Archives | ![]() |
![]() |
Sommaire
Les exposés des années passées, depuis la création du séminaire en 2001, sont disponibles ci-dessous, classés par années :Année 2001-2002
![]() |
Année précédente | Année suivante | ![]() |
décembre 2001
- 14 décembre 2001
- 21 décembre 2001
Jean-Pierre Escofier ( IRMAR ) | |
Quelques moments de l'histoire de la cryptographie |
Jean-Marc Couveignes ( Université de Toulouse ) | |
Complexité et arithmétique des réseaux |
janvier 2002
- 11 janvier 2002
- 18 janvier 2002
- 25 janvier 2002
René Schoof ( Universita Roma 2 ) | |
Comptage des points rationnels d'une courbe elliptique sur un corps fini |
Reynald Lercier ( CELAR ) | |
Quelques aspects algorithmiques des courbes elliptiques sur un corps fini |
David Lubicz ( CELAR ) | |
Le problème du logarithme discret et ses applications en cryptographie |
février 2002
- 8 février 2002
- 15 février 2002
- 15 février 2002
Qing Liu ( Bordeaux ) | |
Nombre de Tamagawa de jacobiennes de courbes |
Antoine Joux ( SGDN ) | |
Application du couplage de Weil et Tate en cryptographie |
Bas Edixhoven ( IRMAR ) | |
Sur les couplages de Weil et de Tate |
mars 2002
- 8 mars 2002
- 22 mars 2002
- 29 mars 2002
Henri Cohen ( Université Bordeaux I ) | |
Comptage et construction de corps de nombres |
Jean-François Mestre ( Université Paris VII ) | |
Applications de l'AGM au calcul du nombre de points d'une courbe de genre 1 ou 2 sur F_{2^n} |
Pierrick Gaudry ( Lix Ecole Polytechnique ) | |
Application de la déscente de Weil en cryptographie |
avril 2002
- 5 avril 2002
- 26 avril 2002
Anne Canteaut ( INRIA ) | |
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot |
Emmanuel Bresson ( Ecole Normale Supérieure ) | |
Signature et authentification dans les groupes |
mai 2002
- 3 mai 2002
- 17 mai 2002
- 24 mai 2002
- 31 mai 2002
Alain Yger ( Université Bordeaux I ) | |
Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage |
Dimitri Petritis ( IRMAR ) | |
Une introduction à l'informatique, la communication, l'information et la cryptographie quantiques |
Guillaume Hanrot ( INRIA ) | |
Quelques algorithmes pour l'arithmétique des séries formelles |
Kiran Kedlaya ( Berkeley ) | |
Monsky-Washnitzer Cohomology and Computing Zeta Functions |
juin 2002
- 7 juin 2002
- 14 juin 2002
- 21 juin 2002
Alan Lauder ( Oxford University ) | |
Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2 |
Christine Bachoc ( Université Bordeaux I ) | |
Codes aux longues ombres |
François Arnault ( Université de Limoge ) | |
Introduction aux preuves interactives et au zero-knowledge |
Année 2002-2003
![]() |
Année précédente | Année suivante | ![]() |
septembre 2002
- 20 septembre 2002
- 27 septembre 2002
Olivier Orcière ( Thales ) | |
Quelques applications des réseaux en cryptographie |
Heinrich Matzat ( Universitaet Heidelberg ) | |
Galois Groups of Additive Polynomials |
octobre 2002
- 4 octobre 2002
- 11 octobre 2002
- 18 octobre 2002
- 25 octobre 2002
Jean-Charles Faugère ( SPACES/LIP6/CNRS/Université Paris VI/INRIA ) | |
Les Bases de Gröbner attaquent HFE |
Bill Allombert ( INRIA ) | |
Algorithmes pour la théorie de Galois des corps de nombres et leur mise en oeuvre dans PARI/GP |
Frederik Vercauteren ( Bristol University ) | |
Extensions of Kedlaya's algorithm |
Dimitry Grigoryev ( IRMAR ) | |
Cryptographie à clef publique et théorie des groupes |
novembre 2002
- 15 novembre 2002
- 22 novembre 2002
Gerard van der Geer ( University of Amsterdam ) | |
BCH codes and algebraic curves |
Bart Preneel ( University of Leuven ) | |
Research on Cryptographic Algorithms: beyond triple-DES, AES and RSA |
décembre 2002
- 13 décembre 2002
- 20 décembre 200
Robert Carls ( University of Leiden ) | |
Serre-Tate theory and converging AGM-sequences |
Jean-Marc Couveignes ( Univeristé Toulouse II ) | |
Correspondances modulaires, relèvement canonique et applications |
janvier 2003
- 24 janvier 2003
- 31 janvier 2003
Philippe Langevin ( Université de Toulon ) | |
Sur la Conjecture de Patterson-Wiedeman |
Christophe Delaunay ( ) | |
Calculs explicites autour du revêtement modulaire d'une courbe elliptique définie sur Q |
février 2003
- 7 février 2003
- 14 février 2003
Phong N'Guyen ( Ecole Normale Supérieure ) | |
Un état de l'art de la cryptographie à base de réseaux |
Jacques Patarin ( Université de Versailles ) | |
HFE |
mars 2003
- 7 mars 2003
- 14 mars 2003
- 21 mars 2003
Sylvain Duquesne ( Université de Bordeaux, projet AREHCC ) | |
Arithmétique des courbes elliptiques et hyperelliptiques en cryptographie |
Eliane Jeaulme ( DCSSI ) | |
Modes et preuves de sécurité en cryptographie à clef secrète |
Christophe Doche ( Université de Bordeaux, projet AREHCC ) | |
Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger) |
avril 2003
- 4 avril 2003
- 18 avril 2003
Tanja Lange ( Ruhr-Universität Bochum ) | |
Efficient arithmetic on (hyper-)elliptic curves over finite fields |
Alan Lauder ( Oxford University ) | |
Deformation theory and the computation of zeta functions |
mai 2003
- 23 mai 2003
Sabine Leveiller ( Thales ) | |
Quelques résultats sur la cryptanalyse des registres filtrés |
juin 2003
- 13 juin 2003
- 20 juin 2003
Gwénolé Ars ( IRMAR ) | |
Étude de l'algorithme XL |
Claude Carlet ( Université de Caen ) | |
Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique |
Année 2003-2004
![]() |
Année précédente | Année suivante | ![]() |
septembre 2003
- 12 septembre 2003
- 19 septembre 2003
- 26 septembre 2003
Juergen Klueners ( Universität Kassel ) | |
Constructive Galois Theory |
Marc Joye ( Gem+ ) | |
Courbes elliptiques et attaques par canaux cachés |
Yuri Bilu ( Université Bordeaux I ) | |
Divisibilité des nombres de classes |
novembre 2003
- 7 novembre 2003
- 14 novembre 2003
- 14 novembre 2003
- 21 novembre 2003
Magali Bardet ( Université Pierre et Marie Curie ) | |
Complexité du calcul de bases de Gröbner pour des systèmes semi-réguliers dans le corps fini GF(2) |
Roberto Avanzi ( Universität Essen ) | |
Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems |
Ilia Ponomarenko ( St. Petersburg ) | |
On homomorpic public-key cryptosystems over groups and rings |
Jean-Claude Belfiore ( ENST ) | |
Packings on the Grassmann manifold: an interesting approach for non coherent space-time coding |
décembre 2003
- 12 décembre 2003
- 12 décembre 2003
Claude Quitté ( Université de Poitiers ) | |
Polynomes d'Hilbert-Samuel : une introduction élémentaire |
Stéphane Ballet ( Université de Polynésie Française ) | |
Complexité bilinéaire de la multiplication dans les corps finis |
janvier 2004
- 9 janvier 2004
- 16 janvier 2004
- 23 janvier 2004
- 30 janvier 2004
David Pointcheval ( CNRS-ENS ) | |
Preuves de sécurité pour le chiffrement asymétrique sans redondance |
Hervé Sibert ( France Télécom R&D ) | |
Authentification sur les groupes de tresses |
Bas Edixhoven ( Leiden University ) | |
Sur le calcul du corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque |
Jean Goubeault-Larrecq ( ENS Cachan ) | |
Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel |
février 2004
- 6 février 2004
- 27 février 2004
Gweltaz Chatel ( Université de Rennes ) | |
Autour d'un algorithme de calcul de sommes de Kloosterman (d'après un travail de N.Tsuzuki) |
Nicolas Thériault ( Université de Toronto ) | |
Courbes a sécurité réduite en cryptographie hyperelliptique |
mars 2004
- 5 mars 2004
- 12 mars 2004
- 19 mars 2004
- 19 mars 2004
Gilles Zémor ( ENST ) | |
Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique |
Damien Stehlé ( INRIA Lorraine - ENS ) | |
Algorithme probabiliste d'Ajtai, Kumar et Sivakumar de recherche du plus court vecteur dans un réseau |
Nicolas Courtois ( Schlumberger ) | |
Algebraic attacks and design of block ciphers, stream ciphers, and multivariate public key schemes |
Sidi Mohamed Sedeljmaci ( ) | |
Un nouvel algortithme itératif rapide pour le PGCD de deux entiers |
mai 2004
- 7 mai 2004
- 14 mai 2004
- 28 mai 2004
Peter Stevenhagen ( University of Leiden ) | |
Constructing elliptic curves by p-adic methods |
Jérome Lacan ( Université de Toulouse I ) | |
Construction de codes MDS |
Hans Dobbertin ( Ruhr-Universität Bochum ) | |
Some solved and open problems on Boolean functions |
juin 2004
- 4 juin 2004
- 11 juin 2004
- 25 juin 2004
- 25 juin 2004
Frédéric Muller ( DCSSI ) | |
Attaques différentielles et algorithmes de chiffrement par flot |
Gwénolé Ars ( IRMAR ) | |
Les degrés algébriques d'une application sur un corps fini |
Philippe Grangier ( Laboratoire Charles Fabry de l'Institut d'Optique ) | |
Principes et Mises en Oeuvre de la Cryptographie Quantique |
Frederik Armknecht ( Universitat Mannheim ) | |
On Fast Algebraic Attacks |
Année 2004-2005
![]() |
Année précédente | Année suivante | ![]() |
septembre 2004
- 17 septembre 2004
- 24 septembre 2004
Mathieu Baudet ( ENS Cachan ) | |
Liens entre méthodes formelles et cryptographie pour la sécurité des protocoles cryptographiques |
Serge Vaudenay ( EPFL ) | |
Generic Homomorphic Undeniable Signatures |
octobre 2004
- 1 octobre 2004
- 8 octobre 2004
- 15 octobre 2004
Patrick Dehornoy ( Université de Caen ) | |
Cryptographie basée sur les groupes de tresses |
Jacques Stern ( ENS ) | |
Quand les preuves de sécurité cryptographiques rencontrent la théorie des nombres |
Clauss Diem ( Universität Essen ) | |
On the Subexponentiality of the Elliptic Curve Discrete Logarithm Problem over Extension Fields |
novembre 2004
- 5 novembre 2004
- 19 novembre 2004
- 26 novembre 2004
Xavier-François Roblot ( Université Lyon I ) | |
Utilisation des modules de Drinfeld en cryptographie |
Alexandre Kazakov ( ) | |
Quantum complexity of the knapsack problem |
Mikhael Foursov ( Université de Rennes I ) | |
Introduction au chiffrement de flot |
décembre 2004
- 10 décembre 2004
- 3 décembre 2004
- 17 décembre 2004
Mehdi-Laurent Akkar ( ) | |
Attaques physiques ; d'une approche pratique à une approche cryptographique |
Pierre Castéran ( LABRI ) | |
Preuves interactives de théorèmes et développement de programmes certifiés |
Christophe Ritzenthaler ( Université de Paris VI ) | |
Construction p-adique de courbes CM en genre 2 |
janvier 2005
- 14 janvier 2005
Antoine Joux ( DGA/Université de Versailles ) | |
Attaques récentes sur les fonctions de hachage itérées |
février 2005
- 4 février 2005
Emmanuel Ribouet-Deyris ( Galatasaray Universitesi ) | |
Algorithmes $p$-adiques de calcul de polynômes de classes de Hilbert |
mars 2005
- 4 mars 2005
- 11 mars 2005
- 18 mars 2005
Caroline Fontaine ( Université de Lille ) | |
Cryptanalyse des schémas de tatouage |
Ralf Gerkmann ( Universitat Erlangen ) | |
Rigid cohomology and point counting on varieties over finite fields |
Yevgeniy Dodis ( New York Univeristy ) | |
Basing Cryptography on Biometrics and Other Noisy Data |
avril 2005
- 8 avril 2005
- 15 avril 2005
- 22 avril 2005
- 29 avril 2005
Jean-Francis Michon ( LIFAR-Université de Rouen ) | |
Une classification des fonctions booléennes |
Johan Bosma ( Leiden University ) | |
The first practical calculations: congruences for Ramanujan's tau function mod 13 |
Sinnou David ( Université Pierre et Marie Curie ) | |
Un test de primalité |
Sihem Mesnager ( Université Paris VIII équipe MAATICAH ) | |
Sur le rayon de recouvrement des codes de Reed-Muller binaires |
mai 2005
- 13 mai 2005
- 20 mai 2005
- 27 mai 2005
Ilia Ponomarenko ( Université de Saint Petersbourg ) | |
Constructions in public-key cryptography over matrix groups |
Damien Stehlé ( LORIA ) | |
Autour de l'algorithme LLL flottant |
Marion Videau ( INRIA Rocquencourt ) | |
Propriétés cryptographiques des fonctions booléennes symétriques |
juin 2005
- 17 juin 2005
François Rodier ( Institut mathématique de Luminy ) | |
Non-linéarité asymptotique des fonctions booléennes |
juillet 2005
- 1 juillet 2005
- 1 juillet 2005
Martin Hirt ( ETH Zurich ) | |
Introduction to Secure Multi-Party Computation |
Zuzana Beerliova ( ETH Zurich ) | |
Efficient Multi-Party Computation with Dispute Control |
Année 2005-2006
![]() |
Année précédente | Année suivante | ![]() |
septembre 2005
- 23 septembre 2005
Thomas Genet ( IRISA ) | |
Techniques de vérification formelle de protocoles cryptographiques |
octobre 2005
- 7 octobre 2005
- 14 octobre 2005
- 21 octobre 2005
- 28 octobre 2005
Oded Regev ( Tel Aviv University ) | |
On Lattices, Learning with Errors, Random Linear Codes, and Cryptography |
Jacques Patarin ( Université de Versaille ) | |
La sécurité des schémas de Feistel aléatoires |
Emmanuel Kowalski ( Université Bordeaux I ) | |
Sur le rang de tordues quadratiques de courbes elliptiques surun corps de fonction |
Walter Freyn ( Augsburg University ) | |
Une nouvelle demonstration du théorème de Teichmüller |
novembre 2005
- 4 novembre 2005
- 18 novembre 2005
- 18 novembre 2005
Nicolas Gurel ( LIX ) | |
Extraction d'entropie et courbes elliptiques |
Robert Rolland ( Université de Marseille ) | |
Preuves de sécurité pour les systèmes de chiffrement à clé publique |
Ralf Gerkmann ( Universitat Mainz ) | |
Relative rigid cohomology and the deformation method for elliptic curves |
décembre 2005
- 2 décembre 2005
- 9 décembre 2005
- 16 décembre 2005
Rolnald Cramer ( CWI, Amsterdam & Mathematical Insitute, Leiden University ) | |
Blackbox Secret Sharing from Primitive Sets in Algebraic Number Fields |
Gerhard Frey ( Essen University ) | |
Bilinear Structures induced by the Lichtenbaum pairing and therole of Brauer groups |
Yaacov Kopeliovich ( ) | |
Theta identities and Thomae formulas |
janvier 2006
- 6 janvier 2006
- 13 janvier 2006
- 20 janvier 2006
- 27 janvier 2006
Bruno Blanchet ( ENS ) | |
An Automatic Security Protocol Verifier based on ResolutionTheorem Proving |
Yassine Lakhnech ( VERIMAG ) | |
Symbolic verification of Diffie-Hellman-based group key exchangeprotocols |
Michael Rusinowitch ( LORIA ) | |
Analyse automatique de protocoles de sécurité |
Véronique Cortier ( LORIA ) | |
Computationally Sound Security Proof using Formal Models |
février 2006
- 3 février 2006
- 10 février 2006
Fabien Laguillaumie ( LIX ) | |
Signatures à vérification contrôlée |
Lara Thomas ( EPFL ) | |
Structure galoisienne de l'anneau d'entiers d'une extension d'Artin-Schreier |
mars 2006
- 10 mars 2006
- 17 mars 2006
- 31 mars 2006
- 31 mars 2006
Thomas Sirvent ( CELAR-IRMAR ) | |
Traçace de traîtres face à des pirates adapatifs |
Dennis Hofheinz ( CWI Amsterdam ) | |
Conditional Reactive Simulatability (joint work with Michael Backes, Markus Dürmuth and Ralf Küsters) |
Philippe Gaborit ( Université de Limoges ) | |
Interpolation polynomiale multivariée, codes et cryptographie (travail en collaboration avec O. Ruatta) |
Valéry Mahé ( IRMAR ) | |
Courbes hyperelliptiques et 17ème problème de Hilbert. |
avril 2006
- 7 avril 2006
- 21 avril 2006
- 28 avril 2006
Mathieu Baudet ( ENS Cachan ) | |
Protecting security protocols against guessing attacks: towardscomputationally-sound, automatic analyses |
Pierre Loidreau ( ENSTA ) | |
Métrique rang et applications en cryptographie |
Maria Isabel Gonzalez Vasco ( Universidad Rey Juan Carlos Madrid ) | |
Constructing group based provably secure encryption schemes: anon-abelian version of Cramer-Shoup's framework |
juin 2006
- 2 juin 2006
- 2 juin 2006
- 9 juin 2006
- 23 juin 2006
- 30 juin 2006
- 30 juin 2006
Anne Canteaut et Jean-Pierre Tillich ( INRIA, projet CODES ) | |
Le décodage itératif et ses applications à la cryptanalyse |
Mark Manulis ( Ruhr-University of Bochum ) | |
Group Signatures for Federated Systems |
Yannick Chevalier ( Toulouse III ) | |
Association de malfaiteurs |
Hendrik Hubrechts ( Leuven University ) | |
Point counting in families of hyperelliptic curves |
Bas Edixhoven ( Leiden University ) | |
Peut-on calculer la cohomologie étale a coefficients mod l en tempspolynomial en l ? |
Robert Carls ( Sydney University ) | |
Explicit higher dimensional 3-adic canonical lifting |
Année 2006-2007
![]() |
Année précédente | Année suivante | ![]() |
septembre 2006
- 22 septembre 2006
Hervé Chabanne ( Sagem ) | |
Perturbing and Protecting a Traceable Block Cipher |
octobre 2006
- 13 octobre 2006
- 20 octobre 2006
Sami Omar ( Université de Tunis ) | |
Arithmétique d'une large classe de fonctions L |
Eva Bayer ( EPFL ) | |
Corps de nombres, réseaux euclidiens et codes espace-temps |
novembre 2006
- 10 novembre 2006
- 17 novembre 2006
- 24 novembre 2006
Marc Joye ( Thomson R&D France ) | |
Generation of Prime Numbers on Portable Devices |
Robert Koenig ( Cambridge University ) | |
On the security of quantum cryptographic keys |
Cécile Delerablée ( France Telecom ) | |
Schéma de chiffrement broadcast à chiffrés et clés constants,et application au traçage des traîtres |
décembre 2006
- 1 décembre 2006
- 8 décembre 2006
- 22 décembre 2006
Olivier Orcière ( Thales ) | |
Utilisation des groupes de classes en cryptographie |
Christophe Ritzenthaler ( Université de Luminy ) | |
courbes maximales de genre 3 |
Fabien Galand ( IRISA ) | |
Identification de diffusion illicite : le fingerprinting et les codes centrés |
janvier 2007
- 5 janvier 2007
- 12 janvier 2007
- 19 janvier 2007
- 26 janvier 2007
Takakazu Satoh ( Tokyo Institute of Technology ) | |
Relation of paring inversion |
Miklos Ruszinko ( MTA SZTAKI ) | |
Superimposed codes and related problems |
Roger Oyono ( University of Waterloo ) | |
Jacobiennes modulaires non-hyperelliptiques de dimension 3 |
Pascal Paillier ( Gemplus ) | |
Can RSA keys be instance-malleable? |
février 2006
- 2 février 2006
- 9 février 2007
- 16 février 2007
Benoit Libert ( Université Catholique de Louvain ) | |
Efficient Intrusion-Resilient Signatures Without Random Oracle |
Andreas Enge ( Ecole polytechnique ) | |
Calcul asymptotiquement optimal de polynômes de classes |
Graham Everest ( Norwich University ) | |
The arithmetic of elliptic divisibility sequences |
mars 2007
- 2 mars 2007
- 16 mars 2007
- 23 mars 2007
- 30 mars 2007
Guillaume Hanrot ( LORIA ) | |
Problème du vecteur le plus court dans un réseau : analyse de l'algorithmede Kannan (travail commun avec D. Stehle). |
Julien Bringer ( Sagem ) | |
Biometric-based Authentication Schemes using Private Information Retrieval |
Marc Girault, Loic Juniot ( France Télécom Division R&D ) | |
Cryptographie à clé publique et RFID |
Xavier Leroy ( INRIA Rocquencourt ) | |
Vérification formelle de compilateurs |
avril 2007
- 27 avril 2007
Antoine Joux ( DGA & Université de Versaille ) | |
Résistance des fonctions de hachage itérées à l'attaque par boomerang |
mai 2007
- 4 mai 2007
- 11 mai 2007
- 25 mai 2007
Delphine Boucher ( IRMAR ) | |
Codes sur les anneaux de polynômes tordus |
Kamal Makdisi ( American University of Beirut ) | |
Représentations algorithmiques d'une courbe et de sa jacobienne |
Thomas Jensens ( IRISA ) | |
Le projet Lande : analyse de logiciel pour la sécurité |
juin 2007
- 1 juin 2007
- 15 juin 2007
- 22 juin 2007
- 29 juin 2007
David Kohel ( University of Sydney ) | |
An l-adic CM construction for genus 2 |
Bernard Mourrain ( INRIA ) | |
Résultants, constructions et applications |
Jean-Paul Cerri ( IECN et LORIA ) | |
Questions d'euclidianité dans les corps de nombres |
Gweltaz Chatel ( IRMAR ) | |
Comptage de points : application des méthodes cristallines |
Année 2007-2008
![]() |
Année précédente | Année suivante | ![]() |
septembre 2007
- 14 septembre 2007
- 21 septembre 2007
- 28 septembre 2007
Charles Hymans ( EADS ) | |
Vérification de description VHDL par interprétation abstraite |
Oumar Diao ( IRMAR ) | |
Calculer efficacement des couplages |
Aurélie Bauer ( Université de Versailles ) | |
Vers une variante rigoureuse de l'algorithme de Coppersmith en trois variables. |
octobre 2007
- 5 octobre 2007
- 12 octobre 2007
- 19 octobre 2007
- 26 octobre 2007
Dima Grigoriev ( IRMAR ) | |
Cryptosystèmes complets |
Pierrick Gaudry ( LORIA ) | |
Formules efficaces pour les courbes de genre 2 à multiplication réelle. |
Suba Subbalakshmi ( Stevens Institute of Technology ) | |
Error Correction and Encryption: Can they be combined? |
Robert Carls ( University of Ulm ) | |
Explicit Serre-Tate theory and applications |
novembre 2007
- 9 novembre 2007
- 16 novembre 2007
Adi Shamir ( Weizmann Institute of Science ) | |
Security Algorithms for Highly Constrained Devices such as RFIDTags |
Davide Alessio ( IRMAR ) | |
Attaques sur les fonctions de hachage de la famille SHA. |
décembre 2007
- 7 décembre 2007
- 14 décembre 2007
Benoît Gérard le Bobinnec ( INRIA ) | |
Utilisation de techniques de codage pour la cryptanalyse linéaire |
Emmanuel Thomé ( LORIA ) | |
La racine e-ème plus facile que la factorisation. |
janvier 2008
- 11 janvier 2008
- 18 janvier 2008
- 25 janvier 2008
- 25 janvier 2008
Damien Vergnaud ( ENS ) | |
Délégation de déchiffrement en cryptographie asymétrique |
Daniel Augot ( INRIA ) | |
Généralisations multivariées de l'algorithme de Guruswami-Sudan |
Iryna Andriyanova ( EPFL ) | |
Estimation des performances des codes de type turbo dans la region de waterfall |
Pierre-Alain Fouque ( ENS ) | |
Cryptanalyse Pratique de SFLASH et autres Applications |
février 2008
- 1 février 2008
- 8 février 2008
- 15 février 2008
Andreas Enge ( INRIA ) | |
Un algorithme en L(1/3) pour le problème du logarithme discret dans certaines courbes(travail commun avec P. Gaudry) |
Jean-René Reinhard ( DCSSI ) | |
Fonction de hachage et Chemin différentiel |
Jean-Marc Couveignes ( Université Toulouse I ) | |
Bases normales elliptiques pour les corps finis (avec Reynald Lercier) |
mars 2008
- 7 mars 2008
- 21 mars 2008
- 28 mars 2008
Laurent Evain ( Université d'Angers ) | |
Cryptographie par sac à dos et instances NP-difficiles |
Benoit Chevallier-Mames ( DCSSI ) | |
Linear Bandwidth Naccache-Stern Encryption |
Xavier Roblot ( Lyon1 ) | |
Calcul des valeurs des fonctions L p-adiques de corpsquadratiques réels |
avril 2008
- 11 avril 2008
- 18 avril 2008
- 25 avril 2008
Sylvain Duquesne ( Université Montpellier 2 ) | |
Utilisation de la représentation RNS en cryptographie basée surles courbes elliptiques |
Benoit Libert ( UCL ) | |
Forward-Secure Signatures in Untrusted Update Environments:Efficient and Generic Constructions |
Frederik Vercauteren ( Katholieke Universiteit Leuven ) | |
Pairings on elliptic curves |
mai 2008
- 16 mai 2008
- 23 mai 2008
- 23 mai 2008
- 30 mai 2008
Nicholas Shepherd-Barron ( Cambridge University ) | |
Some formulae for Jacobians of curves |
Jovan Golic ( Telecomitalia ) | |
New methods for digital generation and postprocessing of true random numbers |
Arnaud Tisserand ( LIRMM ) | |
Opérateurs arithmétiques et attaques matérielles |
Pierre-Louis Cayrel ( Limoges ) | |
Nouveaux résultats en signature basée sur des codes correcteurs d'erreurs |
juin 2008
- 6 juin 2008
- 13 juin 2008
- 20 juin 2008
- 20 juin 2008
- 20 juin 2008
- 27 juin 2008
Valery Mahé ( University of East Anglia ) | |
Les suites elliptiques à divisibilité. |
Orr Dunkelman ( ENS-chaire France Telecom ) | |
Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers |
Christiane Peters ( Technische Universiteit Eindhoven ) | |
Introduction to Edwards curves |
Dan Bernstein ( Technische Universiteit Eindhoven ) | |
The elliptic-curve zoo |
Tanja Lange ( Technische Universiteit Eindhoven ) | |
Binary Edwards curves |
Jeroen Demeyer ( Universiteit Gent ) | |
The probability that a F_q-hypersurface is smooth |
Année 2008-2009
![]() |
Année précédente | Année suivante | ![]() |
septembre 2008
- 26 septembre 2008
- 26 septembre 2008
Emilia Kasper ( Katholieke Universiteit Leuven ) | |
Stream Ciphers - Now and Then |
Thomas Sirvent ( IRMAR ) | |
Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée |
octobre 2008
- 7 octobre 2008
- 17 octobre 2008
- 17 octobre 2008
- 24 octobre 2008
- 24 octobre 2008
Amin Shokrollahi ( EPFL ) | |
Fountain codes |
Alexander May ( Technische Universität Darmstadt ) | |
RSA problems with Lattice Reduction |
Ayoub Otmani ( Ensicaen ) | |
Cryptanalysis of Two McEliece Cryptosystems Based on Quasi-Cyclic Codes |
Adi Shamir ( Weizmann Institute of Science ) | |
Cube Attacks on Tweakable Black Box Polynomials |
Timo Kasper ( Bochum ) | |
How to break Remote Keyless Entry Systems. |
novembre 2008
- 14 novembre 2008
- 14 novembre 2008
- 21 novembre 2008
Jérémie Detrey ( LORIA ) | |
Opérateurs matériels pour la cryptographie basée sur lescouplages |
David Lubicz ( DGA et Université Rennes I ) | |
Quelques aspects algorithmiques de la cryptographie |
Thomas Peyrin ( Ingenico ) | |
Cryptanalyse des fonctions éponges |
décembre 2008
- 5 décembre 2008
- 12 décembre 2008
Gilles Zémor ( Université Bordeaux I ) | |
Groupes SL2 et fonctions de hachage |
Anna Morra ( Bordeaux I ) | |
Comptage d'extensions cubiques avec resolvant quadratique fixé |
janvier 2009
- 9 janvier 2009
- 16 janvier 2009
- 23 janvier 2009
Ben Smith ( Ecole Polytechnique ) | |
Isogenies and Discrete Logarithms in Jacobians of genus 3 curves |
Thomas Johanson ( Lund University ) | |
Breaking the F-FCSR-H stream cipher in real time |
Gaetan Bisson ( LORIA ) | |
Anneaux d'endomorphismes de courbes elliptiques en cryptographie. |
février 2009
- 6 février 2009
- 27 février 2009
Lakhdar Sais ( CRIL Lens ) | |
Des évolutions récentes dans la résolution du problème SAT |
Mathieu Cluzeau ( INRIA-Rocquencourt ) | |
Le problème de la reconnaissance d'un point de vue théorie de l'information |
mars 2009
- 6 mars 2009
- 13 mars 2009
- 20 mars 2009
- 27 mars 2009
Guénael Renault ( LIP6 ) | |
Calcul du Groupe de Galois |
Jean-Luc Beuchat ( University of Tsukuba ) | |
Hardware Operators for Pairing-Based Cryptography |
Bart de Smit ( University of Leiden ) | |
Standard models for finite fields |
Nele Mentens ( Katholieke Universiteit Leuven ) | |
Advances in cryptographic coprocessor design on FPGAs |
avril 2009
- 3 avril 2009
- 10 avril 2009
- 17 avril 2009
- 24 avril 2009
Jean-Claude Bajard ( Université de Montpellier ) | |
A Residue Approach of the Finite Fields Arithmetics |
Eric Schost ( University of Western Ontario ) | |
Lifting techniques for polynomial system solving. |
Damien Robert ( LORIA ) | |
Computing isogenies of small degrees on Abelian Varieties |
Claude Carlet ( Université Paris 8 ) | |
An infinite class of balanced functions with optimal algebraic immunity, good immunity to fast algebraic attacks and good nonlinearity |
juin 2009
- 5 juin 2009
- 12 juin 2009
- 19 juin 2009
- 26 juin 2009
Nicolas Gama ( ENS ) | |
Une famille d'algorithmes efficaces de réduction de réseau,applications en cryptologie |
Christophe Chabot ( Université de Limoge ) | |
Reconnaissance de codes. Application aux codes cycliques. |
Stéphane Ballet ( IML ) | |
Familles de courbes définies sur tout corps fini ayant un nombre de classesdépassant la borne de Lachaud - Martin-Deschamps |
Reynald Lercier ( CELAR/IRMAR ) | |
Une variante elliptique du test de primalité AKS |
Année 2009-2010
![]() |
Année précédente | Année suivante | ![]() |
septembre 2009
- 25 septembre 2009
Orr Dunkelman ( ENS ) | |
Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds |
octobre 2009
- 23 octobre 2009
- 23 octobre 2009
- 30 octobre 2009
Andrea Roeck ( INRIA Rocquencourt ) | |
(Yet Another) Analysis of the Linux Random Number Generator |
Maria Naya ( INRIA Rocquencourt ) | |
Rebound Attack on the Full LANE Compression Function |
Julien Bringer ( Sagem Sécurité ) | |
Extended Private Information Retrieval Protocols: definitions,applications & new extensions |
novembre 2009
- 13 novembre 2009
- 27 novembre 2009
Peter Schwabe ( Eindhoven University of Technology ) | |
AES-GCM plus rapide et résistant contredes attaques temporelles |
Françoise Levy-dit-Vehel ( ENSTA ) | |
Algebraic Analysis of MinRank |
décembre 2009
- 11 décembre 2009
- 18 décembre 2009
- 18 décembre 2009
- 18 décembre 2009
Jacques Traoré ( France telecom ) | |
Towards Trustworthy Electronic Voting Systems |
Denis Réal ( CELAR ) | |
Trois applications des attaques par canaux auxiliaires utilisant l'analyse du rayonnement électromagnétique |
François-Xavier Standaert ( Université de Louvain ) | |
Recent results about side-channel attacks and countermeasures. |
Julien Doget ( Oberthur ) | |
La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante |
janvier
- 8 janvier 2010
- 15 janvier 2010
- 29 janvier 2010
Romain Cosset ( LORIA ) | |
Généralisation des formules de Thomae |
David Gruenewald ( Institut Mathématiques de Luminy ) | |
Humbert Surfaces and Isogeny Relations |
Marco Streng ( Leiden University ) | |
Computing Igusa class polynomials |
février
- 5 février 2010
Nadia El-Mrabet ( Université de Montpellier ) | |
Attaque DPA contre l'algorithme de Miller |
avril
- 9 avril 2010
- 30 avril 2010
- 30 avril 2010
Vincent Rijmen ( University of Graz ) | |
On the related-key attacks against AES |
Lucas De Feo ( LIX ) | |
Isogeny computation in small characteristic |
Gilles Macariorat ( France Telecom ) | |
Noyaux et pinceaux de formes quadratiques |
mai
- 7 mai 2010
- 14 mai 2010
- 21 mai 2010
Mate Soos ( LIP6 ) | |
SAT solvers in the context of Cryptography |
Pascal Molin ( Université Bordeaux I ) | |
Intégration numérique prouvée pour la théorie des nombres |
Yannick Seurin ( France Telecom ) | |
Indifférentiabilité et preuves de sécurité dans des modèles idéalisés |
juin
- 4 juin 2010
- 4 juin 2010
- 11 juin 2010
- 25 juin 2010
- 25 juin 2010
Stéphanie Dib ( Institut mathématiques de Luminy ) | |
Comportement asymptotique de la non-linéarité des fonctions booléennes et décodage des codes des Reed-Muller d'ordre 1. |
François Rodier ( Institut mathématiques de Luminy ) | |
Fonctions booléennes cryptographiquement robustes |
Tony Ezome ( Université Toulouse I ) | |
Des algorithmes pour la cryptographie asymétrique |
Anne Canteaut ( INRIA ) | |
Modes opératoires pour les fonctions de hachage itératives |
Anne Canteaut (deuxième exposé) ( INRIA ) | |
Preuve d'indifférentiabilité avec distingueurs |
juillet
- 23 juillet 2010
Oumar Diao ( IRMAR ) | |
Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2 |
Année 2010-2011
![]() |
Année précédente | Année suivante | ![]() |
septembre
- 17 septembre 2010
Sébastien Gambs ( IRISA ) | |
Vers une carte d'identité préservant la vie privée(travail conjoint réalisé avec Yves Deswarte, LAAS-CNRS) |
octobre
- 1 octobre 2010
- 1 octobre 2010
- 8 octobre 2010
- 15 octobre 2010
- 29 octobre 2010
Sorina Ionica ( Université de Versailles Saint-Quentin-en-Yvelines ) | |
Couplages et volcans d'isogenies. |
Vanessa Vitse ( Université de Versailles Saint-Quentin-en-Yvelines ) | |
Calcul d'indices sur courbes elliptiques. |
Pierre-Jean Spaenlehauer ( LIP6 ) | |
Systèmes bilinéaires et déterminantiels : algorithmes, complexité etapplications à la cryptanalyse. |
Eimar Byrne ( University College Dublin ) | |
An Algebraic Decoding of Negacyclic Codes Over the Integers Modulo 4 |
Méhdi Tibouchi ( ENS ) | |
Hachage vers les courbes elliptiques et hyperelliptiques |
novembre
- 12 novembre 2010
- 19 novembre 2010
- 26 novembre 2010
Jan Tuitman ( LIX ) | |
Counting points in families of nondegenerate curves. |
Nicolas Estibals ( LORIA ) | |
Accélérateur matériel compact pour le calcul du couplage de Tate sur des courbes supersingulières de 128 bits de sécurité |
David Roe ( Harvard ) | |
Support for p-adics in Sage: present and future |
décembre
- 3 décembre 2010
- 10 décembre 2010
Christian Wieschebrink ( BSI ) | |
Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes |
Dominique Schroeder ( TU Darmstadt ) | |
History-Free Aggregate Message Authentication Codes |
janvier
- 14 janvier 2011
Peter Bruin ( Orsay ) | |
Calculer dans le groupe de Picard d'une courbe projective sur un corpsfini |
février
- 4 février 2011
Gaetan Bisson ( LORIA ) | |
Un algorithme à la Pollard pour le problème du sac à dos |
mars
- 4 mars 2011
- 18 mars 2011
- 25 mars 2011
David Xiao ( LRI ) | |
Privacy, incentives, and truthfulness |
Pierre Castel ( Université de Caen ) | |
Un algorithme de résolution des équations quadratiques |
Christiaan van de Woestijne ( Montanuniversität Leoben ) | |
Deterministic equation solving over finite fields |
avril
- 1 avril 2011
- 15 avril 2011
Christiane Peters ( Technische Universiteit Eindhoven ) | |
Wild McEliece Incognito |
Laila El Aimani ( Technicolor ) | |
Design and Analysis of Opaque Signatures |
mai
- 6 mai 2011
- 13 mai 2011
- 20 mai 2011
- 27 mai 2011
Marc Manulis ( Technische Universität Darmstadt ) | |
Cryptographic Approach to Private Social Clouds |
Andy Novocin ( ENS Lyon ) | |
L1 a new quasi-linear LLL algorithm |
Martin Hell ( Lunds University ) | |
Cryptanalysis of FCSR-based stream ciphers |
Xavier Pujol ( ENS Lyon ) | |
Analysis of BKZ |
juin
- 10 juin 2011
- 17 juin 2011
Louise Huot ( LIP6 ) | |
Utilisation des symétries pour la résolution du problème dedécomposition de points |
Vadim Lyubashevsky ( ENS ) | |
On Ideal Lattices and Learning with Errors Over Rings |
juillet
- 1 juillet 2011
Marion Daubrignard ( Verimag ) | |
Towards Automatic Verification of Security Proofs forCryptographic Primitives |
Année 2011-2012
![]() |
Année précédente | Année suivante | ![]() |
Année 2012-2013
![]() |
Année précédente | Année suivante | ![]() |
octobre
- 19 octobre 2012
- 19 octobre 2012
- 26 octobre 2012
Jean Paul Degabriele ( Royal Holloway, University of London ) | |
On the (In)Security of IPsec in MAC-then-Encrypt Configurations. |
Moritz Minzlaff ( Technische Universität Berlin ) | |
An explicit description of (log) de Rham cohomology over the Witt vector |
Jinbi Jin ( Leiden university ) | |
Multiplication by n on elliptic curves over rings |
novembre
- 16 novembre 2012
- 23 novembre 2012
- 30 novembre 2012
Sébastien Canard ( Orange Labs ) | |
Implémentation d'un système cryptographique à base decouplages en environnement restreint |
Renaud Dubois ( Thales ) | |
Couplages et applications industrielles |
Roch Lescuyer ( ENS ) | |
Outils cryptographiques pour les accréditations anonymes |
décembre
- 7 décembre 2012
Kazuhiro Yokoyama ( Rikkyo University ) | |
Usage of Modular Techniques for Efficient Computation of IdealOperation |
janvier
- 11 janvier 2013
- 18 janvier 2013
Miriam Paiola ( ENS ) | |
Verification of Security Protocols with Lists:from Length One to Unbounded Length |
Kiminori Tsukazaki ( University of Warwick ) | |
Explicit isogenies of low degree |
février
- 1 février 2013
- 15 février 2013
Nicolas Mascot ( Université Bordeaux I ) | |
Calcul de représentations galoisiennesmodulaires |
Paul Zimmermann ( LORIA ) | |
Sélection polynomiale pour NFS |
mars
- 8 mars 2013
- 15 mars 2013
Tony Ezome ( Université de Bordeaux ) | |
Un test de pseudo-primalité efficace |
Mehdi Tibouchi ( LORIA ) | |
Borne inférieure pour les signatures préservant la structure symétriques |
avril
- 5 avril 2013
- 19 avril 2013
- 19 avril 2013
Grégoire Lecerf ( CNRS ) | |
Algorithmique détendue pour les nombres entiers p-adiques |
Gilles Dequen ( Université de Picardie ) | |
L'inférence logique peut-elle aider à la cryptanalyse ? |
Marine Minier ( Université de Lyon ) | |
New LFSRs and FCSRs representations for stream ciphers hardwareand software design |
mai
- 23 mai 2013
Antoine Joux ( UVSQ ) | |
Logarithmes discrets dans les corps finis. Application en caractéristique "moyenne". |
Année 2013-2014
![]() |
Année précédente | Année suivante | ![]() |
septembre
- 6 septembre 2013
- 13 septembre 2013
- 20 septembre 2013
Kiran Kedlaya ( San Diego University ) | |
Counting points on hyperelliptic curves in average polynomial time(after Harvey & Sutherland) |
Jean-François Biasse ( Calgary University ) | |
Calcul du groupe de classes et du groupe des unités de corps denombres de grand degré |
Jules Svartz ( LIP6 ) | |
Calcul de bases de Gröbner d'idéaux invariants sous l'actiond'un groupe abélien fini dans le cas non-modulaire. |
octobre
- 4 octobre 2013
- 11 octobre 2013
- 18 octobre 2013
Patrick Derbez ( ENS ) | |
Attaques par rencontre au milieu sur l'AES. |
François-Renaud Escriva ( Vrije Universiteit Amsterdam ) | |
Calculs de cup-produits et comptage de points. |
Cécile Goncalves ( LIX ) | |
Un algorithme de comptage de points pour les recouvrements cycliques de la droite projective |
novembre
- 22 novembre 2013
- 29 novembre 2013
Itai Dinur ( ENS ) | |
Key Recovery Attacks on 3-round Even-Mansour |
Gildas Avoine ( IRISA ) | |
Cracking Passwords with Time-memory Trade-offs |
décembre
- 6 décembre 2013
- 13 décembre 2013
Hervé Chabanne ( Morpho ) | |
Identification biométrique avec des données chiffrées |
Mehdi Tibouchi ( NTT ) | |
Fautes inversant un bit du corps de base d'une courbe elliptique |
janvier
- 24 janvier 2014
Jenny Cooley ( University of Warwick ) | |
Points rationnels sur une surface cubique |
février
- 7 février 2014
Maria Cristina Onete ( IRISA ) | |
Keep your friends close with distance-bounding protocols |
mars
- 7 mars 2014
- 7 mars 2014
- 21 mars 2014
özgür Dagdelen ( Darmstadt University ) | |
Learning with Errors in the Exponent |
Brice Minaud ( ANSSI ) | |
Rencontre au milieu avec match box sur KATAN |
Daniel Augot ( INRIA Saclay ) | |
Décodage des codes de Reed-Solomon et logarithme discret dansles corps finis |
avril
- 11 avril 2014
- 18 avril 2014
- 25 avril 2014
- 25 avril 2014
Julia Pieltant ( LIX ) | |
Tours ordinaires de corps de fonctions et rang de tenseur de la multiplication dans les extensions de F_2 et F_3 |
Nicolas Estibal ( IRISA ) | |
Un algorithme pour trouver toutes les formules calculant une application bilinéaire. |
Yoni De Mulder ( University of Leuven ) | |
Beyond the black and grey box |
Cédric Murdica ( Secure-IC ) | |
Same-Values Analysis on Elliptic Curve Cryptography |
mai
- 23 mai 2014
Vladimir Sidorenko ( Univ. Ulm ) | |
Decoding interleaved Gabidulin codes and skew complexity of sequences. |
juin
- 6 juin 2014
- 13 juin 2014
- 20 juin 2014
Jean-Philippe Aumasson ( Kudelski Security ) | |
Crypto coding |
Carl Löndahl ( Université de Lund ) | |
How to find low-weight polynomial multiples. |
Tancrède Lepoint ( CryptoExperts ) | |
Chiffrement (complètement) homomorphe : de la théorie à la pratique |
Année 2014-2015
![]() |
Année précédente | Année suivante | ![]() |
septembre
- 26 septembre 2014
Jérôme Plût ( ANSSI ) | |
Une solution du problème "Isomorphisme de polynômes à deuxsecrets"pour toutes les paires de formes quadratiques |
octobre
- 3 octobre 2014
- 3 octobre 2014
- 10 octobre 2014
- 17 octobre 2014
- 24 octobre 2014
Razvan Basbulescu ( LORIA ) | |
A heuristic quasi-polynomial algorithm for discrete logarithm |
Pierrick Gaudry ( LORIA ) | |
Comparaison de la factorisation d'entiers et du logarithmediscret dans les corps de grande caractérsitique. |
Enea Milio ( Université Bordeaux I ) | |
Calcul de polynômes modulaires en genre 2 |
Garcia Lorenzo ( Université de Catalogne ) | |
Bad reduction of genus 3 curves with complex multiplication |
Thomas Prest ( ENS ) | |
Chiffrement basé sur l'identité à l'aide de réseaux NTRU |
novembre
- 14 novembre 2014 EXCEPTIONNELLEMENT à 10h30 (même salle)
- 14 novembre 2014
- 14 novembre 2014
- 21 novembre 2014
Sergey Bezzateev ( Université d'État de Saint-Pétersbourg ) | |
Cyclic and quasi-cyclic separable Goppa codes |
Céline Blondeau ( Aalto ) | |
Relations entre les généralisations de la cryptanalyse différentielle et de la cryptanalyse linéaire. |
François-Xavier Standaert ( Université Catholique de Louvain ) | |
SCREAM/iSCREAM: Side-Channel Resistant Authenticated Encryption withMasking. |
Matthieu Finiasz ( INRIA, Cryptoexperts ) | |
Construction de couches de diffusions récursives MDS à partir de codes BCH raccourcis |
décembre
- 5 décembre 2014
- 12 décembre 2014
Adeline Langlois ( ENS Lyon ) | |
GGHLite: More Efficient Multilinear Maps from Ideal Lattices |
Sven Muelich ( Institute of Communications Engineering, Ulm University ) | |
On Error Correction for Physical Unclonable Functions |
janvier
- 9 janvier 2015
- 16 janvier 2015
Johan Nielsen ( INRIA Saclay Ile de France ) | |
Power decoding of Hermitian codes in sub-quadratic time |
Emmanuel Hallouin ( Université de Toulouse 2 ) | |
Bornes de Weil généralisées pour le nombre de points d'une courbe projective lisse définie sur un corps fini. |
février
- 27 février 2015
Luca De Féo ( UVSQ ) | |
Géométries affines finies et recherche de racines dans GF(q^n) |
mars
- 13 mars 2015
- 20 mars 2015
- 27 mars 2015 EXCEPTIONNELEMENT à 11h
- 27 mars 2015
Marc Kaplan ( Télécom ParisTech ) | |
Attaques quantiques contre les chiffrements par bloc composés |
Angelo De Caro ( ENS ) | |
Functional Encryption: A novel paradigm for public-key encryption. |
Patrick Derbez ( Luxembourg ) | |
Cryptanalysis of Round-Reduced PRINCE and TWINE |
Maike Massierer ( LORIA ) | |
Is there an L(1/4) algorithm for the discrete logarithm problem in algebraic curves? |
avril
- 3 avril 2015
- 10 avril 2015
- 24 avril 2015
Cristina Onete ( IRISA, Université Rennes 1 ) | |
Constructive cryptography and composability; de-constructing TLS |
Duong-Hieu Phan ( ENS ) | |
Broadcast encryption: combinatorial vs. algebraic methods |
Fabrice Ben Hamouda ( ENS ) | |
Disjunctions for Hash Proof Systems: New Constructions and Applications |
juin
- 5 juin 2015
- 12 juin 2015
- 19 juin 2015
- 26 juin 2015
Jean-Sébastien Coron ( Université du Luxembourg ) | |
New multilinear maps over the integers |
Ludovic Perret ( LIP6 ) | |
Gröbner Bases Techniques in Post-Quantum Cryptography |
Charles Bouillaguet ( Université de Lille 1 ) | |
Systèmes de chiffrement par bloc minimalistes, obfuscation et implémentations en "boite blanche" |
Alain Passelègue ( ENS ) | |
An Algebraic Framework for Pseudorandom Functions and Applications to Related-Key Security |
Année 2015-2016
![]() |
Année précédente | Année suivante | ![]() |
septembre
- 18 septembre 2015
- 25 septembre 2015
Géométrie et Algèbre Effectives ( IRMAR ) | |
Journée de rentrée |
Hugues Randriam ( Telecom Paristech ) | |
Paramètres des carrés de codes |
novembre
- 6 novembre 2015
- 13 novembre 2015
- 20 novembre 2015
- 27 novembre 2015
Hoeteck Wee ( ENS ) | |
Cryptography, Encryption, and Big Data |
Aurore Guillevic ( Inria Saclay, équipe Grace et Ecole Polytechnique, LIX ) | |
Computing individual discrete logarithms in non-prime finite fields |
Cécile Pierrot ( UPMC LIP6 ) | |
Simplified Settings for Discrete Logarithms in Small Characteristic Finite Fields |
Hannes Bartz ( Technische Universität München ) | |
Algebraic Decoding of Folded Gabidulin Codes |
décembre
- 4 décembre 2015
- 11 décembre 2015
- 18 décembre 2015
Gwezheneg Robert ( Rennes 1 ) | |
Soutenance de thèse |
Nicolas Mascot ( Université de Bordeaux 1 ) | |
Certification de représentations galoisiennes modulaires |
Shi Bai ( Australian National University ) | |
Algorithms for polynomial selection in the number field sieve |
janvier
- 29 janvier 2016
Cyril Bouvier ( Institut de mathématiques de Bordeaux ) | |
Finding ECM-Friendly Curves through a Study of Galois Properties |
février
- 12 février 2016
- 26 février 2016
Damien Stehlé ( ENS Lyon ) | |
Sanitization of FHE Ciphertexts |
Qian Guo ( Lund ) | |
Better Bias-Dimension Trade-offs---Some Results on Solving Hard Learning Problems Using Coding Theory |
avril
- 15 avril 2016
- 22 avril 2016
- 29 avril 2016
ANNULÉ Pierre_Karpman ( Rennes 1 et Singapour ) | |
ANNULÉ et reporté au 29 avril. Toutes nos excuses. |
Cédric Lauradoux ( INRIA ) | |
Fonction de hachage et protection de la vie privée |
Pierre Karpman ( Rennes 1 et Singapour ) | |
Construction d'une petite boite S 8-bit avec branchement 3 (&applications) |
mai
- 13 mai 2016
- 20 mai 2016
- 27 mai 2016
Renaud Sirdey ( CEA LIST ) | |
Vers une mise en œuvre pratique du chiffrement homomorphe |
Virginie Lallemand ( Inria ) | |
Cryptanalyse de Chiffrements Symétriques Récents |
Thomas Prest ( Thales Communications and Security ) | |
Fast Fourier Orthogonalization |
juin
- 3 juin 2016
- 10 juin 2016
- 17 juin 2016
- 24 juin 2016
Jérémy Jean ( ANSSI ) | |
The SKINNY Family of Block Ciphers |
Marie Paindavoine ( Orange Labs ) | |
Speeding up Fully Homomorphic Encryption |
Paul Kirchner ( Rennes 1 ) | |
Algorithms on Ideal over Complex Multiplication order (ATTENTION : Exceptionnellement, exposé en SALLE de la BIBLIOTHÈQUE (au 8ième étage)) |
Thomas Pöppelmann ( Infineon Technologies AG ) | |
Efficient Implementation of Ideal Lattice-Based Cryptography on Embedded Devices |
Année 2016-2017
![]() |
Année précédente | Année suivante | ![]() |
septembre
- ?9 septembre 2016
- 16 septembre 2016
- 30 septembre 2016
Carlos Aguilar ( INP ENSEEIHT ) | |
NFLlib une librairie pour la cryptographie fondée sur les réseaux |
Alexei Frolov ( Institute for Information Transmission Problems of the Russian Academy of Sciences (IITP RAS) ) | |
The Analysis of Error-Correcting Capabilities of Non-Binary LDPC Codes |
Pierrick Méaux ( ENS Paris ) | |
Symmetric Encryption Scheme adapted to Fully Homomorphic Encryption Scheme |
octobre
- 7 octobre 2016
- 21 octobre 2016 (EXCEPTIONNELLEMENT en salle 16)
Brice Minaud ( Université Rennes 1 ) | |
Soutenance de thèse |
Pooya Farshim ( ENS Paris ) | |
Multilinear Maps from Obfuscation |
novembre
- 4 novembre 2016
- 18 novembre 2016
- 25 novembre 2016 (EXCEPTIONNELLEMENT en salle 805 au 8ième étage (bibliothèque))
- 25 novembre 2016 (EXCEPTIONNELLEMENT en salle 805 au 8ième étage (bibliothèque))
Antoine Dallon ( TBD ) | |
Borner le nombre d'agents pour les propriétés d'équivalence. |
Olivier Levillain ( ANSSI ) | |
Une analyse de l'écosystème SSL/TLS (rejeu de soutenance de thèse) |
Romain Gay ( ENS ) | |
Tightly Secure CCA-Secure Encryption without Pairings. |
Geoffroy Couteau ( ENS ) | |
Encryption Switching Protocols |
décembre
- 2 décembre 2016
- 9 décembre 2016
- 16 décembre 2016
Philippe Teuwen ( QuarksLab ) | |
Design de cryptographie white-box : n'oublions pas la grey-box |
Joost Renes ( University of Nijmegen ) | |
Complete Addition Formulas for Prime Order Elliptic Curves |
Jean-Pierre Flori ( ANSSI ) | |
Quelle courbe elliptique pour la cryptographie ? |
janvier
- 13 janvier 2017
- 20 janvier 2017
- 27 janvier 2017
Vinod Vaikuntanathan ( Massachusetts Institute of Technology ) | |
Low-Complexity Cryptographic Hash Functions |
Ben Smith ( Ecole polytechnique ) | |
Algebraic geometry meets microcontrollers: Efficient, compact keyexchange and digital signatures from Kummer surfaces |
Cyril Hugounenq ( Université de Versailles ) | |
Calcul de r-isogénies à l'aide de la \ell-torsion. |
février
- 3 février 2017
- 10 février 2017
Hervé Talé Kalachi ( Université de Rouen et Université de Yaoundé, Cameroun ) | |
Improved Cryptanalysis of Rank Metric Schemes Based on Gabidulin Codes. |
Valentin Suder ( Université de Versailles Saint-Quentin ) | |
Permutations complètes en caractéristique 2. |
mars
- 3 mars 2017
- 24 mars 2017 (10h30)
- 24 mars 2017
Jacques Traore ( Orange Labs ) | |
Coercion-resistant Internet voting made practical |
Paul Stankovski ( Université de Lund ) | |
Improving greedy nonrandomness detectors for stream ciphers |
Paul Stankovski ( Université de Lund ) | |
Attaques sur des conversions IND-CCA de systèmes basés sur les codes |
mai
- 5 mai 2017
- 19 mai 2017 (salle 16)
Luca De Feo ( Université de Versailles Saint-Quentin ) | |
Open problems in isogeny-based cryptography |
Dimitri Petritis ( IRMAR ) | |
Où en est-on avec le calcul quantique? |
juin
- 16 juin 2017
- 30 juin 2017
Fabrice Mouhartem ( Ens Lyon ) | |
Adaptive Oblivious Transfer with Access Control for NC1 from LWE |
Thomas Ricosset ( Thales Communications & Security, INP-ENSEEIHT ) | |
Falcon un schéma de signature sur les réseaux euclidiens NTRU |
Année 2017-2018
![]() |
Année précédente | Année suivante | ![]() |
aout
- ?31 aout 2017
Alexandre Le Meur ( Université Rennes 1 ) | |
Soutenance de thèse (exceptionnellemnt jeudi à 11h): Formules de Thomae généralisées à des courbes galoisiennes résolubles sur la droite projective |
septembre
- 15 septembre 2017
- 22 septembre 2017
Adrien Hauteville ( Université de Limoges ) | |
identity-based encryption with rank metric |
Olivier Sanders ( Orange ) | |
Evolution de la monnaie électronique divisible |
octobre
- 13 octobre 2017
- 20 octobre 2017
- 27 octobre 2017
Miruna Rosca ( ENS de Lyon ) | |
Middle-Product Learning With Errors |
Everett Howe ( Center for Communications Research, San Diego ) | |
Locally recoverable codes from curves |
Jonathan Bootle ( UCL ) | |
Investigating LWE without Modular Reduction |
novembre
- 10 novembre 2017
- 17 novembre 2017
Damien Stehlé ( ENS de Lyon ) | |
CRYSTALS: Dilithium and Kyber |
Julien Francq ( Airbus CyberSecurity ) | |
Lilliput: Advances in Security and Performance Analysis |
décembre
- 01 décembre 2017
- 08 décembre 2017
- 12 décembre 2017
- 15 décembre 2017
Al-Amin Khandaker ( Okayama University ) | |
Towards the Implementation of Efficient and Distributable Pairing-based Crypto Library |
Alexandre Gelin ( Versailles-Saint-Quentin-en-Yvelines ) | |
Class Group Computations in Number Fields and Applications to Cryptology |
Pierre Lestringant ( Soutenance de thèse à 14h en salle Métivier (IRISA) ) | |
Identification d'Algorithmes Cryptographiques dans du Code Natif |
Sébastien Duval ( INRIA Paris-Rocquencourt ) | |
On the Construction of Lightweight S-Boxes |
janvier
- 8 janvier 2018
- 19 janvier 2018
- 26 janvier 2018
Raphaël Bost ( Université Rennes 1 ) | |
Soutenance de thèse (exceptionnellemnt lundi à 10h salle Métiviers à l'IRISA): Algorithmes de recherche sur bases de données chiffrées. |
Anne Canteaut ( Inria ) | |
Attaques par invariants : comment choisir les constantes de tour pour s'en protéger |
elise barelli ( INRIA Saclay ) | |
Short McEliece key from algebraic geometry codes with automorphism |
février
- 2 février 2018
- 9 février 2018
- 23 février 2018
julien lavauzelle ( INRIA X ) | |
Protocoles de PIR fondés sur des designs transversaux |
Benjamin WESOLOWSKI ( École Polytechnique Federale de Lausanne ) | |
Horizontal isogeny graphs of ordinary abelian varieties and the discrete logarithm problem |
Weiqiang Wen ( ENS de Lyon ) | |
Learning With Errors and Extrapolated Dihedral Cosets Problem |
mars
- 2 mars 2018
Victor Cauchois ( DGA et IRMAR ) | |
Grost Distinguishing Attack: A new rebound attack of an AES-like permutation |
Année 2018-2019
![]() |
Année précédente | Année suivante | ![]() |
septembre
- ?28 septembre 2018 lien visio
Fabrice Mouhartem ( ENS Lyon ) | |
Zero-Knowledge Argument for Matrix-Vector Relations and Lattice-Based Group Encryption |
octobre
- 12 octobre 2018 lien visio
- 19 octobre 2018 lien visio
- 09 novembre 2018 lien visio
- 16 novembre 2018 lien visio
- 21 novembre 2018 lien visio
- 23 novembre 2018 lien visio
- 30 novembre 2018 salle Guernesey à l'ISTIC lien visio
Journées C2 ( ) | |
pas d'exposé |
Quentin Santos ( Orange ) | |
Practical Strategy-Resistant Privacy-Preserving Elections |
Yu Yang ( CWI Amsterdam ) | |
Learning Strikes Again: the Case of the DRS Signature Scheme |
Koray Karabina ( Florida Atlantic University ) | |
On the design and implementation of scalar multiplication algorithms |
Claire Delaplace ( Université Rennes 1 ) | |
Soutenance de thèse (exceptionnellement mercredi à 13h30 en salle Petri-Turing à l'IRISA): Algorithmes d'algèbre linéaire pour la cryptographie |
Julian Renns ( Teschnische Universität Munchen ) | |
Repairing the Faure-Loidreau Public-Key Cryptosystem |
Michele Orru ( ENS ) | |
Aggregate Cash Systems: A Cryptographic Investigation of Mimblewimble |
décembre
- 13 décembre 2018 téléamphithéatre du pôle numérique lien visio
- 14 décembre 2018 salle Guernesey à l'ISTIC lien visio
Victor Cauchois ( DGA/Université Rennes 1 ) | |
Soutenance de thèse (exceptionnellement jeudi à 14h): Couches de diffusion linéaires à partir de matrices MDS |
Tian Tian ( Université de Zhengzhou ) | |
Some new results on cube attacks against Trivium |
janvier
- 11 janvier 2019 salle Guernesey à l'ISTIC lien visio
- 18 janvier 2019 salle Guernesey à l'ISTIC lien visio
- 25 janvier 2019 salle Guernesey à l'ISTIC lien visio
Thomas Debris-alazard ( inria ) | |
Wave: A New Code-Based Signature Scheme |
Geoffroy Couteau ( Karlsruher Institut für Technologie (KIT) ) | |
Towards Non-Interactive Zero-Knowledge from CDH and LWE |
Séminaire C2 ( Paris ) | |
Titre à préciser. |
février
- 01 février 2019 salle Guernesey à l'ISTIC lien visio
- 08 février 2019 salle 006 à l'IRMAR lien visio
Chloé Martindale ( Technical University of Eindhoven ) | |
CSIDH: an efficient post-quantum commutative group action |
Jean-Claude Bajard ( Sorbonne Université ) | |
Number Systems and Cryptography, some examples |
mars
- 01 mars 2019 lien visio
- 08 mars 2019 lien visio
- 15 mars 2019 lien visio
- 29 mars 2019 lien visio
Aurore Guillevic ( INRIA ) | |
Discrete logarithm computation in finite fields GF(p^k) with NFSvariants and consequences in pairing-based cryptography |
Jean-Philippe Aumasson ( Teserakt AG ) | |
Designing and deploying post-quantum cryptography |
Journée Femmes et sciences ( ) | |
pas d'exposé |
Ilaria Chillotti, Ayoub Otmani, Ida Tucker et Brice Minaud ( Séminaire C2 ) | |
Toutes les informations ici https://cca.inria.fr/ |
avril
- 5 avril 2019 lien visio
- 12 avril 2019 lien visio
- 26 avril 2019 lien visio
WCC ( ) | |
pas d'exposé |
Alain Passelègue ( Inria ) | |
New candidate PRFs and their applications |
André Chailloux ( INRIA ) | |
Quantum security of the Fiat-Shamir transform of commit and open protocols |
mai
- 10 mai 2019 lien visio
- 24 mai 2019 lien visio
David Pointcheval ( ENS ) | |
Homomorphic Signatures on Randomizable Ciphertexts |
Alice Pellet-Mary ( ENS de Lyon ) | |
Approx-SVP in Ideal Lattices with Pre-processing |
juin
- 07 juin 2019 lien visio
- 21 juin 2019 lien visio
Florian Caullery ( Darkmatter ) | |
Improved Veron Identification and Signature Schemes in the Rank Metric |
Simon Masson ( Loria, Nancy ) | |
Cocks-Pinch curves of embedding degree five to eight and optimal ate pairing computation |
Année 2019-2020
![]() |
Année précédente | Année suivante | ![]() |
septembre
- ?6 septembre 2019 lien visio
- 20 septembre 2019 lien visio
- 27 septembre 2019 lien visio
Soutenances M2 crypto ( ) | |
pas d'exposé |
Thomas Prest ( PqShield ) | |
Unifying Leakage Models on a Renyi Day |
Magali Bardet ( université de Rouen ) | |
Cryptanalyse algébrique de DAGS |
octobre
- 04 octobre 2019 lien visio
- 4 octobre 2019 lien visio
- 18 octobre 2019 lien visio
- 22 octobre 2019 lien visio
- 25 octobre 2019 lien visio
Leonardo Colo ( Univesité Aix-Marseille ) | |
Supersingular isogeny Diffie-Hellman |
Chen Qian ( soutenance de thèse salle Métivier à l'IRISA, 14h ) | |
Lossy trapdoor primitives, zero-knowledge proofs and applications |
Wouter Castryck ( KU Leuven ) | |
Isogeny-based cryptography from superspecial genus-2 curves |
Baptiste Lambin ( soutenance de thèse salle Métivier à l'IRISA, 14h ) | |
Optimisation des Principaux Composants des Chiffrements par Bloc |
Christophe Petit ( University of Birmingham ) | |
Post-quantum cryptography based on supersingular isogeny problems? |
novembre
- 08 novembre 2019 lien visio
- 15 novembre 2019 lien visio
- 18 novembre 2019 lien visio
- 26 novembre 2019 lien visio
- 29 novembre 2019 lien visio
Nicolas Aragon ( Université de Limoges, exceptionnellement salle Jersey à l'ISTIC ) | |
Cryptography based on rank metric codes |
Séminaire C2 à Paris ( http://cca.saclay.inria.fr/ ) | |
pas d'exposé |
Loic Ferreira ( soutenance de thèse salle Métivier à l'IRISA, 14h30 ) | |
Tunnels sécurisés pour environnements contraints |
Florent Tardif ( soutenance de thèse salle Métivier à l'IRISA, 14h30 ) | |
Considérations Pratiques sur les Compromis Temps-Mémoire Cryptanalytiques |
Pauline Bert ( soutenance de thèse, amphi P de l'ISTIC, 14h ) | |
Lattice-based signatures: from construction to implementation |
décembre
- 6 décembre 2019 lien visio
Olivier Sanders ( Orange ) | |
Divisible E-Cash from Constrained Pseudo-Random Functions |
janvier
Jean Kieffer ( Université Bordeaux 1 ) | |
Computing isogenies from modular equations in genus 2 |
Guilhem Castagnos ( Université Bordeaux 1 ) | |
The Revival of Quadratic Fields Cryptography |
Melissa Rossi ( École normale supérieure, CNRS, PSL University, Inria ) | |
Constant time techniques for lattice based cryptography |
février
- 7 février 2020 lien visio
- 21 février 2020 lien visio
Mathieu Lequesne ( INRIA ) | |
Cryptanalysis of code-based cryptosystems using the square-code distinguisher |
Valentin Vasseur ( INRIA ) | |
On weak keys in QC-MDPC schemes |
mars
- 06 mars 2020 lien visio
- 13 mars 2020 lien visio
- 20 mars 2020 lien visio
- 25 mars 2020 REPORTE, journées mise en oeuvre d'implémentation de cryptographie post-quantique au PNRB lien visio
- 25 mars 2020 REPORTE, journées mise en oeuvre d'implémentation de cryptographie post-quantique au PNRB lien visio
André Schrottenloher ( INRIA ) | |
Improved Classical and Quantum Algorithms for Subset-Sum |
Olivier Blazy ( Université Limoges ) | |
Implicit proofs of membership |
Journées C2 ( ) | |
pas d'exposé |
Thomas Prest. ( PQShield ) | |
Candidats NIST basés sur les réseaux: choix de conception et astuces de ninja |
Nicolas Sendrier ( INRIA ) | |
Cryptographie post-quantique fondée sur les codes : les candidats à la standardisation |
avril
- 03 avril 2020 VISIO uniquement lien visio
- 10 avril 2020 REPORTE lien visio
- 17 avril 2020 VISIO uniquement lien visio
Antonin Leroux ( LIX ) | |
The generalized quaternion isogeny path problem. |
Emmanuel Thomé ( INRIA Nancy ) | |
Comparing the difficulty of factorization and discrete logarithm: a 240-digit experiment |
Katharina Boudgoust ( Univ Rennes, CNRS, IRISA ) | |
Middle-Product Learning with Rounding Problem and its Applications |
Année 2020-2021
![]() |
Année précédente | Année suivante | ![]() |
avril
- 23 avril 2021, journée mise en oeuvre d'implémentation de cryptographie post-quantique en distanciel lien visio
- 23 avril 2021, 10h lien visio
- 23 avril 2021, 11h lien visio
- 23 avril 2021, 14h lien visio
mot de passe: 344005 ( très classe le mot de passe en clair ! ) | |
co-organisée avec le séminaire sécurité des systèmes électroniques embarqués |
Thomas Prest ( PQShield ) | |
Lattice-based NIST candidates: abstractions and ninja tricks |
Nicolas Sendrier ( INRIA ) | |
Code-based postquantum cryptography : candidates to standardization |
Markku-Juhani Saarinen ( PQShield ) | |
Post-Quantum Cryptography Hardware: Monolithic Implementations vs. Hardware-Software Co-Design |
Année 2021-2022
![]() |
Année précédente | Année suivante | ![]() |
octobre
- 01 octobre 2021 (exceptionnellement à 16h) lien visio
- 08 octobre 2021 lien visio
- 15 octobre 2021 lien visio
- 22 octobre 2021 lien visio
Gabrielle De Michelli ( UC San Diego ) | |
Key recovery from partial information |
Alice Pellet-Mary ( CNRS, Institut Mathématiques de Bordeaux ) | |
On the hardness of the NTRU problem |
Séminaire C2 ( Paris ) | |
https://seminaire-c2.inria.fr/ |
Maxime Bombar ( Ecole Polytechnique ) | |
Decoding Supercodes of Gabidulin Codes and Applications to Cryptanalysis |
novembre
- 16 novembre 2021 (9h30 salle Petri-Turing, INRIA Rennes, places limitées) lien visio
- 17-18 novembre 2021 lien visio
- 19 novembre 2021 lien visio
- 26 novembre 2021 (Salle Guernesey à l'ISTIC) lien visio
Katharina Boudgoust ( Rennes ) | |
Soutenance de thèse: Theoretical Hardness of Algebraically Structured Learning With Errors |
European CyberWeek ( Rennes ) | |
Workshop mise en oeuvre de la cryptographie post-quantique |
Thomas Prest ( PQShield ) | |
A Concrete Treatment of Efficient Continuous Group Key Agreement via Multi-Recipient PKEs |
André Schrottenloher ( CWI ) | |
Quantum cryptanalysis of block ciphers: beyond quadratic speedups |
décembre
- 03 décembre 2021 (exceptionnellement amphi B, bâtiment 2A) lien visio
- 10 décembre 2021 lien visio
- 14 décembre 2021 (9h15 à INRIA Rennes) lien visio
- 16 décembre 2021 (14h) lien visio
- 17 décembre 2021 Séminaire C2 à Rennes - REPORTE lien visio
Daniel De Almeida Braga ( Université Rennes 1 ) | |
PARASITE: PAssword Recovery Attack against Srp Implementations in ThE wild |
Ba Duc Pham ( Rennes ) | |
Soutenance de thèse: Study and design of new encryption primitives based on rank metric error correcting codes |
Céline Duguey ( DGA-Rennes ) | |
Soutenance de thèse: Autour de la sécurité des messageries instantanées: des solutions pour des applications multi-appareils et les communications de groupe. |
Rémi Clarisse ( Rennes ) | |
Soutenance de thèse: Conception de courbes elliptiques et applications |
( ) | |
Titre à préciser. |
janvier
- 14 janvier 2022 - REPORTE lien visio
- 28 janvier 2022 lien visio
Louiza Khati ( Anssi ) | |
TBA |
Andy Russon ( Rennes 1 et Orange ) | |
Soutenance de thèse: Problème du logarithme discret sur des courbes elliptiques |
mars
- 25 mars 2022 lien visio
Elie Bouscatié ( Orange ) | |
Public Key Encryption with Flexible Pattern Matching |
avril
- 01 avril 2022 lien visio
- 15 avril 2022 lien visio
- 29 avril 2022 lien visio
Nicolas Aragon ( IRISA ) | |
Constant time implementation of rank based cryptography |
Journées C2 ( Hendaye ) | |
http://jc2-2022.inria.fr/fr/ |
Chloé Hébant ( ENS ) | |
Traceable Constant-Size Multi-Authority Credentials |
mai
- 06 mai 2022 (salle Petri Turing, INRIA Rennes) lien visio
- 20 mai 2022 lien visio
Julien Devevey ( ENS de Lyon ) | |
On Rejection Sampling in Lyubashevsky's Signature Scheme |
Clémence Bouvier ( INRIA ) | |
New uses in Symmetric Cryptography: from Cryptanalysis to Designing |
juin
- 03 juin 2022 lien visio
- 10 juin 2022 Séminaire C2 à Rennes (10h, salle Petri Turing, INRIA Rennes) lien visio
- 10 juin 2022 Séminaire C2 à Rennes (11h30, salle Petri Turing, INRIA Rennes) lien visio
- 10 juin 2022 Séminaire C2 à Rennes (13h30, salle Petri Turing, INRIA Rennes) lien visio
- 10 juin 2022 Séminaire C2 à Rennes (15h, salle Petri Turing, INRIA Rennes) lien visio
- 13 juin 2022 (16h en salle Petri Turing, INRIA Rennes) lien visio
- 17 juin 2022 lien visio
- 29 juin 2022 (11h en salle Guernesey à l'IRISA) lien visio
Emmanuel Fouotsa ( Université de Bamenda ) | |
Isogenies over Hessian Model of Elliptic Curves |
Clara Pernot ( INRIA Paris ) | |
New Representations of the AES Key Schedule |
Thibauld Feneuil ( CryptoExperts et Sorbonne Université ) | |
Syndrome Decoding in the Head – Shorter Signatures from Zero-Knowledge proofs |
Fangan Yssouf Dosso ( Ecole des Mines de Saint-Etienne ) | |
PMNS for efficient arithmetic and small memory cost |
Ivan Pogildiakov ( Rennes ) | |
Binary codes, hyperelliptic curves, and the Serre bound |
Olivier Bernard ( Rennes ) | |
Soutenance de thèse: Algebraic Cryptanalysis of the Shortest Vector Problem in Ideal Lattices |
Eleonora Guerrini ( Université Montpellier ) | |
Fault tolerant algorithms via decoding: Interleaving techniques |
Mehdi Tibouchi ( NTT Tokyo ) | |
Trappes optimales pour l'échantillonnage Klein-GPV et applications àMitaka |
Année 2022-2023
![]() |
Année précédente | Année suivante | ![]() |
septembre
- 16 septembre 2022 lien visio
Youssef El Housni ( INRIA Saclay ) | |
Elliptic curves for SNARKs |
octobre
- 7 octobre 2022 lien visio
- 14 octobre 2022 lien visio
Séminaire C2 ( INRIA Paris ) | |
pas de séminaire à Rennes, programme ici |
Antonin Leroux ( DGA ) | |
An overview of the Deuring correspondence and isogeny-based cryptography |
novembre
- 16-17 novembre 2022 lien visio
- 16 novembre 2022 (16h, Couvent de Jacobins) lien visio
- 18 novembre 2022 lien visio
- 25 novembre 2022 (salle 16 à l'IRMAR) lien visio
European CyberWeek ( Rennes ) | |
Workshop mise en oeuvre de la cryptographie post-quantique
Slides disponibles ici |
Dustin Moody ( NIST ) | |
The 3rd Round is Over. Now What? |
Rafael Del Pino ( PQShield ) | |
Efficient round optimal lattice-based blind signatures |
Jean Kieffer ( Harvard ) | |
Techniques analytiques pour les graphes d'isogénies de surfaces abéliennes |
décembre
- 02 décembre 2022 lien visio
- 09 décembre 2022 lien visio
- 16 décembre 2022 lien visio
Boris Fouotsa ( EPFL ) | |
On the countermeasures to the higher genus torsion point attacks on SIDH Slides disponibles ici |
Emmanuel Thomé ( INRIA Nancy ) | |
Computational records for RSA and finite field Diffie-Hellman |
Pierre Briaud ( INRIA ) | |
Algebraic Techniques to solve the Regular Syndrome Decoding Problem Slides disponibles ici |
janvier
- 06 janvier 2023 lien visio
- 20 janvier 2023 lien visio
- 27 janvier 2023 (salle i59 à l'ISTIC) lien visio
André Schrottenloher ( INRIA Rennes ) | |
Meet-in-the-middle Attacks on Permutations: Simplified Cell-based Modeling and Quantum Attacks |
Yixin Shen ( Royal Holloway, University of London ) | |
Dual attacks on LWE |
Wessel Van Woerden ( CWI Amsterdam ) | |
On the Lattice Isomorphism Problem, Quadratic Forms, Remarkable Lattices, and Cryptography |
février
- 03 février 2023 lien visio
Maxime Plançon ( IBM Zurich ) | |
Exploiting algebraic structures in probing security (eprint 2022/1540) |
mars
- 03 mars 2023 (orateur en visio) lien visio
- 10 mars 2023 lien visio
Maxime Bros ( NIST ) | |
Algebraic Cryptanalysis of the Rank Decoding and the MinRank problems |
Paul Frixons ( Inria, Loria ) | |
Safely Doubling your Block Ciphers for a Post-Quantum World |
avril
- 14 avril 2023 (salle Jersey à l'ISTIC) lien visio
- 21-28 avril 2023 lien visio
Christina Boura ( UVSQ Versailles Saint Quentin ) | |
Differential cryptanalysis and variants |
Pas de séance ( Vacances ) | |
Titre à préciser. |
mai
- 05 mai 2023 lien visio
- 12 mai 2023 lien visio
Victor Dyseryn ( Université de Limoges ) | |
Analysis of the security of the PSSI problem and cryptanalysis of the Durandal signature scheme |
Pierrick Dartois ( INRIA Bordeaux ) | |
Signing with higher dimensional isogenies |
juin
- 02 juin 2023 lien visio
- 09 juin 2023 (salle Jersey à l'ISTIC) lien visio
- 16 juin 2023 lien visio
- 23 juin 2023 (salle Jersey à l'ISTIC) lien visio
- 27 juin 2023 lien visio
- 30 juin 2023 lien visio
Jeongeun Park ( KU Leuven ) | |
Panacea: Non-interactive and Stateless Oblivious RAM |
Gilles Macario-Rat ( Orange ) | |
VOX multivariate signature scheme |
Charles Meyer-Hilfiger ( INRIA Paris ) | |
Dual attacks in Coding Theory |
Joël Felderhoff ( ENS Lyon ) | |
On module uSVP and NTRU |
Chloé Gravouil ( Rennes et EDSI ) | |
Soutenance de thèse (en francais), Masquage Booléen Résistant aux Attaques par Fautes et White- Boxabilité de Primitives Cryptographiques Légères |
Margot Funk ( Université de Versailles Saint-Quentin-en-Yvelines ) | |
Algorithms and Models for the Differential Analysis of the AES |