Lundi Mardi Session 1 Mardi Session 2 Mercredi Jeudi Session 1 Jeudi Session 2 Vendredi
09:00 ouverture Guillaume Bonnoron et Caroline Fontaine

Chiffrement homomorphe : performances des attaques
Marie-Angela Cornelie

Implantation d'une arithmétique modulaire efficace à base de DSPs sur FPGA
Hugues Randriambololona

Sur les produits et puissances de codes
Julien Lavauzelle

Storage-efficient Unbounded-use Proofs of Retrievability using Locally Decodable Codes
Geoffroy Couteau, David Pointcheval and Thomas Peters

Encryption Switching Protocols
Viktor Fisher

Nouvelles directions dans la génération de nombres aléatoires pour la cryptographie
09:20 Thierry Berger

Constructions de matrices de diffusion MDS
Pierrick Meaux

Symmetric Encryption Scheme adapted to Fully Homomorphic Encryption Scheme
Karim Bigou et Arnaud Tisserand

Une multiplication modulaire mono-base en RNS pour la cryptographie sur courbes elliptiques
Magali Bardet, Julia Chaulet, Vlad Dragoi, Ayoub Otmani et Jean-Pierre Tillich

Etude d'un système de chiffrement de type McEliece à base de codes polaires
Kaushik Chakraborty

Arbitrarily long relativistic bit commitment

09:40 Marie Paindavoine and Bastien Vialla

Minimizing the Number of Bootstrappings in Fully Homomorphic Encryption
Amine Mrabet, Nadia El Mrabet, Rigaud Jean-Baptiste, Ronan Lashermes, Belgacem Bouallegue and Mohsen Machhout

A Systolic Architectures for Montgomery Multiplication in Large Characteristic
Aurélien Bonvard, Mélanie Marazin, Roland Gautier, Sébastien Houcke and Yasamine Zrelli

Identification aveugle itérative de codes correcteurs d'erreurs utilisant un décodage basé sur la fiabilité d'équations de parité estimées
Siham El Khamlichi, El Mamoun Souidi et Faissal Ouardi


Cryptosystème basé sur les automates à états finis

10:00 pause


10:20 pause Benoît Libert and Fabrice Mouhartem

A Dynamic Group Signature Scheme based on Lattices
Jacques Wolfmann

Kerdocklike Bent Functions
Kevin Layat

Modélisation des générateurs aléatoires cryptographiques
Ilaria Chilloti

Attaques par Safe-Errors dans le Cloud
Enea Milio

Polynômes modulaires en dimension 2
Philippe Gaborit

Cryptographie en métrique rang


10:40 Rodolfo Canto Torres

Décodage générique pour des erreurs de poids faible
Houda Ferradi and Naccache David

Legally Fair Contract Signing Interruption-Immunity Without Third Parties
Ninon Eyrolles

Simplification d’expressions mixtes arithmético-booléennes
Arjen Lenstra and Benjamin Wesolowski

A random zoo: sloth, unicorn and trx
Simon Pontié

Attaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes Jacobi quartiques
Cyril Hugounenq

Volcano of isogenies applied to the Couveignes's algorithm


11:00 break
11:20 Gwezheneg Robert, Pierre Loidreau et Daniel Augot

Codes de Gabidulin généralisés et codage espace-temps
Adrian Thillard

Securing multiplication against a $d$-probing adversary
Caroline Fontaine, Soukayna Qarboua et Julien Schrek

Nouveau résultat sur la conjecture de Tu-Deng
Yann Rotella, Anne Canteaut

Attaques exploitant les représentations équivalentes des LFSR filtrés
Vincent Grosso and Francois-Xavier Standaert


ASCA, SASCA and DPA with Enumeration: Which One Beats the Other and When?
Philippe Moustrou

Sur la densité de réseaux obtenus par construction A sur des corps cyclotomiques

11:40 Serhii Dyshko

Extension theorem for MDS codes over a group alphabet

Tristan Allard, Caroline Fontaine, Sebastien Gambs, David Gross-Amblard and Julien Lolive


Collusion-resistant sanitization and watermarking of databases
Brandon Dravie, Philippe Guillot and Gilles Millerioux

Construction d’un chiffreur auto-synchronisant basée sur la propriété algébrique de platitude
Romain Poussier, Vincent Grosso and Francois-Xavier Standaert

Comparing Approaches to Rank Estimation for Side-Channel Security Evaluations
Thomas Prest and Léo Ducas

On Gaussian Sampler Hybride pour les Réseaux sur des Anneaux

12:00 repas



16:00 Anne Canteaut

Sur la résistance aux cryptanalyses
Différentielles et linéaires
Damien Robert

Isogeny graphs of abelian varieties over a finite field


Iordanis Kerenidis

Quantum Cryptography





17:00 break AG + break

17:20 Sébastien Duval, Anne Canteaut and Gaëtan Leurent

Construction of Lightweight S-Boxes using Feistel and MISTY structures
Antoine Joux and Cecile Pierrot

Résolution de problèmes d'algèbre linéaire presque creuse et application au calcul de logarithmes discret


Gabriel Gallin and Arnaud Tisserand

Comparaison expérimentale d'architectures de crypto-processeurs pour courbes elliptiques et hyper-elliptiques


17:40 Pierre Karpmann, Marc Stevens, Thomas Peyrin

Collisions explicites pour 76 tours de la fonction de compression de SHA-1
Aurore Guillevic

Calculs de logarithmes discrets dans GF(p^k) à l'aide du crible de corps de nombres (NFS-DL), applications à k=2,3,4,6.

présentation école de printemps +
Christophe Negre, Jean-Marc Robert and Thomas Plantard

Efficient Modular Exponentiation Based on Multiple Multiplications by a Common Operand

18:00 Virginie Lallemand and María Naya-Plasencia

Cryptanalyse de la Version Complète de Sprout
Laurent Grémy

Sieving for NFS-HD in higher dimension

présentation système de vote Belenios
Ghammam Loubna and Duquesne Sylvain


Memory saving computation of the pairing final exponentiation on BN curves