| Archives |
Sommaire
Les exposés des années passées, depuis la création du séminaire en 2001, sont disponibles ci-dessous, classés par années :Année 2001-2002
| Année précédente | Année suivante |
décembre 2001
- 14 décembre 2001
- 21 décembre 2001
| Jean-Pierre Escofier ( IRMAR ) | |
| Quelques moments de l'histoire de la cryptographie |
| Jean-Marc Couveignes ( Université de Toulouse ) | |
| Complexité et arithmétique des réseaux |
janvier 2002
- 11 janvier 2002
- 18 janvier 2002
- 25 janvier 2002
| René Schoof ( Universita Roma 2 ) | |
| Comptage des points rationnels d'une courbe elliptique sur un corps fini |
| Reynald Lercier ( CELAR ) | |
| Quelques aspects algorithmiques des courbes elliptiques sur un corps fini |
| David Lubicz ( CELAR ) | |
| Le problème du logarithme discret et ses applications en cryptographie |
février 2002
- 8 février 2002
- 15 février 2002
- 15 février 2002
| Qing Liu ( Bordeaux ) | |
| Nombre de Tamagawa de jacobiennes de courbes |
| Antoine Joux ( SGDN ) | |
| Application du couplage de Weil et Tate en cryptographie |
| Bas Edixhoven ( IRMAR ) | |
| Sur les couplages de Weil et de Tate |
mars 2002
- 8 mars 2002
- 22 mars 2002
- 29 mars 2002
| Henri Cohen ( Université Bordeaux I ) | |
| Comptage et construction de corps de nombres |
| Jean-François Mestre ( Université Paris VII ) | |
| Applications de l'AGM au calcul du nombre de points d'une courbe de genre 1 ou 2 sur F_{2^n} |
| Pierrick Gaudry ( Lix Ecole Polytechnique ) | |
| Application de la déscente de Weil en cryptographie |
avril 2002
- 5 avril 2002
- 26 avril 2002
| Anne Canteaut ( INRIA ) | |
| Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot |
| Emmanuel Bresson ( Ecole Normale Supérieure ) | |
| Signature et authentification dans les groupes |
mai 2002
- 3 mai 2002
- 17 mai 2002
- 24 mai 2002
- 31 mai 2002
| Alain Yger ( Université Bordeaux I ) | |
| Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage |
| Dimitri Petritis ( IRMAR ) | |
| Une introduction à l'informatique, la communication, l'information et la cryptographie quantiques |
| Guillaume Hanrot ( INRIA ) | |
| Quelques algorithmes pour l'arithmétique des séries formelles |
| Kiran Kedlaya ( Berkeley ) | |
| Monsky-Washnitzer Cohomology and Computing Zeta Functions |
juin 2002
- 7 juin 2002
- 14 juin 2002
- 21 juin 2002
| Alan Lauder ( Oxford University ) | |
| Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2 |
| Christine Bachoc ( Université Bordeaux I ) | |
| Codes aux longues ombres |
| François Arnault ( Université de Limoge ) | |
| Introduction aux preuves interactives et au zero-knowledge |
Année 2002-2003
| Année précédente | Année suivante |
septembre 2002
- 20 septembre 2002
- 27 septembre 2002
| Olivier Orcière ( Thales ) | |
| Quelques applications des réseaux en cryptographie |
| Heinrich Matzat ( Universitaet Heidelberg ) | |
| Galois Groups of Additive Polynomials |
octobre 2002
- 4 octobre 2002
- 11 octobre 2002
- 18 octobre 2002
- 25 octobre 2002
| Jean-Charles Faugère ( SPACES/LIP6/CNRS/Université Paris VI/INRIA ) | |
| Les Bases de Gröbner attaquent HFE |
| Bill Allombert ( INRIA ) | |
| Algorithmes pour la théorie de Galois des corps de nombres et leur mise en oeuvre dans PARI/GP |
| Frederik Vercauteren ( Bristol University ) | |
| Extensions of Kedlaya's algorithm |
| Dimitry Grigoryev ( IRMAR ) | |
| Cryptographie à clef publique et théorie des groupes |
novembre 2002
- 15 novembre 2002
- 22 novembre 2002
| Gerard van der Geer ( University of Amsterdam ) | |
| BCH codes and algebraic curves |
| Bart Preneel ( University of Leuven ) | |
| Research on Cryptographic Algorithms: beyond triple-DES, AES and RSA |
décembre 2002
- 13 décembre 2002
- 20 décembre 200
| Robert Carls ( University of Leiden ) | |
| Serre-Tate theory and converging AGM-sequences |
| Jean-Marc Couveignes ( Univeristé Toulouse II ) | |
| Correspondances modulaires, relèvement canonique et applications |
janvier 2003
- 24 janvier 2003
- 31 janvier 2003
| Philippe Langevin ( Université de Toulon ) | |
| Sur la Conjecture de Patterson-Wiedeman |
| Christophe Delaunay ( ) | |
| Calculs explicites autour du revêtement modulaire d'une courbe elliptique définie sur Q |
février 2003
- 7 février 2003
- 14 février 2003
| Phong N'Guyen ( Ecole Normale Supérieure ) | |
| Un état de l'art de la cryptographie à base de réseaux |
| Jacques Patarin ( Université de Versailles ) | |
| HFE |
mars 2003
- 7 mars 2003
- 14 mars 2003
- 21 mars 2003
| Sylvain Duquesne ( Université de Bordeaux, projet AREHCC ) | |
| Arithmétique des courbes elliptiques et hyperelliptiques en cryptographie |
| Eliane Jeaulme ( DCSSI ) | |
| Modes et preuves de sécurité en cryptographie à clef secrète |
| Christophe Doche ( Université de Bordeaux, projet AREHCC ) | |
| Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger) |
avril 2003
- 4 avril 2003
- 18 avril 2003
| Tanja Lange ( Ruhr-Universität Bochum ) | |
| Efficient arithmetic on (hyper-)elliptic curves over finite fields |
| Alan Lauder ( Oxford University ) | |
| Deformation theory and the computation of zeta functions |
mai 2003
- 23 mai 2003
| Sabine Leveiller ( Thales ) | |
| Quelques résultats sur la cryptanalyse des registres filtrés |
juin 2003
- 13 juin 2003
- 20 juin 2003
| Gwénolé Ars ( IRMAR ) | |
| Étude de l'algorithme XL |
| Claude Carlet ( Université de Caen ) | |
| Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique |
Année 2003-2004
| Année précédente | Année suivante |
septembre 2003
- 12 septembre 2003
- 19 septembre 2003
- 26 septembre 2003
| Juergen Klueners ( Universität Kassel ) | |
| Constructive Galois Theory |
| Marc Joye ( Gem+ ) | |
| Courbes elliptiques et attaques par canaux cachés |
| Yuri Bilu ( Université Bordeaux I ) | |
| Divisibilité des nombres de classes |
novembre 2003
- 7 novembre 2003
- 14 novembre 2003
- 14 novembre 2003
- 21 novembre 2003
| Magali Bardet ( Université Pierre et Marie Curie ) | |
| Complexité du calcul de bases de Gröbner pour des systèmes semi-réguliers dans le corps fini GF(2) |
| Roberto Avanzi ( Universität Essen ) | |
| Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems |
| Ilia Ponomarenko ( St. Petersburg ) | |
| On homomorpic public-key cryptosystems over groups and rings |
| Jean-Claude Belfiore ( ENST ) | |
| Packings on the Grassmann manifold: an interesting approach for non coherent space-time coding |
décembre 2003
- 12 décembre 2003
- 12 décembre 2003
| Claude Quitté ( Université de Poitiers ) | |
| Polynomes d'Hilbert-Samuel : une introduction élémentaire |
| Stéphane Ballet ( Université de Polynésie Française ) | |
| Complexité bilinéaire de la multiplication dans les corps finis |
janvier 2004
- 9 janvier 2004
- 16 janvier 2004
- 23 janvier 2004
- 30 janvier 2004
| David Pointcheval ( CNRS-ENS ) | |
| Preuves de sécurité pour le chiffrement asymétrique sans redondance |
| Hervé Sibert ( France Télécom R&D ) | |
| Authentification sur les groupes de tresses |
| Bas Edixhoven ( Leiden University ) | |
| Sur le calcul du corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque |
| Jean Goubeault-Larrecq ( ENS Cachan ) | |
| Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel |
février 2004
- 6 février 2004
- 27 février 2004
| Gweltaz Chatel ( Université de Rennes ) | |
| Autour d'un algorithme de calcul de sommes de Kloosterman (d'après un travail de N.Tsuzuki) |
| Nicolas Thériault ( Université de Toronto ) | |
| Courbes a sécurité réduite en cryptographie hyperelliptique |
mars 2004
- 5 mars 2004
- 12 mars 2004
- 19 mars 2004
- 19 mars 2004
| Gilles Zémor ( ENST ) | |
| Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique |
| Damien Stehlé ( INRIA Lorraine - ENS ) | |
| Algorithme probabiliste d'Ajtai, Kumar et Sivakumar de recherche du plus court vecteur dans un réseau |
| Nicolas Courtois ( Schlumberger ) | |
| Algebraic attacks and design of block ciphers, stream ciphers, and multivariate public key schemes |
| Sidi Mohamed Sedeljmaci ( ) | |
| Un nouvel algortithme itératif rapide pour le PGCD de deux entiers |
mai 2004
- 7 mai 2004
- 14 mai 2004
- 28 mai 2004
| Peter Stevenhagen ( University of Leiden ) | |
| Constructing elliptic curves by p-adic methods |
| Jérome Lacan ( Université de Toulouse I ) | |
| Construction de codes MDS |
| Hans Dobbertin ( Ruhr-Universität Bochum ) | |
| Some solved and open problems on Boolean functions |
juin 2004
- 4 juin 2004
- 11 juin 2004
- 25 juin 2004
- 25 juin 2004
| Frédéric Muller ( DCSSI ) | |
| Attaques différentielles et algorithmes de chiffrement par flot |
| Gwénolé Ars ( IRMAR ) | |
| Les degrés algébriques d'une application sur un corps fini |
| Philippe Grangier ( Laboratoire Charles Fabry de l'Institut d'Optique ) | |
| Principes et Mises en Oeuvre de la Cryptographie Quantique |
| Frederik Armknecht ( Universitat Mannheim ) | |
| On Fast Algebraic Attacks |
Année 2004-2005
| Année précédente | Année suivante |
septembre 2004
- 17 septembre 2004
- 24 septembre 2004
| Mathieu Baudet ( ENS Cachan ) | |
| Liens entre méthodes formelles et cryptographie pour la sécurité des protocoles cryptographiques |
| Serge Vaudenay ( EPFL ) | |
| Generic Homomorphic Undeniable Signatures |
octobre 2004
- 1 octobre 2004
- 8 octobre 2004
- 15 octobre 2004
| Patrick Dehornoy ( Université de Caen ) | |
| Cryptographie basée sur les groupes de tresses |
| Jacques Stern ( ENS ) | |
| Quand les preuves de sécurité cryptographiques rencontrent la théorie des nombres |
| Clauss Diem ( Universität Essen ) | |
| On the Subexponentiality of the Elliptic Curve Discrete Logarithm Problem over Extension Fields |
novembre 2004
- 5 novembre 2004
- 19 novembre 2004
- 26 novembre 2004
| Xavier-François Roblot ( Université Lyon I ) | |
| Utilisation des modules de Drinfeld en cryptographie |
| Alexandre Kazakov ( ) | |
| Quantum complexity of the knapsack problem |
| Mikhael Foursov ( Université de Rennes I ) | |
| Introduction au chiffrement de flot |
décembre 2004
- 10 décembre 2004
- 3 décembre 2004
- 17 décembre 2004
| Mehdi-Laurent Akkar ( ) | |
| Attaques physiques ; d'une approche pratique à une approche cryptographique |
| Pierre Castéran ( LABRI ) | |
| Preuves interactives de théorèmes et développement de programmes certifiés |
| Christophe Ritzenthaler ( Université de Paris VI ) | |
| Construction p-adique de courbes CM en genre 2 |
janvier 2005
- 14 janvier 2005
| Antoine Joux ( DGA/Université de Versailles ) | |
| Attaques récentes sur les fonctions de hachage itérées |
février 2005
- 4 février 2005
| Emmanuel Ribouet-Deyris ( Galatasaray Universitesi ) | |
| Algorithmes $p$-adiques de calcul de polynômes de classes de Hilbert |
mars 2005
- 4 mars 2005
- 11 mars 2005
- 18 mars 2005
| Caroline Fontaine ( Université de Lille ) | |
| Cryptanalyse des schémas de tatouage |
| Ralf Gerkmann ( Universitat Erlangen ) | |
| Rigid cohomology and point counting on varieties over finite fields |
| Yevgeniy Dodis ( New York Univeristy ) | |
| Basing Cryptography on Biometrics and Other Noisy Data |
avril 2005
- 8 avril 2005
- 15 avril 2005
- 22 avril 2005
- 29 avril 2005
| Jean-Francis Michon ( LIFAR-Université de Rouen ) | |
| Une classification des fonctions booléennes |
| Johan Bosma ( Leiden University ) | |
| The first practical calculations: congruences for Ramanujan's tau function mod 13 |
| Sinnou David ( Université Pierre et Marie Curie ) | |
| Un test de primalité |
| Sihem Mesnager ( Université Paris VIII équipe MAATICAH ) | |
| Sur le rayon de recouvrement des codes de Reed-Muller binaires |
mai 2005
- 13 mai 2005
- 20 mai 2005
- 27 mai 2005
| Ilia Ponomarenko ( Université de Saint Petersbourg ) | |
| Constructions in public-key cryptography over matrix groups |
| Damien Stehlé ( LORIA ) | |
| Autour de l'algorithme LLL flottant |
| Marion Videau ( INRIA Rocquencourt ) | |
| Propriétés cryptographiques des fonctions booléennes symétriques |
juin 2005
- 17 juin 2005
| François Rodier ( Institut mathématique de Luminy ) | |
| Non-linéarité asymptotique des fonctions booléennes |
juillet 2005
- 1 juillet 2005
- 1 juillet 2005
| Martin Hirt ( ETH Zurich ) | |
| Introduction to Secure Multi-Party Computation |
| Zuzana Beerliova ( ETH Zurich ) | |
| Efficient Multi-Party Computation with Dispute Control |
Année 2005-2006
| Année précédente | Année suivante |
septembre 2005
- 23 septembre 2005
| Thomas Genet ( IRISA ) | |
| Techniques de vérification formelle de protocoles cryptographiques |
octobre 2005
- 7 octobre 2005
- 14 octobre 2005
- 21 octobre 2005
- 28 octobre 2005
| Oded Regev ( Tel Aviv University ) | |
| On Lattices, Learning with Errors, Random Linear Codes, and Cryptography |
| Jacques Patarin ( Université de Versaille ) | |
| La sécurité des schémas de Feistel aléatoires |
| Emmanuel Kowalski ( Université Bordeaux I ) | |
| Sur le rang de tordues quadratiques de courbes elliptiques surun corps de fonction |
| Walter Freyn ( Augsburg University ) | |
| Une nouvelle demonstration du théorème de Teichmüller |
novembre 2005
- 4 novembre 2005
- 18 novembre 2005
- 18 novembre 2005
| Nicolas Gurel ( LIX ) | |
| Extraction d'entropie et courbes elliptiques |
| Robert Rolland ( Université de Marseille ) | |
| Preuves de sécurité pour les systèmes de chiffrement à  clé publique |
| Ralf Gerkmann ( Universitat Mainz ) | |
| Relative rigid cohomology and the deformation method for elliptic curves |
décembre 2005
- 2 décembre 2005
- 9 décembre 2005
- 16 décembre 2005
| Rolnald Cramer ( CWI, Amsterdam & Mathematical Insitute, Leiden University ) | |
| Blackbox Secret Sharing from Primitive Sets in Algebraic Number Fields |
| Gerhard Frey ( Essen University ) | |
| Bilinear Structures induced by the Lichtenbaum pairing and therole of Brauer groups |
| Yaacov Kopeliovich ( ) | |
| Theta identities and Thomae formulas |
janvier 2006
- 6 janvier 2006
- 13 janvier 2006
- 20 janvier 2006
- 27 janvier 2006
| Bruno Blanchet ( ENS ) | |
| An Automatic Security Protocol Verifier based on ResolutionTheorem Proving |
| Yassine Lakhnech ( VERIMAG ) | |
| Symbolic verification of Diffie-Hellman-based group key exchangeprotocols |
| Michael Rusinowitch ( LORIA ) | |
| Analyse automatique de protocoles de sécurité |
| Véronique Cortier ( LORIA ) | |
| Computationally Sound Security Proof using Formal Models |
février 2006
- 3 février 2006
- 10 février 2006
| Fabien Laguillaumie ( LIX ) | |
| Signatures à vérification contrôlée |
| Lara Thomas ( EPFL ) | |
| Structure galoisienne de l'anneau d'entiers d'une extension d'Artin-Schreier |
mars 2006
- 10 mars 2006
- 17 mars 2006
- 31 mars 2006
- 31 mars 2006
| Thomas Sirvent ( CELAR-IRMAR ) | |
| Traçace de traîtres face à des pirates adapatifs |
| Dennis Hofheinz ( CWI Amsterdam ) | |
| Conditional Reactive Simulatability (joint work with Michael Backes, Markus Dürmuth and Ralf Küsters) |
| Philippe Gaborit ( Université de Limoges ) | |
| Interpolation polynomiale multivariée, codes et cryptographie (travail en collaboration avec O. Ruatta) |
| Valéry Mahé ( IRMAR ) | |
| Courbes hyperelliptiques et 17ème problème de Hilbert. |
avril 2006
- 7 avril 2006
- 21 avril 2006
- 28 avril 2006
| Mathieu Baudet ( ENS Cachan ) | |
| Protecting security protocols against guessing attacks: towardscomputationally-sound, automatic analyses |
| Pierre Loidreau ( ENSTA ) | |
| Métrique rang et applications en cryptographie |
| Maria Isabel Gonzalez Vasco ( Universidad Rey Juan Carlos Madrid ) | |
| Constructing group based provably secure encryption schemes: anon-abelian version of Cramer-Shoup's framework |
juin 2006
- 2 juin 2006
- 2 juin 2006
- 9 juin 2006
- 23 juin 2006
- 30 juin 2006
- 30 juin 2006
| Anne Canteaut et Jean-Pierre Tillich ( INRIA, projet CODES ) | |
| Le décodage itératif et ses applications à la cryptanalyse |
| Mark Manulis ( Ruhr-University of Bochum ) | |
| Group Signatures for Federated Systems |
| Yannick Chevalier ( Toulouse III ) | |
| Association de malfaiteurs |
| Hendrik Hubrechts ( Leuven University ) | |
| Point counting in families of hyperelliptic curves |
| Bas Edixhoven ( Leiden University ) | |
| Peut-on calculer la cohomologie étale a coefficients mod l en tempspolynomial en l ? |
| Robert Carls ( Sydney University ) | |
| Explicit higher dimensional 3-adic canonical lifting |
Année 2006-2007
| Année précédente | Année suivante |
septembre 2006
- 22 septembre 2006
| Hervé Chabanne ( Sagem ) | |
| Perturbing and Protecting a Traceable Block Cipher |
octobre 2006
- 13 octobre 2006
- 20 octobre 2006
| Sami Omar ( Université de Tunis ) | |
| Arithmétique d'une large classe de fonctions L |
| Eva Bayer ( EPFL ) | |
| Corps de nombres, réseaux euclidiens et codes espace-temps |
novembre 2006
- 10 novembre 2006
- 17 novembre 2006
- 24 novembre 2006
| Marc Joye ( Thomson R&D France ) | |
| Generation of Prime Numbers on Portable Devices |
| Robert Koenig ( Cambridge University ) | |
| On the security of quantum cryptographic keys |
| Cécile Delerablée ( France Telecom ) | |
| Schéma de chiffrement broadcast à chiffrés et clés constants,et application au traçage des traîtres |
décembre 2006
- 1 décembre 2006
- 8 décembre 2006
- 22 décembre 2006
| Olivier Orcière ( Thales ) | |
| Utilisation des groupes de classes en cryptographie |
| Christophe Ritzenthaler ( Université de Luminy ) | |
| courbes maximales de genre 3 |
| Fabien Galand ( IRISA ) | |
| Identification de diffusion illicite : le fingerprinting et les codes centrés |
janvier 2007
- 5 janvier 2007
- 12 janvier 2007
- 19 janvier 2007
- 26 janvier 2007
| Takakazu Satoh ( Tokyo Institute of Technology ) | |
| Relation of paring inversion |
| Miklos Ruszinko ( MTA SZTAKI ) | |
| Superimposed codes and related problems |
| Roger Oyono ( University of Waterloo ) | |
| Jacobiennes modulaires non-hyperelliptiques de dimension 3 |
| Pascal Paillier ( Gemplus ) | |
| Can RSA keys be instance-malleable? |
février 2006
- 2 février 2006
- 9 février 2007
- 16 février 2007
| Benoit Libert ( Université Catholique de Louvain ) | |
| Efficient Intrusion-Resilient Signatures Without Random Oracle |
| Andreas Enge ( Ecole polytechnique ) | |
| Calcul asymptotiquement optimal de polynômes de classes |
| Graham Everest ( Norwich University ) | |
| The arithmetic of elliptic divisibility sequences |
mars 2007
- 2 mars 2007
- 16 mars 2007
- 23 mars 2007
- 30 mars 2007
| Guillaume Hanrot ( LORIA ) | |
| Problème du vecteur le plus court dans un réseau : analyse de l'algorithmede Kannan (travail commun avec D. Stehle). |
| Julien Bringer ( Sagem ) | |
| Biometric-based Authentication Schemes using Private Information Retrieval |
| Marc Girault, Loic Juniot ( France Télécom Division R&D ) | |
| Cryptographie à clé publique et RFID |
| Xavier Leroy ( INRIA Rocquencourt ) | |
| Vérification formelle de compilateurs |
avril 2007
- 27 avril 2007
| Antoine Joux ( DGA & Université de Versaille ) | |
| Résistance des fonctions de hachage itérées à l'attaque par boomerang |
mai 2007
- 4 mai 2007
- 11 mai 2007
- 25 mai 2007
| Delphine Boucher ( IRMAR ) | |
| Codes sur les anneaux de polynômes tordus |
| Kamal Makdisi ( American University of Beirut ) | |
| Représentations algorithmiques d'une courbe et de sa jacobienne |
| Thomas Jensens ( IRISA ) | |
| Le projet Lande : analyse de logiciel pour la sécurité |
juin 2007
- 1 juin 2007
- 15 juin 2007
- 22 juin 2007
- 29 juin 2007
| David Kohel ( University of Sydney ) | |
| An l-adic CM construction for genus 2 |
| Bernard Mourrain ( INRIA ) | |
| Résultants, constructions et applications |
| Jean-Paul Cerri ( IECN et LORIA ) | |
| Questions d'euclidianité dans les corps de nombres |
| Gweltaz Chatel ( IRMAR ) | |
| Comptage de points : application des méthodes cristallines |
Année 2007-2008
| Année précédente | Année suivante |
septembre 2007
- 14 septembre 2007
- 21 septembre 2007
- 28 septembre 2007
| Charles Hymans ( EADS ) | |
| Vérification de description VHDL par interprétation abstraite |
| Oumar Diao ( IRMAR ) | |
| Calculer efficacement des couplages |
| Aurélie Bauer ( Université de Versailles ) | |
| Vers une variante rigoureuse de l'algorithme de Coppersmith en trois variables. |
octobre 2007
- 5 octobre 2007
- 12 octobre 2007
- 19 octobre 2007
- 26 octobre 2007
| Dima Grigoriev ( IRMAR ) | |
| Cryptosystèmes complets |
| Pierrick Gaudry ( LORIA ) | |
| Formules efficaces pour les courbes de genre 2 à multiplication réelle. |
| Suba Subbalakshmi ( Stevens Institute of Technology ) | |
| Error Correction and Encryption: Can they be combined? |
| Robert Carls ( University of Ulm ) | |
| Explicit Serre-Tate theory and applications |
novembre 2007
- 9 novembre 2007
- 16 novembre 2007
| Adi Shamir ( Weizmann Institute of Science ) | |
| Security Algorithms for Highly Constrained Devices such as RFIDTags |
| Davide Alessio ( IRMAR ) | |
| Attaques sur les fonctions de hachage de la famille SHA. |
décembre 2007
- 7 décembre 2007
- 14 décembre 2007
| Benoît Gérard le Bobinnec ( INRIA ) | |
| Utilisation de techniques de codage pour la cryptanalyse linéaire |
| Emmanuel Thomé ( LORIA ) | |
| La racine e-ème plus facile que la factorisation. |
janvier 2008
- 11 janvier 2008
- 18 janvier 2008
- 25 janvier 2008
- 25 janvier 2008
| Damien Vergnaud ( ENS ) | |
| Délégation de déchiffrement en cryptographie asymétrique |
| Daniel Augot ( INRIA ) | |
| Généralisations multivariées de l'algorithme de Guruswami-Sudan |
| Iryna Andriyanova ( EPFL ) | |
| Estimation des performances des codes de type turbo dans la region de waterfall |
| Pierre-Alain Fouque ( ENS ) | |
| Cryptanalyse Pratique de SFLASH et autres Applications |
février 2008
- 1 février 2008
- 8 février 2008
- 15 février 2008
| Andreas Enge ( INRIA ) | |
| Un algorithme en L(1/3) pour le problème du logarithme discret dans certaines courbes(travail commun avec P. Gaudry) |
| Jean-René Reinhard ( DCSSI ) | |
| Fonction de hachage et Chemin différentiel |
| Jean-Marc Couveignes ( Université Toulouse I ) | |
| Bases normales elliptiques pour les corps finis (avec Reynald Lercier) |
mars 2008
- 7 mars 2008
- 21 mars 2008
- 28 mars 2008
| Laurent Evain ( Université d'Angers ) | |
| Cryptographie par sac à dos et instances NP-difficiles |
| Benoit Chevallier-Mames ( DCSSI ) | |
| Linear Bandwidth Naccache-Stern Encryption |
| Xavier Roblot ( Lyon1 ) | |
| Calcul des valeurs des fonctions L p-adiques de corpsquadratiques réels |
avril 2008
- 11 avril 2008
- 18 avril 2008
- 25 avril 2008
| Sylvain Duquesne ( Université Montpellier 2 ) | |
| Utilisation de la représentation RNS en cryptographie basée surles courbes elliptiques |
| Benoit Libert ( UCL ) | |
| Forward-Secure Signatures in Untrusted Update Environments:Efficient and Generic Constructions |
| Frederik Vercauteren ( Katholieke Universiteit Leuven ) | |
| Pairings on elliptic curves |
mai 2008
- 16 mai 2008
- 23 mai 2008
- 23 mai 2008
- 30 mai 2008
| Nicholas Shepherd-Barron ( Cambridge University ) | |
| Some formulae for Jacobians of curves |
| Jovan Golic ( Telecomitalia ) | |
| New methods for digital generation and postprocessing of true random numbers |
| Arnaud Tisserand ( LIRMM ) | |
| Opérateurs arithmétiques et attaques matérielles |
| Pierre-Louis Cayrel ( Limoges ) | |
| Nouveaux résultats en signature basée sur des codes correcteurs d'erreurs |
juin 2008
- 6 juin 2008
- 13 juin 2008
- 20 juin 2008
- 20 juin 2008
- 20 juin 2008
- 27 juin 2008
| Valery Mahé ( University of East Anglia ) | |
| Les suites elliptiques à divisibilité. |
| Orr Dunkelman ( ENS-chaire France Telecom ) | |
| Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers |
| Christiane Peters ( Technische Universiteit Eindhoven ) | |
| Introduction to Edwards curves |
| Dan Bernstein ( Technische Universiteit Eindhoven ) | |
| The elliptic-curve zoo |
| Tanja Lange ( Technische Universiteit Eindhoven ) | |
| Binary Edwards curves |
| Jeroen Demeyer ( Universiteit Gent ) | |
| The probability that a F_q-hypersurface is smooth |
Année 2008-2009
| Année précédente | Année suivante |
septembre 2008
- 26 septembre 2008
- 26 septembre 2008
| Emilia Kasper ( Katholieke Universiteit Leuven ) | |
| Stream Ciphers - Now and Then |
| Thomas Sirvent ( IRMAR ) | |
| Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée |
octobre 2008
- 7 octobre 2008
- 17 octobre 2008
- 17 octobre 2008
- 24 octobre 2008
- 24 octobre 2008
| Amin Shokrollahi ( EPFL ) | |
| Fountain codes |
| Alexander May ( Technische Universität Darmstadt ) | |
| RSA problems with Lattice Reduction |
| Ayoub Otmani ( Ensicaen ) | |
| Cryptanalysis of Two McEliece Cryptosystems Based on Quasi-Cyclic Codes |
| Adi Shamir ( Weizmann Institute of Science ) | |
| Cube Attacks on Tweakable Black Box Polynomials |
| Timo Kasper ( Bochum ) | |
| How to break Remote Keyless Entry Systems. |
novembre 2008
- 14 novembre 2008
- 14 novembre 2008
- 21 novembre 2008
| Jérémie Detrey ( LORIA ) | |
| Opérateurs matériels pour la cryptographie basée sur lescouplages |
| David Lubicz ( DGA et Université Rennes I ) | |
| Quelques aspects algorithmiques de la cryptographie |
| Thomas Peyrin ( Ingenico ) | |
| Cryptanalyse des fonctions éponges |
décembre 2008
- 5 décembre 2008
- 12 décembre 2008
| Gilles Zémor ( Université Bordeaux I ) | |
| Groupes SL2 et fonctions de hachage |
| Anna Morra ( Bordeaux I ) | |
| Comptage d'extensions cubiques avec resolvant quadratique fixé |
janvier 2009
- 9 janvier 2009
- 16 janvier 2009
- 23 janvier 2009
| Ben Smith ( Ecole Polytechnique ) | |
| Isogenies and Discrete Logarithms in Jacobians of genus 3 curves |
| Thomas Johanson ( Lund University ) | |
| Breaking the F-FCSR-H stream cipher in real time |
| Gaetan Bisson ( LORIA ) | |
| Anneaux d'endomorphismes de courbes elliptiques en cryptographie. |
février 2009
- 6 février 2009
- 27 février 2009
| Lakhdar Sais ( CRIL Lens ) | |
| Des évolutions récentes dans la résolution du problème SAT |
| Mathieu Cluzeau ( INRIA-Rocquencourt ) | |
| Le problème de la reconnaissance d'un point de vue théorie de l'information |
mars 2009
- 6 mars 2009
- 13 mars 2009
- 20 mars 2009
- 27 mars 2009
| Guénael Renault ( LIP6 ) | |
| Calcul du Groupe de Galois |
| Jean-Luc Beuchat ( University of Tsukuba ) | |
| Hardware Operators for Pairing-Based Cryptography |
| Bart de Smit ( University of Leiden ) | |
| Standard models for finite fields |
| Nele Mentens ( Katholieke Universiteit Leuven ) | |
| Advances in cryptographic coprocessor design on FPGAs |
avril 2009
- 3 avril 2009
- 10 avril 2009
- 17 avril 2009
- 24 avril 2009
| Jean-Claude Bajard ( Université de Montpellier ) | |
| A Residue Approach of the Finite Fields Arithmetics |
| Eric Schost ( University of Western Ontario ) | |
| Lifting techniques for polynomial system solving. |
| Damien Robert ( LORIA ) | |
| Computing isogenies of small degrees on Abelian Varieties |
| Claude Carlet ( Université Paris 8 ) | |
| An infinite class of balanced functions with optimal algebraic immunity, good immunity to fast algebraic attacks and good nonlinearity |
juin 2009
- 5 juin 2009
- 12 juin 2009
- 19 juin 2009
- 26 juin 2009
| Nicolas Gama ( ENS ) | |
| Une famille d'algorithmes efficaces de réduction de réseau,applications en cryptologie |
| Christophe Chabot ( Université de Limoge ) | |
| Reconnaissance de codes. Application aux codes cycliques. |
| Stéphane Ballet ( IML ) | |
| Familles de courbes définies sur tout corps fini ayant un nombre de classesdépassant la borne de Lachaud - Martin-Deschamps |
| Reynald Lercier ( CELAR/IRMAR ) | |
| Une variante elliptique du test de primalité AKS |
Année 2009-2010
| Année précédente | Année suivante |
septembre 2009
- 25 septembre 2009
| Orr Dunkelman ( ENS ) | |
| Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds |
octobre 2009
- 23 octobre 2009
- 23 octobre 2009
- 30 octobre 2009
| Andrea Roeck ( INRIA Rocquencourt ) | |
| (Yet Another) Analysis of the Linux Random Number Generator |
| Maria Naya ( INRIA Rocquencourt ) | |
| Rebound Attack on the Full LANE Compression Function |
| Julien Bringer ( Sagem Sécurité ) | |
| Extended Private Information Retrieval Protocols: definitions,applications & new extensions |
novembre 2009
- 13 novembre 2009
- 27 novembre 2009
| Peter Schwabe ( Eindhoven University of Technology ) | |
| AES-GCM plus rapide et résistant contredes attaques temporelles |
| Françoise Levy-dit-Vehel ( ENSTA ) | |
| Algebraic Analysis of MinRank |
décembre 2009
- 11 décembre 2009
- 18 décembre 2009
- 18 décembre 2009
- 18 décembre 2009
| Jacques Traoré ( France telecom ) | |
| Towards Trustworthy Electronic Voting Systems |
| Denis Réal ( CELAR ) | |
| Trois applications des attaques par canaux auxiliaires utilisant l'analyse du rayonnement électromagnétique |
| François-Xavier Standaert ( Université de Louvain ) | |
| Recent results about side-channel attacks and countermeasures. |
| Julien Doget ( Oberthur ) | |
| La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante |
janvier
- 8 janvier 2010
- 15 janvier 2010
- 29 janvier 2010
| Romain Cosset ( LORIA ) | |
| Généralisation des formules de Thomae |
| David Gruenewald ( Institut Mathématiques de Luminy ) | |
| Humbert Surfaces and Isogeny Relations |
| Marco Streng ( Leiden University ) | |
| Computing Igusa class polynomials |
février
- 5 février 2010
| Nadia El-Mrabet ( Université de Montpellier ) | |
| Attaque DPA contre l'algorithme de Miller |
avril
- 9 avril 2010
- 30 avril 2010
- 30 avril 2010
| Vincent Rijmen ( University of Graz ) | |
| On the related-key attacks against AES |
| Lucas De Feo ( LIX ) | |
| Isogeny computation in small characteristic |
| Gilles Macariorat ( France Telecom ) | |
| Noyaux et pinceaux de formes quadratiques |
mai
- 7 mai 2010
- 14 mai 2010
- 21 mai 2010
| Mate Soos ( LIP6 ) | |
| SAT solvers in the context of Cryptography |
| Pascal Molin ( Université Bordeaux I ) | |
| Intégration numérique prouvée pour la théorie des nombres |
| Yannick Seurin ( France Telecom ) | |
| Indifférentiabilité et preuves de sécurité dans des modèles idéalisés |
juin
- 4 juin 2010
- 4 juin 2010
- 11 juin 2010
- 25 juin 2010
- 25 juin 2010
| Stéphanie Dib ( Institut mathématiques de Luminy ) | |
| Comportement asymptotique de la non-linéarité des fonctions booléennes et décodage des codes des Reed-Muller d'ordre 1. |
| François Rodier ( Institut mathématiques de Luminy ) | |
| Fonctions booléennes cryptographiquement robustes |
| Tony Ezome ( Université Toulouse I ) | |
| Des algorithmes pour la cryptographie asymétrique |
| Anne Canteaut ( INRIA ) | |
| Modes opératoires pour les fonctions de hachage itératives |
| Anne Canteaut (deuxième exposé) ( INRIA ) | |
| Preuve d'indifférentiabilité avec distingueurs |
juillet
- 23 juillet 2010
| Oumar Diao ( IRMAR ) | |
| Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2 |
Année 2010-2011
| Année précédente | Année suivante |
septembre
- 17 septembre 2010
| Sébastien Gambs ( IRISA ) | |
| Vers une carte d'identité préservant la vie privée(travail conjoint réalisé avec Yves Deswarte, LAAS-CNRS) |
octobre
- 1 octobre 2010
- 1 octobre 2010
- 8 octobre 2010
- 15 octobre 2010
- 29 octobre 2010
| Sorina Ionica ( Université de Versailles Saint-Quentin-en-Yvelines ) | |
| Couplages et volcans d'isogenies. |
| Vanessa Vitse ( Université de Versailles Saint-Quentin-en-Yvelines ) | |
| Calcul d'indices sur courbes elliptiques. |
| Pierre-Jean Spaenlehauer ( LIP6 ) | |
| Systèmes bilinéaires et déterminantiels : algorithmes, complexité etapplications à la cryptanalyse. |
| Eimar Byrne ( University College Dublin ) | |
| An Algebraic Decoding of Negacyclic Codes Over the Integers Modulo 4 |
| Méhdi Tibouchi ( ENS ) | |
| Hachage vers les courbes elliptiques et hyperelliptiques |
novembre
- 12 novembre 2010
- 19 novembre 2010
- 26 novembre 2010
| Jan Tuitman ( LIX ) | |
| Counting points in families of nondegenerate curves. |
| Nicolas Estibals ( LORIA ) | |
| Accélérateur matériel compact pour le calcul du couplage de Tate sur des courbes supersingulières de 128 bits de sécurité |
| David Roe ( Harvard ) | |
| Support for p-adics in Sage: present and future |
décembre
- 3 décembre 2010
- 10 décembre 2010
| Christian Wieschebrink ( BSI ) | |
| Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes |
| Dominique Schroeder ( TU Darmstadt ) | |
| History-Free Aggregate Message Authentication Codes |
janvier
- 14 janvier 2011
| Peter Bruin ( Orsay ) | |
| Calculer dans le groupe de Picard d'une courbe projective sur un corpsfini |
février
- 4 février 2011
| Gaetan Bisson ( LORIA ) | |
| Un algorithme à la Pollard pour le problème du sac à dos |
mars
- 4 mars 2011
- 18 mars 2011
- 25 mars 2011
| David Xiao ( LRI ) | |
| Privacy, incentives, and truthfulness |
| Pierre Castel ( Université de Caen ) | |
| Un algorithme de résolution des équations quadratiques |
| Christiaan van de Woestijne ( Montanuniversität Leoben ) | |
| Deterministic equation solving over finite fields |
avril
- 1 avril 2011
- 15 avril 2011
| Christiane Peters ( Technische Universiteit Eindhoven ) | |
| Wild McEliece Incognito |
| Laila El Aimani ( Technicolor ) | |
| Design and Analysis of Opaque Signatures |
mai
- 6 mai 2011
- 13 mai 2011
- 20 mai 2011
- 27 mai 2011
| Marc Manulis ( Technische Universität Darmstadt ) | |
| Cryptographic Approach to Private Social Clouds |
| Andy Novocin ( ENS Lyon ) | |
| L1 a new quasi-linear LLL algorithm |
| Martin Hell ( Lunds University ) | |
| Cryptanalysis of FCSR-based stream ciphers |
| Xavier Pujol ( ENS Lyon ) | |
| Analysis of BKZ |
juin
- 10 juin 2011
- 17 juin 2011
| Louise Huot ( LIP6 ) | |
| Utilisation des symétries pour la résolution du problème dedécomposition de points |
| Vadim Lyubashevsky ( ENS ) | |
| On Ideal Lattices and Learning with Errors Over Rings |
juillet
- 1 juillet 2011
| Marion Daubrignard ( Verimag ) | |
| Towards Automatic Verification of Security Proofs forCryptographic Primitives |
Année 2011-2012
| Année précédente | Année suivante |
septembre
- 30 septembre 2011
| Louise Huot ( LIP6 ) | |
| Utilisation des symétries pour la résolution du problème dedécomposition de points |
octobre
- 7 octobre 2011
- 21 octobre 2011
- 28 octobre 2011
| Alexander Shen ( Université Aix-Marseille ) | |
| Algorithmic information theory |
| Maurizio Monge ( Scuola Normale Superiore Pisa ) | |
| Polynômes d'Eisenstein spéciaux engendrant les extensionstotalement ramifiées, identification des extensions et réalisation descorps de classes |
| Jeroen Sijsling ( IRMAR ) | |
| Uniformizing Shimura curves |
novembre
- 4 novembre 2011
- 18 novembre 2011
- 2 décembre 2011
- 9 décembre 2011
- 16 décembre 2011
| Charles Bouillaguet ( ENS ) | |
| AES : Meet-in-the-middle attacks on 1,2,3,4,5 and... all the rounds |
| Ivica Nikolic ( University of Luxembourg ) | |
| Automatic search of related-key differential characteristics: Applicationsto AES and DES |
| Sven Schäge ( University College London ) | |
| Tight Security for Strong RSA based Signature Schemes |
| Steffen Mueller ( Hamburg university ) | |
| Computing canonical heights using arithmetic intersection theory |
| Gregor Leander ( Technical University of Denmark ) | |
| A study of SP networks for block ciphers from a provable security point of view |
janvier
- 6 janvier 2012
- 13 janvier 2012
- 20 janvier 2012
- 27 janvier 2012
- 3 février 2012
- 10 février 2012
- 10 février 2012
- 24 février 2012
| Ingrid Verbauwhede ( Leuven University ) | |
| Low cost cryptography to enable wireless network security |
| Jean-François Biasse ( Calgary University ) | |
| Améliorations pratiques au calcul de l'anneau d'endomorphismed'une courbe elliptique |
| Dominique Unruh ( University of Tartu ) | |
| Computationally sound protocol verification |
| Christina Boura ( INRIA ) | |
| New bounds on the algebraic degree of iterated permutations |
| Thomas Peyrin ( Nanyang university ) | |
| Recent Advances on Lightweight Cryptography Designs |
| Céline Blondeau ( Aalto University of Finland ) | |
| Cryptanalysis of Armadillo2 |
| Luk Bettale ( LIP6 ) | |
| Cryptanalysis of HFE, Multi-HFE and Variants for Odd and Even Characteristic |
| Laurent Bienvenu ( Université de Jussieu ) | |
| Des réels aléatoires ? |
mars
- 16 mars 2012
- 30 mars 2012
| Aurore Guillevic ( Thales Communiations& Security et ENS ) | |
| Familles de courbes hyperelliptiques de genre 2, calcul de l'ordreet constructions pour les couplages. |
| Benoît Gérard ( UCL CryptoGroup ) | |
| Attaques par consommation de courant : collisions et codes LDPC |
avril
- 20 avril 2012
- 27 avril 2012
| Mohamed Bakarat ( TU Kaiserslautern ) | |
| Category theory and high level computer algebra |
| Gwénaël Renault ( LIP6 ) | |
| Sur le calcul d'indice pour résoudre l'ECDLP défini sur un corps finide caractéristique 2. |
mai
- 4 mai 2012
- 4 mai 2012
- 11 mai 2012
- 25 mai 2012
| Gaetan Leurent ( ENS ) | |
| Boomerang attacks against ARX hash functions. |
| Aurel Page ( Université de Bordeaux ) | |
| Calcul de groupes kleinéens arithmétiques |
| Clauss Diem ( University of Leipzig ) | |
| Computing discrete logarithms with pencils |
| Mehdi Tibouchi ( NTT Japan ) | |
| Encodages injectifs vers les courbes elliptiques |
juin
- 1 juin 2012
- 8 juin 2012
- 15 juin 2012
- 22 juin 2012
| Arnaud Tisserand ( Université Rennes 1 ) | |
| Génération de nombres aléatoires "vrais" et évaluation en-ligne de leur qualité en matériel |
| Thomas Fuhr ( ANSSI ) | |
| Indifférenciabilité de constructions de fonctions de hachage |
| Jeroen Sijsling ( IRMAR ) | |
| Descent for hyperelliptic curves |
| Malika Izabachene ( ENS ) | |
| Accréditations anonymes non-interactives |
Année 2012-2013
| Année précédente | Année suivante |
octobre
- 19 octobre 2012
- 19 octobre 2012
- 26 octobre 2012
| Jean Paul Degabriele ( Royal Holloway, University of London ) | |
| On the (In)Security of IPsec in MAC-then-Encrypt Configurations. |
| Moritz Minzlaff ( Technische Universität Berlin ) | |
| An explicit description of (log) de Rham cohomology over the Witt vector |
| Jinbi Jin ( Leiden university ) | |
| Multiplication by n on elliptic curves over rings |
novembre
- 16 novembre 2012
- 23 novembre 2012
- 30 novembre 2012
| Sébastien Canard ( Orange Labs ) | |
| Implémentation d'un système cryptographique à base decouplages en environnement restreint |
| Renaud Dubois ( Thales ) | |
| Couplages et applications industrielles |
| Roch Lescuyer ( ENS ) | |
| Outils cryptographiques pour les accréditations anonymes |
décembre
- 7 décembre 2012
| Kazuhiro Yokoyama ( Rikkyo University ) | |
| Usage of Modular Techniques for Efficient Computation of IdealOperation |
janvier
- 11 janvier 2013
- 18 janvier 2013
| Miriam Paiola ( ENS ) | |
| Verification of Security Protocols with Lists:from Length One to Unbounded Length |
| Kiminori Tsukazaki ( University of Warwick ) | |
| Explicit isogenies of low degree |
février
- 1 février 2013
- 15 février 2013
| Nicolas Mascot ( Université Bordeaux I ) | |
| Calcul de représentations galoisiennesmodulaires |
| Paul Zimmermann ( LORIA ) | |
| Sélection polynomiale pour NFS |
mars
- 8 mars 2013
- 15 mars 2013
| Tony Ezome ( Université de Bordeaux ) | |
| Un test de pseudo-primalité efficace |
| Mehdi Tibouchi ( LORIA ) | |
| Borne inférieure pour les signatures préservant la structure symétriques |
avril
- 5 avril 2013
- 19 avril 2013
- 19 avril 2013
| Grégoire Lecerf ( CNRS ) | |
| Algorithmique détendue pour les nombres entiers p-adiques |
| Gilles Dequen ( Université de Picardie ) | |
| L'inférence logique peut-elle aider à la cryptanalyse ? |
| Marine Minier ( Université de Lyon ) | |
| New LFSRs and FCSRs representations for stream ciphers hardwareand software design |
mai
- 23 mai 2013
| Antoine Joux ( UVSQ ) | |
| Logarithmes discrets dans les corps finis. Application en caractéristique "moyenne". |
Année 2013-2014
| Année précédente | Année suivante |
septembre
- 6 septembre 2013
- 13 septembre 2013
- 20 septembre 2013
| Kiran Kedlaya ( San Diego University ) | |
| Counting points on hyperelliptic curves in average polynomial time(after Harvey & Sutherland) |
| Jean-François Biasse ( Calgary University ) | |
| Calcul du groupe de classes et du groupe des unités de corps denombres de grand degré |
| Jules Svartz ( LIP6 ) | |
| Calcul de bases de Gröbner d'idéaux invariants sous l'actiond'un groupe abélien fini dans le cas non-modulaire. |
octobre
- 4 octobre 2013
- 11 octobre 2013
- 18 octobre 2013
| Patrick Derbez ( ENS ) | |
| Attaques par rencontre au milieu sur l'AES. |
| François-Renaud Escriva ( Vrije Universiteit Amsterdam ) | |
| Calculs de cup-produits et comptage de points. |
| Cécile Goncalves ( LIX ) | |
| Un algorithme de comptage de points pour les recouvrements cycliques de la droite projective |
novembre
- 22 novembre 2013
- 29 novembre 2013
| Itai Dinur ( ENS ) | |
| Key Recovery Attacks on 3-round Even-Mansour |
| Gildas Avoine ( IRISA ) | |
| Cracking Passwords with Time-memory Trade-offs |
décembre
- 6 décembre 2013
- 13 décembre 2013
| Hervé Chabanne ( Morpho ) | |
| Identification biométrique avec des données chiffrées |
| Mehdi Tibouchi ( NTT ) | |
| Fautes inversant un bit du corps de base d'une courbe elliptique |
janvier
- 24 janvier 2014
| Jenny Cooley ( University of Warwick ) | |
| Points rationnels sur une surface cubique |
février
- 7 février 2014
| Maria Cristina Onete ( IRISA ) | |
| Keep your friends close with distance-bounding protocols |
mars
- 7 mars 2014
- 7 mars 2014
- 21 mars 2014
| özgür Dagdelen ( Darmstadt University ) | |
| Learning with Errors in the Exponent |
| Brice Minaud ( ANSSI ) | |
| Rencontre au milieu avec match box sur KATAN |
| Daniel Augot ( INRIA Saclay ) | |
| Décodage des codes de Reed-Solomon et logarithme discret dansles corps finis |
avril
- 11 avril 2014
- 18 avril 2014
- 25 avril 2014
- 25 avril 2014
| Julia Pieltant ( LIX ) | |
| Tours ordinaires de corps de fonctions et rang de tenseur de la multiplication dans les extensions de F_2 et F_3 |
| Nicolas Estibal ( IRISA ) | |
| Un algorithme pour trouver toutes les formules calculant une application bilinéaire. |
| Yoni De Mulder ( University of Leuven ) | |
| Beyond the black and grey box |
| Cédric Murdica ( Secure-IC ) | |
| Same-Values Analysis on Elliptic Curve Cryptography |
mai
- 23 mai 2014
| Vladimir Sidorenko ( Univ. Ulm ) | |
| Decoding interleaved Gabidulin codes and skew complexity of sequences. |
juin
- 6 juin 2014
- 13 juin 2014
- 20 juin 2014
| Jean-Philippe Aumasson ( Kudelski Security ) | |
| Crypto coding |
| Carl Löndahl ( Université de Lund ) | |
| How to find low-weight polynomial multiples. |
| Tancrède Lepoint ( CryptoExperts ) | |
| Chiffrement (complètement) homomorphe : de la théorie à la pratique |
Année 2014-2015
| Année précédente | Année suivante |
septembre
- 26 septembre 2014
| Jérôme Plût ( ANSSI ) | |
| Une solution du problème "Isomorphisme de polynômes à deuxsecrets"pour toutes les paires de formes quadratiques |
octobre
- 3 octobre 2014
- 3 octobre 2014
- 10 octobre 2014
- 17 octobre 2014
- 24 octobre 2014
| Razvan Basbulescu ( LORIA ) | |
| A heuristic quasi-polynomial algorithm for discrete logarithm |
| Pierrick Gaudry ( LORIA ) | |
| Comparaison de la factorisation d'entiers et du logarithmediscret dans les corps de grande caractérsitique. |
| Enea Milio ( Université Bordeaux I ) | |
| Calcul de polynômes modulaires en genre 2 |
| Garcia Lorenzo ( Université de Catalogne ) | |
| Bad reduction of genus 3 curves with complex multiplication |
| Thomas Prest ( ENS ) | |
| Chiffrement basé sur l'identité à l'aide de réseaux NTRU |
novembre
- 14 novembre 2014 EXCEPTIONNELLEMENT à 10h30 (même salle)
- 14 novembre 2014
- 14 novembre 2014
- 21 novembre 2014
| Sergey Bezzateev ( Université d'État de Saint-Pétersbourg ) | |
| Cyclic and quasi-cyclic separable Goppa codes |
| Céline Blondeau ( Aalto ) | |
| Relations entre les généralisations de la cryptanalyse différentielle et de la cryptanalyse linéaire. |
| François-Xavier Standaert ( Université Catholique de Louvain ) | |
| SCREAM/iSCREAM: Side-Channel Resistant Authenticated Encryption withMasking. |
| Matthieu Finiasz ( INRIA, Cryptoexperts ) | |
| Construction de couches de diffusions récursives MDS à partir de codes BCH raccourcis |
décembre
- 5 décembre 2014
- 12 décembre 2014
| Adeline Langlois ( ENS Lyon ) | |
| GGHLite: More Efficient Multilinear Maps from Ideal Lattices |
| Sven Muelich ( Institute of Communications Engineering, Ulm University ) | |
| On Error Correction for Physical Unclonable Functions |
janvier
- 9 janvier 2015
- 16 janvier 2015
| Johan Nielsen ( INRIA Saclay Ile de France ) | |
| Power decoding of Hermitian codes in sub-quadratic time |
| Emmanuel Hallouin ( Université de Toulouse 2 ) | |
| Bornes de Weil généralisées pour le nombre de points d'une courbe projective lisse définie sur un corps fini. |
février
- 27 février 2015
| Luca De Féo ( UVSQ ) | |
| Géométries affines finies et recherche de racines dans GF(q^n) |
mars
- 13 mars 2015
- 20 mars 2015
- 27 mars 2015 EXCEPTIONNELEMENT Ã 11h
- 27 mars 2015
| Marc Kaplan ( Télécom ParisTech ) | |
| Attaques quantiques contre les chiffrements par bloc composés |
| Angelo De Caro ( ENS ) | |
| Functional Encryption: A novel paradigm for public-key encryption. |
| Patrick Derbez ( Luxembourg ) | |
| Cryptanalysis of Round-Reduced PRINCE and TWINE |
| Maike Massierer ( LORIA ) | |
| Is there an L(1/4) algorithm for the discrete logarithm problem in algebraic curves? |
avril
- 3 avril 2015
- 10 avril 2015
- 24 avril 2015
| Cristina Onete ( IRISA, Université Rennes 1 ) | |
| Constructive cryptography and composability; de-constructing TLS |
| Duong-Hieu Phan ( ENS ) | |
| Broadcast encryption: combinatorial vs. algebraic methods |
| Fabrice Ben Hamouda ( ENS ) | |
| Disjunctions for Hash Proof Systems: New Constructions and Applications |
juin
- 5 juin 2015
- 12 juin 2015
- 19 juin 2015
- 26 juin 2015
| Jean-Sébastien Coron ( Université du Luxembourg ) | |
| New multilinear maps over the integers |
| Ludovic Perret ( LIP6 ) | |
| Gröbner Bases Techniques in Post-Quantum Cryptography |
| Charles Bouillaguet ( Université de Lille 1 ) | |
| Systèmes de chiffrement par bloc minimalistes, obfuscation et implémentations en "boite blanche" |
| Alain Passelègue ( ENS ) | |
| An Algebraic Framework for Pseudorandom Functions and Applications to Related-Key Security |
Année 2015-2016
| Année précédente | Année suivante |



