoît Libert and Fabrice Mouhartem A Dynamic Group Signature Scheme based on Lattices |
Jacques Wolfmann Kerdocklike Bent Functions |
Kevin Layat Modélisation des générateurs aléatoires cryptographiques |
Ilaria Chilloti Attaques par Safe-Errors dans le Cloud |
Enea Milio Polynômes modulaires en dimension 2 |
Philippe Gaborit Cryptographie en métrique rang |
|
10:40 | Rodolfo Canto Torres Décodage générique pour des erreurs de poids faible |
Houda Ferradi and Naccache David Legally Fair Contract Signing Interruption-Immunity Without Third Parties |
Ninon Eyrolles Simplification d’expressions mixtes arithmético-booléennes |
Arjen Lenstra and Benjamin Wesolowski A random zoo: sloth, unicorn and trx |
Simon Pontié Attaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes Jacobi quartiques |
Cyril Hugounenq Volcano of isogenies applied to the Couveignes's algorithm |
||
11:00 | break | |||||||
11:20 | Gwezheneg Robert, Pierre Loidreau et Daniel Augot Codes de Gabidulin généralisés et codage espace-temps |
Adrian Thillard Securing multiplication against a $d$-probing adversary |
Caroline Fontaine, Soukayna Qarboua et Julien Schrek Nouveau résultat sur la conjecture de Tu-Deng |
Yann Rotella, Anne Canteaut Attaques exploitant les représentations équivalentes des LFSR filtrés |
Vincent Grosso and Francois-Xavier Standaert ASCA, SASCA and DPA with Enumeration: Which One Beats the Other and When? |
Philippe Moustrou Sur la densité de réseaux obtenus par construction A sur des corps cyclotomiques |
||
11:40 | Serhii Dyshko Extension theorem for MDS codes over a group alphabet |
Tristan Allard, Caroline Fontaine, Sebastien Gambs, David Gross-Amblard and Julien Lolive Collusion-resistant sanitization and watermarking of databases |
Brandon Dravie, Philippe Guillot and Gilles Millerioux Construction d’un chiffreur auto-synchronisant basée sur la propriété algébrique de platitude |
Romain Poussier, Vincent Grosso and Francois-Xavier Standaert Comparing Approaches to Rank Estimation for Side-Channel Security Evaluations |
Thomas Prest and Léo Ducas On Gaussian Sampler Hybride pour les Réseaux sur des Anneaux |
|||
12:00 | repas | |||||||
16:00 | Anne Canteaut Sur la résistance aux cryptanalyses Différentielles et linéaires |
Damien Robert Isogeny graphs of abelian varieties over a finite field |
Iordanis Kerenidis Quantum Cryptography |
|||||
17:00 | break | AG + | break | |||||
17:20 | Sébastien Duval, Anne Canteaut and Gaëtan Leurent Construction of Lightweight S-Boxes using Feistel and MISTY structures |
Antoine Joux and Cecile Pierrot Résolution de problèmes d'algèbre linéaire presque creuse et application au calcul de logarithmes discret |
Gabriel Gallin and Arnaud Tisserand Comparaison expérimentale d'architectures de crypto-processeurs pour courbes elliptiques et hyper-elliptiques |
|||||
17:40 | Pierre Karpmann, Marc Stevens, Thomas Peyrin Collisions explicites pour 76 tours de la fonction de compression de SHA-1 |
Aurore Guillevic Calculs de logarithmes discrets dans GF(p^k) à l'aide du crible de corps de nombres (NFS-DL), applications à k=2,3,4,6. |
présentation école de printemps + | Christophe Negre, Jean-Marc Robert and Thomas Plantard Efficient Modular Exponentiation Based on Multiple Multiplications by a Common Operand |
||||
18:00 | Virginie Lallemand and María Naya-Plasencia Cryptanalyse de la Version Complète de Sprout |
Laurent Grémy Sieving for NFS-HD in higher dimension |
présentation système de vote Belenios | Ghammam Loubna and Duquesne Sylvain Memory saving computation of the pairing final exponentiation on BN curves |
||||