Archives |
Sommaire
Les exposés des années passées, depuis la création du séminaire en 2001, sont disponibles ci-dessous, classés par années :Année 2001-2002
Année précédente | Année suivante |
décembre 2001
- 14 décembre 2001
- 21 décembre 2001
Jean-Pierre Escofier ( IRMAR ) | |
Quelques moments de l'histoire de la cryptographie |
Jean-Marc Couveignes ( Université de Toulouse ) | |
Complexité et arithmétique des réseaux |
janvier 2002
- 11 janvier 2002
- 18 janvier 2002
- 25 janvier 2002
René Schoof ( Universita Roma 2 ) | |
Comptage des points rationnels d'une courbe elliptique sur un corps fini |
Reynald Lercier ( CELAR ) | |
Quelques aspects algorithmiques des courbes elliptiques sur un corps fini |
David Lubicz ( CELAR ) | |
Le problème du logarithme discret et ses applications en cryptographie |
février 2002
- 8 février 2002
- 15 février 2002
- 15 février 2002
Qing Liu ( Bordeaux ) | |
Nombre de Tamagawa de jacobiennes de courbes |
Antoine Joux ( SGDN ) | |
Application du couplage de Weil et Tate en cryptographie |
Bas Edixhoven ( IRMAR ) | |
Sur les couplages de Weil et de Tate |
mars 2002
- 8 mars 2002
- 22 mars 2002
- 29 mars 2002
Henri Cohen ( Université Bordeaux I ) | |
Comptage et construction de corps de nombres |
Jean-François Mestre ( Université Paris VII ) | |
Applications de l'AGM au calcul du nombre de points d'une courbe de genre 1 ou 2 sur F_{2^n} |
Pierrick Gaudry ( Lix Ecole Polytechnique ) | |
Application de la déscente de Weil en cryptographie |
avril 2002
- 5 avril 2002
- 26 avril 2002
Anne Canteaut ( INRIA ) | |
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot |
Emmanuel Bresson ( Ecole Normale Supérieure ) | |
Signature et authentification dans les groupes |
mai 2002
- 3 mai 2002
- 17 mai 2002
- 24 mai 2002
- 31 mai 2002
Alain Yger ( Université Bordeaux I ) | |
Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage |
Dimitri Petritis ( IRMAR ) | |
Une introduction à l'informatique, la communication, l'information et la cryptographie quantiques |
Guillaume Hanrot ( INRIA ) | |
Quelques algorithmes pour l'arithmétique des séries formelles |
Kiran Kedlaya ( Berkeley ) | |
Monsky-Washnitzer Cohomology and Computing Zeta Functions |
juin 2002
- 7 juin 2002
- 14 juin 2002
- 21 juin 2002
Alan Lauder ( Oxford University ) | |
Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2 |
Christine Bachoc ( Université Bordeaux I ) | |
Codes aux longues ombres |
François Arnault ( Université de Limoge ) | |
Introduction aux preuves interactives et au zero-knowledge |
Année 2002-2003
Année précédente | Année suivante |
septembre 2002
- 20 septembre 2002
- 27 septembre 2002
Olivier Orcière ( Thales ) | |
Quelques applications des réseaux en cryptographie |
Heinrich Matzat ( Universitaet Heidelberg ) | |
Galois Groups of Additive Polynomials |
octobre 2002
- 4 octobre 2002
- 11 octobre 2002
- 18 octobre 2002
- 25 octobre 2002
Jean-Charles Faugère ( SPACES/LIP6/CNRS/Université Paris VI/INRIA ) | |
Les Bases de Gröbner attaquent HFE |
Bill Allombert ( INRIA ) | |
Algorithmes pour la théorie de Galois des corps de nombres et leur mise en oeuvre dans PARI/GP |
Frederik Vercauteren ( Bristol University ) | |
Extensions of Kedlaya's algorithm |
Dimitry Grigoryev ( IRMAR ) | |
Cryptographie à clef publique et théorie des groupes |
novembre 2002
- 15 novembre 2002
- 22 novembre 2002
Gerard van der Geer ( University of Amsterdam ) | |
BCH codes and algebraic curves |
Bart Preneel ( University of Leuven ) | |
Research on Cryptographic Algorithms: beyond triple-DES, AES and RSA |
décembre 2002
- 13 décembre 2002
- 20 décembre 200
Robert Carls ( University of Leiden ) | |
Serre-Tate theory and converging AGM-sequences |
Jean-Marc Couveignes ( Univeristé Toulouse II ) | |
Correspondances modulaires, relèvement canonique et applications |
janvier 2003
- 24 janvier 2003
- 31 janvier 2003
Philippe Langevin ( Université de Toulon ) | |
Sur la Conjecture de Patterson-Wiedeman |
Christophe Delaunay ( ) | |
Calculs explicites autour du revêtement modulaire d'une courbe elliptique définie sur Q |
février 2003
- 7 février 2003
- 14 février 2003
Phong N'Guyen ( Ecole Normale Supérieure ) | |
Un état de l'art de la cryptographie à base de réseaux |
Jacques Patarin ( Université de Versailles ) | |
HFE |
mars 2003
- 7 mars 2003
- 14 mars 2003
- 21 mars 2003
Sylvain Duquesne ( Université de Bordeaux, projet AREHCC ) | |
Arithmétique des courbes elliptiques et hyperelliptiques en cryptographie |
Eliane Jeaulme ( DCSSI ) | |
Modes et preuves de sécurité en cryptographie à clef secrète |
Christophe Doche ( Université de Bordeaux, projet AREHCC ) | |
Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger) |
avril 2003
- 4 avril 2003
- 18 avril 2003
Tanja Lange ( Ruhr-Universität Bochum ) | |
Efficient arithmetic on (hyper-)elliptic curves over finite fields |
Alan Lauder ( Oxford University ) | |
Deformation theory and the computation of zeta functions |
mai 2003
- 23 mai 2003
Sabine Leveiller ( Thales ) | |
Quelques résultats sur la cryptanalyse des registres filtrés |
juin 2003
- 13 juin 2003
- 20 juin 2003
Gwénolé Ars ( IRMAR ) | |
Étude de l'algorithme XL |
Claude Carlet ( Université de Caen ) | |
Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique |
Année 2003-2004
Année précédente | Année suivante |
septembre 2003
- 12 septembre 2003
- 19 septembre 2003
- 26 septembre 2003
Juergen Klueners ( Universität Kassel ) | |
Constructive Galois Theory |
Marc Joye ( Gem+ ) | |
Courbes elliptiques et attaques par canaux cachés |
Yuri Bilu ( Université Bordeaux I ) | |
Divisibilité des nombres de classes |
novembre 2003
- 7 novembre 2003
- 14 novembre 2003
- 14 novembre 2003
- 21 novembre 2003
Magali Bardet ( Université Pierre et Marie Curie ) | |
Complexité du calcul de bases de Gröbner pour des systèmes semi-réguliers dans le corps fini GF(2) |
Roberto Avanzi ( Universität Essen ) | |
Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems |
Ilia Ponomarenko ( St. Petersburg ) | |
On homomorpic public-key cryptosystems over groups and rings |
Jean-Claude Belfiore ( ENST ) | |
Packings on the Grassmann manifold: an interesting approach for non coherent space-time coding |
décembre 2003
- 12 décembre 2003
- 12 décembre 2003
Claude Quitté ( Université de Poitiers ) | |
Polynomes d'Hilbert-Samuel : une introduction élémentaire |
Stéphane Ballet ( Université de Polynésie Française ) | |
Complexité bilinéaire de la multiplication dans les corps finis |
janvier 2004
- 9 janvier 2004
- 16 janvier 2004
- 23 janvier 2004
- 30 janvier 2004
David Pointcheval ( CNRS-ENS ) | |
Preuves de sécurité pour le chiffrement asymétrique sans redondance |
Hervé Sibert ( France Télécom R&D ) | |
Authentification sur les groupes de tresses |
Bas Edixhoven ( Leiden University ) | |
Sur le calcul du corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque |
Jean Goubeault-Larrecq ( ENS Cachan ) | |
Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel |
février 2004
- 6 février 2004
- 27 février 2004
Gweltaz Chatel ( Université de Rennes ) | |
Autour d'un algorithme de calcul de sommes de Kloosterman (d'après un travail de N.Tsuzuki) |
Nicolas Thériault ( Université de Toronto ) | |
Courbes a sécurité réduite en cryptographie hyperelliptique |
mars 2004
- 5 mars 2004
- 12 mars 2004
- 19 mars 2004
- 19 mars 2004
Gilles Zémor ( ENST ) | |
Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique |
Damien Stehlé ( INRIA Lorraine - ENS ) | |
Algorithme probabiliste d'Ajtai, Kumar et Sivakumar de recherche du plus court vecteur dans un réseau |
Nicolas Courtois ( Schlumberger ) | |
Algebraic attacks and design of block ciphers, stream ciphers, and multivariate public key schemes |
Sidi Mohamed Sedeljmaci ( ) | |
Un nouvel algortithme itératif rapide pour le PGCD de deux entiers |
mai 2004
- 7 mai 2004
- 14 mai 2004
- 28 mai 2004
Peter Stevenhagen ( University of Leiden ) | |
Constructing elliptic curves by p-adic methods |
Jérome Lacan ( Université de Toulouse I ) | |
Construction de codes MDS |
Hans Dobbertin ( Ruhr-Universität Bochum ) | |
Some solved and open problems on Boolean functions |
juin 2004
- 4 juin 2004
- 11 juin 2004
- 25 juin 2004
- 25 juin 2004
Frédéric Muller ( DCSSI ) | |
Attaques différentielles et algorithmes de chiffrement par flot |
Gwénolé Ars ( IRMAR ) | |
Les degrés algébriques d'une application sur un corps fini |
Philippe Grangier ( Laboratoire Charles Fabry de l'Institut d'Optique ) | |
Principes et Mises en Oeuvre de la Cryptographie Quantique |
Frederik Armknecht ( Universitat Mannheim ) | |
On Fast Algebraic Attacks |
Année 2004-2005
Année précédente | Année suivante |
septembre 2004
- 17 septembre 2004
- 24 septembre 2004
Mathieu Baudet ( ENS Cachan ) | |
Liens entre méthodes formelles et cryptographie pour la sécurité des protocoles cryptographiques |
Serge Vaudenay ( EPFL ) | |
Generic Homomorphic Undeniable Signatures |
octobre 2004
- 1 octobre 2004
- 8 octobre 2004
- 15 octobre 2004
Patrick Dehornoy ( Université de Caen ) | |
Cryptographie basée sur les groupes de tresses |
Jacques Stern ( ENS ) | |
Quand les preuves de sécurité cryptographiques rencontrent la théorie des nombres |
Clauss Diem ( Universität Essen ) | |
On the Subexponentiality of the Elliptic Curve Discrete Logarithm Problem over Extension Fields |
novembre 2004
- 5 novembre 2004
- 19 novembre 2004
- 26 novembre 2004
Xavier-François Roblot ( Université Lyon I ) | |
Utilisation des modules de Drinfeld en cryptographie |
Alexandre Kazakov ( ) | |
Quantum complexity of the knapsack problem |
Mikhael Foursov ( Université de Rennes I ) | |
Introduction au chiffrement de flot |
décembre 2004
- 10 décembre 2004
- 3 décembre 2004
- 17 décembre 2004
Mehdi-Laurent Akkar ( ) | |
Attaques physiques ; d'une approche pratique à une approche cryptographique |
Pierre Castéran ( LABRI ) | |
Preuves interactives de théorèmes et développement de programmes certifiés |
Christophe Ritzenthaler ( Université de Paris VI ) | |
Construction p-adique de courbes CM en genre 2 |
janvier 2005
- 14 janvier 2005
Antoine Joux ( DGA/Université de Versailles ) | |
Attaques récentes sur les fonctions de hachage itérées |
février 2005
- 4 février 2005
Emmanuel Ribouet-Deyris ( Galatasaray Universitesi ) | |
Algorithmes $p$-adiques de calcul de polynômes de classes de Hilbert |
mars 2005
- 4 mars 2005
- 11 mars 2005
- 18 mars 2005
Caroline Fontaine ( Université de Lille ) | |
Cryptanalyse des schémas de tatouage |
Ralf Gerkmann ( Universitat Erlangen ) | |
Rigid cohomology and point counting on varieties over finite fields |
Yevgeniy Dodis ( New York Univeristy ) | |
Basing Cryptography on Biometrics and Other Noisy Data |
avril 2005
- 8 avril 2005
- 15 avril 2005
- 22 avril 2005
- 29 avril 2005
Jean-Francis Michon ( LIFAR-Université de Rouen ) | |
Une classification des fonctions booléennes |
Johan Bosma ( Leiden University ) | |
The first practical calculations: congruences for Ramanujan's tau function mod 13 |
Sinnou David ( Université Pierre et Marie Curie ) | |
Un test de primalité |
Sihem Mesnager ( Université Paris VIII équipe MAATICAH ) | |
Sur le rayon de recouvrement des codes de Reed-Muller binaires |
mai 2005
- 13 mai 2005
- 20 mai 2005
- 27 mai 2005
Ilia Ponomarenko ( Université de Saint Petersbourg ) | |
Constructions in public-key cryptography over matrix groups |
Damien Stehlé ( LORIA ) | |
Autour de l'algorithme LLL flottant |
Marion Videau ( INRIA Rocquencourt ) | |
Propriétés cryptographiques des fonctions booléennes symétriques |
juin 2005
- 17 juin 2005
François Rodier ( Institut mathématique de Luminy ) | |
Non-linéarité asymptotique des fonctions booléennes |
juillet 2005
- 1 juillet 2005
- 1 juillet 2005
Martin Hirt ( ETH Zurich ) | |
Introduction to Secure Multi-Party Computation |
Zuzana Beerliova ( ETH Zurich ) | |
Efficient Multi-Party Computation with Dispute Control |
Année 2005-2006
Année précédente | Année suivante |
septembre 2005
- 23 septembre 2005
Thomas Genet ( IRISA ) | |
Techniques de vérification formelle de protocoles cryptographiques |
octobre 2005
- 7 octobre 2005
- 14 octobre 2005
- 21 octobre 2005
- 28 octobre 2005
Oded Regev ( Tel Aviv University ) | |
On Lattices, Learning with Errors, Random Linear Codes, and Cryptography |
Jacques Patarin ( Université de Versaille ) | |
La sécurité des schémas de Feistel aléatoires |
Emmanuel Kowalski ( Université Bordeaux I ) | |
Sur le rang de tordues quadratiques de courbes elliptiques surun corps de fonction |
Walter Freyn ( Augsburg University ) | |
Une nouvelle demonstration du théorème de Teichmüller |
novembre 2005
- 4 novembre 2005
- 18 novembre 2005
- 18 novembre 2005
Nicolas Gurel ( LIX ) | |
Extraction d'entropie et courbes elliptiques |
Robert Rolland ( Université de Marseille ) | |
Preuves de sécurité pour les systèmes de chiffrement à  clé publique |
Ralf Gerkmann ( Universitat Mainz ) | |
Relative rigid cohomology and the deformation method for elliptic curves |
décembre 2005
- 2 décembre 2005
- 9 décembre 2005
- 16 décembre 2005
Rolnald Cramer ( CWI, Amsterdam & Mathematical Insitute, Leiden University ) | |
Blackbox Secret Sharing from Primitive Sets in Algebraic Number Fields |
Gerhard Frey ( Essen University ) | |
Bilinear Structures induced by the Lichtenbaum pairing and therole of Brauer groups |
Yaacov Kopeliovich ( ) | |
Theta identities and Thomae formulas |
janvier 2006
- 6 janvier 2006
- 13 janvier 2006
- 20 janvier 2006
- 27 janvier 2006
Bruno Blanchet ( ENS ) | |
An Automatic Security Protocol Verifier based on ResolutionTheorem Proving |
Yassine Lakhnech ( VERIMAG ) | |
Symbolic verification of Diffie-Hellman-based group key exchangeprotocols |
Michael Rusinowitch ( LORIA ) | |
Analyse automatique de protocoles de sécurité |
Véronique Cortier ( LORIA ) | |
Computationally Sound Security Proof using Formal Models |
février 2006
- 3 février 2006
- 10 février 2006
Fabien Laguillaumie ( LIX ) | |
Signatures à vérification contrôlée |
Lara Thomas ( EPFL ) | |
Structure galoisienne de l'anneau d'entiers d'une extension d'Artin-Schreier |
mars 2006
- 10 mars 2006
- 17 mars 2006
- 31 mars 2006
- 31 mars 2006
Thomas Sirvent ( CELAR-IRMAR ) | |
Traçace de traîtres face à des pirates adapatifs |
Dennis Hofheinz ( CWI Amsterdam ) | |
Conditional Reactive Simulatability (joint work with Michael Backes, Markus Dürmuth and Ralf Küsters) |
Philippe Gaborit ( Université de Limoges ) | |
Interpolation polynomiale multivariée, codes et cryptographie (travail en collaboration avec O. Ruatta) |
Valéry Mahé ( IRMAR ) | |
Courbes hyperelliptiques et 17ème problème de Hilbert. |
avril 2006
- 7 avril 2006
- 21 avril 2006
- 28 avril 2006
Mathieu Baudet ( ENS Cachan ) | |
Protecting security protocols against guessing attacks: towardscomputationally-sound, automatic analyses |
Pierre Loidreau ( ENSTA ) | |
Métrique rang et applications en cryptographie |
Maria Isabel Gonzalez Vasco ( Universidad Rey Juan Carlos Madrid ) | |
Constructing group based provably secure encryption schemes: anon-abelian version of Cramer-Shoup's framework |
juin 2006
- 2 juin 2006
- 2 juin 2006
- 9 juin 2006
- 23 juin 2006
- 30 juin 2006
- 30 juin 2006
Anne Canteaut et Jean-Pierre Tillich ( INRIA, projet CODES ) | |
Le décodage itératif et ses applications à la cryptanalyse |
Mark Manulis ( Ruhr-University of Bochum ) | |
Group Signatures for Federated Systems |
Yannick Chevalier ( Toulouse III ) | |
Association de malfaiteurs |
Hendrik Hubrechts ( Leuven University ) | |
Point counting in families of hyperelliptic curves |
Bas Edixhoven ( Leiden University ) | |
Peut-on calculer la cohomologie étale a coefficients mod l en tempspolynomial en l ? |
Robert Carls ( Sydney University ) | |
Explicit higher dimensional 3-adic canonical lifting |
Année 2006-2007
Année précédente | Année suivante |
septembre 2006
- 22 septembre 2006
Hervé Chabanne ( Sagem ) | |
Perturbing and Protecting a Traceable Block Cipher |
octobre 2006
- 13 octobre 2006
- 20 octobre 2006
Sami Omar ( Université de Tunis ) | |
Arithmétique d'une large classe de fonctions L |
Eva Bayer ( EPFL ) | |
Corps de nombres, réseaux euclidiens et codes espace-temps |
novembre 2006
- 10 novembre 2006
- 17 novembre 2006
- 24 novembre 2006
Marc Joye ( Thomson R&D France ) | |
Generation of Prime Numbers on Portable Devices |
Robert Koenig ( Cambridge University ) | |
On the security of quantum cryptographic keys |
Cécile Delerablée ( France Telecom ) | |
Schéma de chiffrement broadcast à chiffrés et clés constants,et application au traçage des traîtres |
décembre 2006
- 1 décembre 2006
- 8 décembre 2006
- 22 décembre 2006
Olivier Orcière ( Thales ) | |
Utilisation des groupes de classes en cryptographie |
Christophe Ritzenthaler ( Université de Luminy ) | |
courbes maximales de genre 3 |
Fabien Galand ( IRISA ) | |
Identification de diffusion illicite : le fingerprinting et les codes centrés |
janvier 2007
- 5 janvier 2007
- 12 janvier 2007
- 19 janvier 2007
- 26 janvier 2007
Takakazu Satoh ( Tokyo Institute of Technology ) | |
Relation of paring inversion |
Miklos Ruszinko ( MTA SZTAKI ) | |
Superimposed codes and related problems |
Roger Oyono ( University of Waterloo ) | |
Jacobiennes modulaires non-hyperelliptiques de dimension 3 |
Pascal Paillier ( Gemplus ) | |
Can RSA keys be instance-malleable? |
février 2006
- 2 février 2006
- 9 février 2007
- 16 février 2007
Benoit Libert ( Université Catholique de Louvain ) | |
Efficient Intrusion-Resilient Signatures Without Random Oracle |
Andreas Enge ( Ecole polytechnique ) | |
Calcul asymptotiquement optimal de polynômes de classes |
Graham Everest ( Norwich University ) | |
The arithmetic of elliptic divisibility sequences |
mars 2007
- 2 mars 2007
- 16 mars 2007
- 23 mars 2007
- 30 mars 2007
Guillaume Hanrot ( LORIA ) | |
Problème du vecteur le plus court dans un réseau : analyse de l'algorithmede Kannan (travail commun avec D. Stehle). |
Julien Bringer ( Sagem ) | |
Biometric-based Authentication Schemes using Private Information Retrieval |
Marc Girault, Loic Juniot ( France Télécom Division R&D ) | |
Cryptographie à clé publique et RFID |
Xavier Leroy ( INRIA Rocquencourt ) | |
Vérification formelle de compilateurs |
avril 2007
- 27 avril 2007
Antoine Joux ( DGA & Université de Versaille ) | |
Résistance des fonctions de hachage itérées à l'attaque par boomerang |
mai 2007
- 4 mai 2007
- 11 mai 2007
- 25 mai 2007
Delphine Boucher ( IRMAR ) | |
Codes sur les anneaux de polynômes tordus |
Kamal Makdisi ( American University of Beirut ) | |
Représentations algorithmiques d'une courbe et de sa jacobienne |
Thomas Jensens ( IRISA ) | |
Le projet Lande : analyse de logiciel pour la sécurité |
juin 2007
- 1 juin 2007
- 15 juin 2007
- 22 juin 2007
- 29 juin 2007
David Kohel ( University of Sydney ) | |
An l-adic CM construction for genus 2 |
Bernard Mourrain ( INRIA ) | |
Résultants, constructions et applications |
Jean-Paul Cerri ( IECN et LORIA ) | |
Questions d'euclidianité dans les corps de nombres |
Gweltaz Chatel ( IRMAR ) | |
Comptage de points : application des méthodes cristallines |
Année 2007-2008
Année précédente | Année suivante |
septembre 2007
- 14 septembre 2007
- 21 septembre 2007
- 28 septembre 2007
Charles Hymans ( EADS ) | |
Vérification de description VHDL par interprétation abstraite |
Oumar Diao ( IRMAR ) | |
Calculer efficacement des couplages |
Aurélie Bauer ( Université de Versailles ) | |
Vers une variante rigoureuse de l'algorithme de Coppersmith en trois variables. |
octobre 2007
- 5 octobre 2007
- 12 octobre 2007
- 19 octobre 2007
- 26 octobre 2007
Dima Grigoriev ( IRMAR ) | |
Cryptosystèmes complets |
Pierrick Gaudry ( LORIA ) | |
Formules efficaces pour les courbes de genre 2 à multiplication réelle. |
Suba Subbalakshmi ( Stevens Institute of Technology ) | |
Error Correction and Encryption: Can they be combined? |
Robert Carls ( University of Ulm ) | |
Explicit Serre-Tate theory and applications |
novembre 2007
- 9 novembre 2007
- 16 novembre 2007
Adi Shamir ( Weizmann Institute of Science ) | |
Security Algorithms for Highly Constrained Devices such as RFIDTags |
Davide Alessio ( IRMAR ) | |
Attaques sur les fonctions de hachage de la famille SHA. |
décembre 2007
- 7 décembre 2007
- 14 décembre 2007
Benoît Gérard le Bobinnec ( INRIA ) | |
Utilisation de techniques de codage pour la cryptanalyse linéaire |
Emmanuel Thomé ( LORIA ) | |
La racine e-ème plus facile que la factorisation. |
janvier 2008
- 11 janvier 2008
- 18 janvier 2008
- 25 janvier 2008
- 25 janvier 2008
Damien Vergnaud ( ENS ) | |
Délégation de déchiffrement en cryptographie asymétrique |
Daniel Augot ( INRIA ) | |
Généralisations multivariées de l'algorithme de Guruswami-Sudan |
Iryna Andriyanova ( EPFL ) | |
Estimation des performances des codes de type turbo dans la region de waterfall |
Pierre-Alain Fouque ( ENS ) | |
Cryptanalyse Pratique de SFLASH et autres Applications |
février 2008
- 1 février 2008
- 8 février 2008
- 15 février 2008
Andreas Enge ( INRIA ) | |
Un algorithme en L(1/3) pour le problème du logarithme discret dans certaines courbes(travail commun avec P. Gaudry) |
Jean-René Reinhard ( DCSSI ) | |
Fonction de hachage et Chemin différentiel |
Jean-Marc Couveignes ( Université Toulouse I ) | |
Bases normales elliptiques pour les corps finis (avec Reynald Lercier) |
mars 2008
- 7 mars 2008
- 21 mars 2008
- 28 mars 2008
Laurent Evain ( Université d'Angers ) | |
Cryptographie par sac à dos et instances NP-difficiles |
Benoit Chevallier-Mames ( DCSSI ) | |
Linear Bandwidth Naccache-Stern Encryption |
Xavier Roblot ( Lyon1 ) | |
Calcul des valeurs des fonctions L p-adiques de corpsquadratiques réels |
avril 2008
- 11 avril 2008
- 18 avril 2008
- 25 avril 2008
Sylvain Duquesne ( Université Montpellier 2 ) | |
Utilisation de la représentation RNS en cryptographie basée surles courbes elliptiques |
Benoit Libert ( UCL ) | |
Forward-Secure Signatures in Untrusted Update Environments:Efficient and Generic Constructions |
Frederik Vercauteren ( Katholieke Universiteit Leuven ) | |
Pairings on elliptic curves |
mai 2008
- 16 mai 2008
- 23 mai 2008
- 23 mai 2008
- 30 mai 2008
Nicholas Shepherd-Barron ( Cambridge University ) | |
Some formulae for Jacobians of curves |
Jovan Golic ( Telecomitalia ) | |
New methods for digital generation and postprocessing of true random numbers |
Arnaud Tisserand ( LIRMM ) | |
Opérateurs arithmétiques et attaques matérielles |
Pierre-Louis Cayrel ( Limoges ) | |
Nouveaux résultats en signature basée sur des codes correcteurs d'erreurs |
juin 2008
- 6 juin 2008
- 13 juin 2008
- 20 juin 2008
- 20 juin 2008
- 20 juin 2008
- 27 juin 2008
Valery Mahé ( University of East Anglia ) | |
Les suites elliptiques à divisibilité. |
Orr Dunkelman ( ENS-chaire France Telecom ) | |
Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers |
Christiane Peters ( Technische Universiteit Eindhoven ) | |
Introduction to Edwards curves |
Dan Bernstein ( Technische Universiteit Eindhoven ) | |
The elliptic-curve zoo |
Tanja Lange ( Technische Universiteit Eindhoven ) | |
Binary Edwards curves |
Jeroen Demeyer ( Universiteit Gent ) | |
The probability that a F_q-hypersurface is smooth |
Année 2008-2009
Année précédente | Année suivante |
septembre 2008
- 26 septembre 2008
- 26 septembre 2008
Emilia Kasper ( Katholieke Universiteit Leuven ) | |
Stream Ciphers - Now and Then |
Thomas Sirvent ( IRMAR ) | |
Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée |
octobre 2008
- 7 octobre 2008
- 17 octobre 2008
- 17 octobre 2008
- 24 octobre 2008
- 24 octobre 2008
Amin Shokrollahi ( EPFL ) | |
Fountain codes |
Alexander May ( Technische Universität Darmstadt ) | |
RSA problems with Lattice Reduction |
Ayoub Otmani ( Ensicaen ) | |
Cryptanalysis of Two McEliece Cryptosystems Based on Quasi-Cyclic Codes |
Adi Shamir ( Weizmann Institute of Science ) | |
Cube Attacks on Tweakable Black Box Polynomials |
Timo Kasper ( Bochum ) | |
How to break Remote Keyless Entry Systems. |
novembre 2008
- 14 novembre 2008
- 14 novembre 2008
- 21 novembre 2008
Jérémie Detrey ( LORIA ) | |
Opérateurs matériels pour la cryptographie basée sur lescouplages |
David Lubicz ( DGA et Université Rennes I ) | |
Quelques aspects algorithmiques de la cryptographie |
Thomas Peyrin ( Ingenico ) | |
Cryptanalyse des fonctions éponges |
décembre 2008
- 5 décembre 2008
- 12 décembre 2008
Gilles Zémor ( Université Bordeaux I ) | |
Groupes SL2 et fonctions de hachage |
Anna Morra ( Bordeaux I ) | |
Comptage d'extensions cubiques avec resolvant quadratique fixé |
janvier 2009
- 9 janvier 2009
- 16 janvier 2009
- 23 janvier 2009
Ben Smith ( Ecole Polytechnique ) | |
Isogenies and Discrete Logarithms in Jacobians of genus 3 curves |
Thomas Johanson ( Lund University ) | |
Breaking the F-FCSR-H stream cipher in real time |
Gaetan Bisson ( LORIA ) | |
Anneaux d'endomorphismes de courbes elliptiques en cryptographie. |
février 2009
- 6 février 2009
- 27 février 2009
Lakhdar Sais ( CRIL Lens ) | |
Des évolutions récentes dans la résolution du problème SAT |
Mathieu Cluzeau ( INRIA-Rocquencourt ) | |
Le problème de la reconnaissance d'un point de vue théorie de l'information |
mars 2009
- 6 mars 2009
- 13 mars 2009
- 20 mars 2009
- 27 mars 2009
Guénael Renault ( LIP6 ) | |
Calcul du Groupe de Galois |
Jean-Luc Beuchat ( University of Tsukuba ) | |
Hardware Operators for Pairing-Based Cryptography |
Bart de Smit ( University of Leiden ) | |
Standard models for finite fields |
Nele Mentens ( Katholieke Universiteit Leuven ) | |
Advances in cryptographic coprocessor design on FPGAs |
avril 2009
- 3 avril 2009
- 10 avril 2009
- 17 avril 2009
- 24 avril 2009
Jean-Claude Bajard ( Université de Montpellier ) | |
A Residue Approach of the Finite Fields Arithmetics |
Eric Schost ( University of Western Ontario ) | |
Lifting techniques for polynomial system solving. |
Damien Robert ( LORIA ) | |
Computing isogenies of small degrees on Abelian Varieties |
Claude Carlet ( Université Paris 8 ) | |
An infinite class of balanced functions with optimal algebraic immunity, good immunity to fast algebraic attacks and good nonlinearity |
juin 2009
- 5 juin 2009
- 12 juin 2009
- 19 juin 2009
- 26 juin 2009
Nicolas Gama ( ENS ) | |
Une famille d'algorithmes efficaces de réduction de réseau,applications en cryptologie |
Christophe Chabot ( Université de Limoge ) | |
Reconnaissance de codes. Application aux codes cycliques. |
Stéphane Ballet ( IML ) | |
Familles de courbes définies sur tout corps fini ayant un nombre de classesdépassant la borne de Lachaud - Martin-Deschamps |
Reynald Lercier ( CELAR/IRMAR ) | |
Une variante elliptique du test de primalité AKS |
Année 2009-2010
Année précédente | Année suivante |
septembre 2009
- 25 septembre 2009
Orr Dunkelman ( ENS ) | |
Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds |
octobre 2009
- 23 octobre 2009
- 23 octobre 2009
- 30 octobre 2009
Andrea Roeck ( INRIA Rocquencourt ) | |
(Yet Another) Analysis of the Linux Random Number Generator |
Maria Naya ( INRIA Rocquencourt ) | |
Rebound Attack on the Full LANE Compression Function |
Julien Bringer ( Sagem Sécurité ) | |
Extended Private Information Retrieval Protocols: definitions,applications & new extensions |
novembre 2009
- 13 novembre 2009
- 27 novembre 2009
Peter Schwabe ( Eindhoven University of Technology ) | |
AES-GCM plus rapide et résistant contredes attaques temporelles |
Françoise Levy-dit-Vehel ( ENSTA ) | |
Algebraic Analysis of MinRank |
décembre 2009
- 11 décembre 2009
- 18 décembre 2009
- 18 décembre 2009
- 18 décembre 2009
Jacques Traoré ( France telecom ) | |
Towards Trustworthy Electronic Voting Systems |
Denis Réal ( CELAR ) | |
Trois applications des attaques par canaux auxiliaires utilisant l'analyse du rayonnement électromagnétique |
François-Xavier Standaert ( Université de Louvain ) | |
Recent results about side-channel attacks and countermeasures. |
Julien Doget ( Oberthur ) | |
La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante |
janvier
- 8 janvier 2010
- 15 janvier 2010
- 29 janvier 2010
Romain Cosset ( LORIA ) | |
Généralisation des formules de Thomae |
David Gruenewald ( Institut Mathématiques de Luminy ) | |
Humbert Surfaces and Isogeny Relations |
Marco Streng ( Leiden University ) | |
Computing Igusa class polynomials |
février
- 5 février 2010
Nadia El-Mrabet ( Université de Montpellier ) | |
Attaque DPA contre l'algorithme de Miller |
avril
- 9 avril 2010
- 30 avril 2010
- 30 avril 2010
Vincent Rijmen ( University of Graz ) | |
On the related-key attacks against AES |
Lucas De Feo ( LIX ) | |
Isogeny computation in small characteristic |
Gilles Macariorat ( France Telecom ) | |
Noyaux et pinceaux de formes quadratiques |
mai
- 7 mai 2010
- 14 mai 2010
- 21 mai 2010
Mate Soos ( LIP6 ) | |
SAT solvers in the context of Cryptography |
Pascal Molin ( Université Bordeaux I ) | |
Intégration numérique prouvée pour la théorie des nombres |
Yannick Seurin ( France Telecom ) | |
Indifférentiabilité et preuves de sécurité dans des modèles idéalisés |
juin
- 4 juin 2010
- 4 juin 2010
- 11 juin 2010
- 25 juin 2010
- 25 juin 2010
Stéphanie Dib ( Institut mathématiques de Luminy ) | |
Comportement asymptotique de la non-linéarité des fonctions booléennes et décodage des codes des Reed-Muller d'ordre 1. |
François Rodier ( Institut mathématiques de Luminy ) | |
Fonctions booléennes cryptographiquement robustes |
Tony Ezome ( Université Toulouse I ) | |
Des algorithmes pour la cryptographie asymétrique |
Anne Canteaut ( INRIA ) | |
Modes opératoires pour les fonctions de hachage itératives |
Anne Canteaut (deuxième exposé) ( INRIA ) | |
Preuve d'indifférentiabilité avec distingueurs |
juillet
- 23 juillet 2010
Oumar Diao ( IRMAR ) | |
Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2 |
Année 2010-2011
Année précédente | Année suivante |
septembre
- 17 septembre 2010
Sébastien Gambs ( IRISA ) | |
Vers une carte d'identité préservant la vie privée(travail conjoint réalisé avec Yves Deswarte, LAAS-CNRS) |
octobre
- 1 octobre 2010
- 1 octobre 2010
- 8 octobre 2010
- 15 octobre 2010
- 29 octobre 2010
Sorina Ionica ( Université de Versailles Saint-Quentin-en-Yvelines ) | |
Couplages et volcans d'isogenies. |
Vanessa Vitse ( Université de Versailles Saint-Quentin-en-Yvelines ) | |
Calcul d'indices sur courbes elliptiques. |
Pierre-Jean Spaenlehauer ( LIP6 ) | |
Systèmes bilinéaires et déterminantiels : algorithmes, complexité etapplications à la cryptanalyse. |
Eimar Byrne ( University College Dublin ) | |
An Algebraic Decoding of Negacyclic Codes Over the Integers Modulo 4 |
Méhdi Tibouchi ( ENS ) | |
Hachage vers les courbes elliptiques et hyperelliptiques |
novembre
- 12 novembre 2010
- 19 novembre 2010
- 26 novembre 2010
Jan Tuitman ( LIX ) | |
Counting points in families of nondegenerate curves. |
Nicolas Estibals ( LORIA ) | |
Accélérateur matériel compact pour le calcul du couplage de Tate sur des courbes supersingulières de 128 bits de sécurité |
David Roe ( Harvard ) | |
Support for p-adics in Sage: present and future |
décembre
- 3 décembre 2010
- 10 décembre 2010
Christian Wieschebrink ( BSI ) | |
Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes |
Dominique Schroeder ( TU Darmstadt ) | |
History-Free Aggregate Message Authentication Codes |
janvier
- 14 janvier 2011
Peter Bruin ( Orsay ) | |
Calculer dans le groupe de Picard d'une courbe projective sur un corpsfini |
février
- 4 février 2011
Gaetan Bisson ( LORIA ) | |
Un algorithme à la Pollard pour le problème du sac à dos |
mars
- 4 mars 2011
- 18 mars 2011
- 25 mars 2011
David Xiao ( LRI ) | |
Privacy, incentives, and truthfulness |
Pierre Castel ( Université de Caen ) | |
Un algorithme de résolution des équations quadratiques |
Christiaan van de Woestijne ( Montanuniversität Leoben ) | |
Deterministic equation solving over finite fields |
avril
- 1 avril 2011
- 15 avril 2011
Christiane Peters ( Technische Universiteit Eindhoven ) | |
Wild McEliece Incognito |
Laila El Aimani ( Technicolor ) | |
Design and Analysis of Opaque Signatures |
mai
- 6 mai 2011
- 13 mai 2011
- 20 mai 2011
- 27 mai 2011
Marc Manulis ( Technische Universität Darmstadt ) | |
Cryptographic Approach to Private Social Clouds |
Andy Novocin ( ENS Lyon ) | |
L1 a new quasi-linear LLL algorithm |
Martin Hell ( Lunds University ) | |
Cryptanalysis of FCSR-based stream ciphers |
Xavier Pujol ( ENS Lyon ) | |
Analysis of BKZ |
juin
- 10 juin 2011
- 17 juin 2011
Louise Huot ( LIP6 ) | |
Utilisation des symétries pour la résolution du problème dedécomposition de points |
Vadim Lyubashevsky ( ENS ) | |
On Ideal Lattices and Learning with Errors Over Rings |
juillet
- 1 juillet 2011
Marion Daubrignard ( Verimag ) | |
Towards Automatic Verification of Security Proofs forCryptographic Primitives |
Année 2011-2012
Année précédente | Année suivante |
septembre
- 30 septembre 2011
Louise Huot ( LIP6 ) | |
Utilisation des symétries pour la résolution du problème dedécomposition de points |
octobre
- 7 octobre 2011
- 21 octobre 2011
- 28 octobre 2011
Alexander Shen ( Université Aix-Marseille ) | |
Algorithmic information theory |
Maurizio Monge ( Scuola Normale Superiore Pisa ) | |
Polynômes d'Eisenstein spéciaux engendrant les extensionstotalement ramifiées, identification des extensions et réalisation descorps de classes |
Jeroen Sijsling ( IRMAR ) | |
Uniformizing Shimura curves |
novembre
- 4 novembre 2011
- 18 novembre 2011
- 2 décembre 2011
- 9 décembre 2011
- 16 décembre 2011
Charles Bouillaguet ( ENS ) | |
AES : Meet-in-the-middle attacks on 1,2,3,4,5 and... all the rounds |
Ivica Nikolic ( University of Luxembourg ) | |
Automatic search of related-key differential characteristics: Applicationsto AES and DES |
Sven Schäge ( University College London ) | |
Tight Security for Strong RSA based Signature Schemes |
Steffen Mueller ( Hamburg university ) | |
Computing canonical heights using arithmetic intersection theory |
Gregor Leander ( Technical University of Denmark ) | |
A study of SP networks for block ciphers from a provable security point of view |
janvier
- 6 janvier 2012
- 13 janvier 2012
- 20 janvier 2012
- 27 janvier 2012
- 3 février 2012
- 10 février 2012
- 10 février 2012
- 24 février 2012
Ingrid Verbauwhede ( Leuven University ) | |
Low cost cryptography to enable wireless network security |
Jean-François Biasse ( Calgary University ) | |
Améliorations pratiques au calcul de l'anneau d'endomorphismed'une courbe elliptique |
Dominique Unruh ( University of Tartu ) | |
Computationally sound protocol verification |
Christina Boura ( INRIA ) | |
New bounds on the algebraic degree of iterated permutations |
Thomas Peyrin ( Nanyang university ) | |
Recent Advances on Lightweight Cryptography Designs |
Céline Blondeau ( Aalto University of Finland ) | |
Cryptanalysis of Armadillo2 |
Luk Bettale ( LIP6 ) | |
Cryptanalysis of HFE, Multi-HFE and Variants for Odd and Even Characteristic |
Laurent Bienvenu ( Université de Jussieu ) | |
Des réels aléatoires ? |
mars
- 16 mars 2012
- 30 mars 2012
Aurore Guillevic ( Thales Communiations& Security et ENS ) | |
Familles de courbes hyperelliptiques de genre 2, calcul de l'ordreet constructions pour les couplages. |
Benoît Gérard ( UCL CryptoGroup ) | |
Attaques par consommation de courant : collisions et codes LDPC |
avril
- 20 avril 2012
- 27 avril 2012
Mohamed Bakarat ( TU Kaiserslautern ) | |
Category theory and high level computer algebra |
Gwénaël Renault ( LIP6 ) | |
Sur le calcul d'indice pour résoudre l'ECDLP défini sur un corps finide caractéristique 2. |
mai
- 4 mai 2012
- 4 mai 2012
- 11 mai 2012
- 25 mai 2012
Gaetan Leurent ( ENS ) | |
Boomerang attacks against ARX hash functions. |
Aurel Page ( Université de Bordeaux ) | |
Calcul de groupes kleinéens arithmétiques |
Clauss Diem ( University of Leipzig ) | |
Computing discrete logarithms with pencils |
Mehdi Tibouchi ( NTT Japan ) | |
Encodages injectifs vers les courbes elliptiques |
juin
- 1 juin 2012
- 8 juin 2012
- 15 juin 2012
- 22 juin 2012
Arnaud Tisserand ( Université Rennes 1 ) | |
Génération de nombres aléatoires "vrais" et évaluation en-ligne de leur qualité en matériel |
Thomas Fuhr ( ANSSI ) | |
Indifférenciabilité de constructions de fonctions de hachage |
Jeroen Sijsling ( IRMAR ) | |
Descent for hyperelliptic curves |
Malika Izabachene ( ENS ) | |
Accréditations anonymes non-interactives |
Année 2012-2013
Année précédente | Année suivante |
octobre
- 19 octobre 2012
- 19 octobre 2012
- 26 octobre 2012
Jean Paul Degabriele ( Royal Holloway, University of London ) | |
On the (In)Security of IPsec in MAC-then-Encrypt Configurations. |
Moritz Minzlaff ( Technische Universität Berlin ) | |
An explicit description of (log) de Rham cohomology over the Witt vector |
Jinbi Jin ( Leiden university ) | |
Multiplication by n on elliptic curves over rings |
novembre
- 16 novembre 2012
- 23 novembre 2012
- 30 novembre 2012
Sébastien Canard ( Orange Labs ) | |
Implémentation d'un système cryptographique à base decouplages en environnement restreint |
Renaud Dubois ( Thales ) | |
Couplages et applications industrielles |
Roch Lescuyer ( ENS ) | |
Outils cryptographiques pour les accréditations anonymes |
décembre
- 7 décembre 2012
Kazuhiro Yokoyama ( Rikkyo University ) | |
Usage of Modular Techniques for Efficient Computation of IdealOperation |
janvier
- 11 janvier 2013
- 18 janvier 2013
Miriam Paiola ( ENS ) | |
Verification of Security Protocols with Lists:from Length One to Unbounded Length |
Kiminori Tsukazaki ( University of Warwick ) | |
Explicit isogenies of low degree |
février
- 1 février 2013
- 15 février 2013
Nicolas Mascot ( Université Bordeaux I ) | |
Calcul de représentations galoisiennesmodulaires |
Paul Zimmermann ( LORIA ) | |
Sélection polynomiale pour NFS |
mars
- 8 mars 2013
- 15 mars 2013
Tony Ezome ( Université de Bordeaux ) | |
Un test de pseudo-primalité efficace |
Mehdi Tibouchi ( LORIA ) | |
Borne inférieure pour les signatures préservant la structure symétriques |
avril
- 5 avril 2013
- 19 avril 2013
- 19 avril 2013
Grégoire Lecerf ( CNRS ) | |
Algorithmique détendue pour les nombres entiers p-adiques |
Gilles Dequen ( Université de Picardie ) | |
L'inférence logique peut-elle aider à la cryptanalyse ? |
Marine Minier ( Université de Lyon ) | |
New LFSRs and FCSRs representations for stream ciphers hardwareand software design |
mai
- 23 mai 2013
Antoine Joux ( UVSQ ) | |
Logarithmes discrets dans les corps finis. Application en caractéristique "moyenne". |
Année 2013-2014
Année précédente | Année suivante |
septembre
- 6 septembre 2013
- 13 septembre 2013
- 20 septembre 2013
Kiran Kedlaya ( San Diego University ) | |
Counting points on hyperelliptic curves in average polynomial time(after Harvey & Sutherland) |
Jean-François Biasse ( Calgary University ) | |
Calcul du groupe de classes et du groupe des unités de corps denombres de grand degré |
Jules Svartz ( LIP6 ) | |
Calcul de bases de Gröbner d'idéaux invariants sous l'actiond'un groupe abélien fini dans le cas non-modulaire. |
octobre
- 4 octobre 2013
- 11 octobre 2013
- 18 octobre 2013
Patrick Derbez ( ENS ) | |
Attaques par rencontre au milieu sur l'AES. |
François-Renaud Escriva ( Vrije Universiteit Amsterdam ) | |
Calculs de cup-produits et comptage de points. |
Cécile Goncalves ( LIX ) | |
Un algorithme de comptage de points pour les recouvrements cycliques de la droite projective |
novembre
- 22 novembre 2013
- 29 novembre 2013
Itai Dinur ( ENS ) | |
Key Recovery Attacks on 3-round Even-Mansour |
Gildas Avoine ( IRISA ) | |
Cracking Passwords with Time-memory Trade-offs |
décembre
- 6 décembre 2013
- 13 décembre 2013
Hervé Chabanne ( Morpho ) | |
Identification biométrique avec des données chiffrées |
Mehdi Tibouchi ( NTT ) | |
Fautes inversant un bit du corps de base d'une courbe elliptique |
janvier
- 24 janvier 2014
Jenny Cooley ( University of Warwick ) | |
Points rationnels sur une surface cubique |
février
- 7 février 2014
Maria Cristina Onete ( IRISA ) | |
Keep your friends close with distance-bounding protocols |
mars
- 7 mars 2014
- 7 mars 2014
- 21 mars 2014
özgür Dagdelen ( Darmstadt University ) | |
Learning with Errors in the Exponent |
Brice Minaud ( ANSSI ) | |
Rencontre au milieu avec match box sur KATAN |
Daniel Augot ( INRIA Saclay ) | |
Décodage des codes de Reed-Solomon et logarithme discret dansles corps finis |
avril
- 11 avril 2014
- 18 avril 2014
- 25 avril 2014
- 25 avril 2014
Julia Pieltant ( LIX ) | |
Tours ordinaires de corps de fonctions et rang de tenseur de la multiplication dans les extensions de F_2 et F_3 |
Nicolas Estibal ( IRISA ) | |
Un algorithme pour trouver toutes les formules calculant une application bilinéaire. |
Yoni De Mulder ( University of Leuven ) | |
Beyond the black and grey box |
Cédric Murdica ( Secure-IC ) | |
Same-Values Analysis on Elliptic Curve Cryptography |
mai
- 23 mai 2014
Vladimir Sidorenko ( Univ. Ulm ) | |
Decoding interleaved Gabidulin codes and skew complexity of sequences. |
juin
- 6 juin 2014
- 13 juin 2014
- 20 juin 2014
Jean-Philippe Aumasson ( Kudelski Security ) | |
Crypto coding |
Carl Löndahl ( Université de Lund ) | |
How to find low-weight polynomial multiples. |
Tancrède Lepoint ( CryptoExperts ) | |
Chiffrement (complètement) homomorphe : de la théorie à la pratique |
Année 2014-2015
Année précédente | Année suivante |
septembre
- 26 septembre 2014
Jérôme Plût ( ANSSI ) | |
Une solution du problème "Isomorphisme de polynômes à deuxsecrets"pour toutes les paires de formes quadratiques |
octobre
- 3 octobre 2014
- 3 octobre 2014
- 10 octobre 2014
- 17 octobre 2014
- 24 octobre 2014
Razvan Basbulescu ( LORIA ) | |
A heuristic quasi-polynomial algorithm for discrete logarithm |
Pierrick Gaudry ( LORIA ) | |
Comparaison de la factorisation d'entiers et du logarithmediscret dans les corps de grande caractérsitique. |
Enea Milio ( Université Bordeaux I ) | |
Calcul de polynômes modulaires en genre 2 |
Garcia Lorenzo ( Université de Catalogne ) | |
Bad reduction of genus 3 curves with complex multiplication |
Thomas Prest ( ENS ) | |
Chiffrement basé sur l'identité à l'aide de réseaux NTRU |
novembre
- 14 novembre 2014 EXCEPTIONNELLEMENT à 10h30 (même salle)
- 14 novembre 2014
- 14 novembre 2014
- 21 novembre 2014
Sergey Bezzateev ( Université d'État de Saint-Pétersbourg ) | |
Cyclic and quasi-cyclic separable Goppa codes |
Céline Blondeau ( Aalto ) | |
Relations entre les généralisations de la cryptanalyse différentielle et de la cryptanalyse linéaire. |
François-Xavier Standaert ( Université Catholique de Louvain ) | |
SCREAM/iSCREAM: Side-Channel Resistant Authenticated Encryption withMasking. |
Matthieu Finiasz ( INRIA, Cryptoexperts ) | |
Construction de couches de diffusions récursives MDS à partir de codes BCH raccourcis |
décembre
- 5 décembre 2014
- 12 décembre 2014
Adeline Langlois ( ENS Lyon ) | |
GGHLite: More Efficient Multilinear Maps from Ideal Lattices |
Sven Muelich ( Institute of Communications Engineering, Ulm University ) | |
On Error Correction for Physical Unclonable Functions |
janvier
- 9 janvier 2015
- 16 janvier 2015
Johan Nielsen ( INRIA Saclay Ile de France ) | |
Power decoding of Hermitian codes in sub-quadratic time |
Emmanuel Hallouin ( Université de Toulouse 2 ) | |
Bornes de Weil généralisées pour le nombre de points d'une courbe projective lisse définie sur un corps fini. |
février
- 27 février 2015
Luca De Féo ( UVSQ ) | |
Géométries affines finies et recherche de racines dans GF(q^n) |
mars
- 13 mars 2015
- 20 mars 2015
- 27 mars 2015 EXCEPTIONNELEMENT Ã 11h
- 27 mars 2015
Marc Kaplan ( Télécom ParisTech ) | |
Attaques quantiques contre les chiffrements par bloc composés |
Angelo De Caro ( ENS ) | |
Functional Encryption: A novel paradigm for public-key encryption. |
Patrick Derbez ( Luxembourg ) | |
Cryptanalysis of Round-Reduced PRINCE and TWINE |
Maike Massierer ( LORIA ) | |
Is there an L(1/4) algorithm for the discrete logarithm problem in algebraic curves? |
avril
- 3 avril 2015
- 10 avril 2015
- 24 avril 2015
Cristina Onete ( IRISA, Université Rennes 1 ) | |
Constructive cryptography and composability; de-constructing TLS |
Duong-Hieu Phan ( ENS ) | |
Broadcast encryption: combinatorial vs. algebraic methods |
Fabrice Ben Hamouda ( ENS ) | |
Disjunctions for Hash Proof Systems: New Constructions and Applications |
juin
- 5 juin 2015
- 12 juin 2015
- 19 juin 2015
- 26 juin 2015
Jean-Sébastien Coron ( Université du Luxembourg ) | |
New multilinear maps over the integers |
Ludovic Perret ( LIP6 ) | |
Gröbner Bases Techniques in Post-Quantum Cryptography |
Charles Bouillaguet ( Université de Lille 1 ) | |
Systèmes de chiffrement par bloc minimalistes, obfuscation et implémentations en "boite blanche" |
Alain Passelègue ( ENS ) | |
An Algebraic Framework for Pseudorandom Functions and Applications to Related-Key Security |
Année 2015-2016
Année précédente | Année suivante |