Programme
Dimanche
- 19h00-20h30 : Accueil et remise des clefs
- 20h00-21h00 : Repas
Lundi
- 09h00-10h25 : Accueil - café
- 10h25-10h30 : Présentation du village vacances
- 10h30-11h30 : Exposé invité : Gilles Barthe
- 11h30-12h30 : Courbes
- 11h30-11h50 : J.-M. Robert et C. Nègre, Algorithmes parallèles de multiplication scalaire optimisée sur courbes elliptiques binaires
- 11h50-12h10 : R. Basson, Invariants pour les espaces de modules de courbes hyperelliptiques de genre 3
- 12h10-12h30 : C. Tran, Utilisation des hyperelliptic nets en cryptographie
- Pause déjeuner (12h30-13h30)
- 14h00-15h30 : Discussions
- Goûter
- 16h00-18h00 : Quantum et Réseaux
- 16h00-16h20 : Z. Amblard, Cryptographie quantique, intrication et violations du réalisme local pour les systèmes tridimensionnels
- 16h20-16h40 : C. Aguilar-Melchor, X. Boyen, J.-C. Deneuville et P. Gaborit, Sealing the Leak on classical GGH and NTRU signatures
- 16h40-17h00 : T. Prest, Chiffrement basé sur l'identité à l'aide de réseaux NTRU
- Dîner (19h30-20h30)
Mardi
- 09h00-10h00 : Exposé invité : Alain Couvreur
- Pause café
- 10h30-12h30 : Codes
- 10h30-10h50 : D. Augot, P. Loidreau et G. Robert, Généralisation des codes de Gabidulin à la caractéristique nulle
- 10h50-11h10 : A. Couvreur, I. Márquez-Corbella et R. Pellikaan, Cryptanalyse en temps polynomial du schéma de McEliece basé sur les codes géométriques
- 11h10-11h30 : J.-P. Tillich, A. Tixier et N. Sendrier, Reconstruction de la permutation d'un turbo-code
- 11h30-11h50 : F. de Portzamparc, Faiblesse structurelle des schémas McEliece avec clefs compactes
- 11h50-12h10 : I. Andriyanova et A. Graell I Amat, Saturation du seuil asymptotique des codes LDPC non-binaires spatialement couplés sur le canal binaire à effacements
- 12h10-12h30 : J. Schrek, P. Gaborit, O. Ruatta et G. Zémor, Signature efficace en métrique rang
- Pause déjeuner (12h30-13h30)
- 14h00-15h30 : Discussions
- Goûter
- 16h00-18h00 : Tools
- 16h00-16h20 : Z. Kaddouri, Chiffrement évolutionniste avec équilibrage
- 16h20-16h40 : P. Charpin, G. Kyureghyan et V. Suder, Sparse Permutations with Low Differential Uniformity
- 16h40-17h00 : G. Quintin, Codes de Reed-Solomon en métrique de Lee
- 17h00-17h20 : C. Pierrot, Logarithme discret dans les corps finis de moyennes et grandes caractéristiques
- 17h20-17h40 : J. Pieltant, Algorithme(s) de type Chudnovsky-Chudnovsky pour la multiplication dans les extensions finies de Fq
- 17h40-18h00 : B. Vialla, Analyse du produit matrice creuse avec un ou plusieurs vecteur
- Dîner (19h30-20h30)
Mercredi
- 09h00-10h00 : Exposé invité : Pierre-Jean Spaenlehauer
- Pause café
- 10h30-12h30 : Sécurité et Protocoles
- 10h30-10h50 : M. Des Noes, V. Savin, L. Ros and J.-M. Brossier, Sécurité des communications par étalement de spectre
- 10h50-11h10 : C. Fontaine, S. Gambs et J. Lolive, PIMENTO: Privacy preservIng asyMmEtric fiNgerprinting proTocol based on tardOs code
- 11h10-11h30 : A. Passelegue, M. Abdalla, K.G. Paterson et F. Ben Hamouda, RKA Security for PRFs Beyond the Linear Barrier
- 11h30-11h50 : S. Ruhault et M. Cornejo, Security Analysis of Java SecureRandom Implementations
- 11h50-12h10 : P. Lajoie-Mazenc, E. Anceaume, G. Guette, T. Sirvent et V. Viet Triem Tong, Signatures de réputation
- 12h10-12h30 : A. Thillard, Protocoles de véto privé avec nombre constant d'aléa
- Pause déjeuner (12h30-13h30)
- 14h00-19h00 : Après-midi libre (goûter servi à 17h)
- Dîner (19h30-20h30)
Jeudi
- 09h00-10h00 : Exposé invité : François-Xavier Standaert
- Pause café
- 10h30-12h30 : Cryptographie symétrique
- 10h30-10h50 : A. Canteaut et J. Roué, Amélioration des critères de résistance aux attaques différentielles
- 10h50-11h10 : G. Thomas, Diffusion dans les schémas de Feistel généralisés
- 11h10-11h30 : V. Lallemand et Marìa Naya-Plasencia, Amélioration des attaques différentielles sur KLEIN
- 11h30-11h50 : G. De Julis et K. Layat, Adjustments in Statistical Methodology for Testing Randomness of Physical Sources
- 11h50-12h10 : J.-C. Zapalowicz, Recovering Private Keys Generated With Weak PRNGs
- Pause déjeuner (12h30-13h30)
- 14h00-15h30 : Discussions
- Goûter
- 16h00-18h00 : Side Channel
- 16h00-16h20 : V. Grosso, S. Belaïd, R. Poussier et F.-X. Standaert, Comparaison de contre-mesures contre les attaques par canaux auxiliaires
- 16h20-16h40 : R. Poussier, F.-X. Standaert et L. Lerman, Evaluation d'Attaques par Canaux Cachés: Template VS Machine Learning
- 16h40-17h00 : J.-M. Cioranesco, H. Ferradi et D. Naccache, Communicating covertly through CPU monitoring
- 17h00-17h20 : S. Belaïd, S. Ruhault, M. Abdalla, D. Pointcheval, D. Vergnaud et P.-A. Fouque, Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
- 18h00-19h00 : AG GT-c2
- Dîner (19h30-20h30)
Vendredi