Liste des exposés acceptés
- Élise Barelli
Étude de la sécurité des clés compactes pour McEliece
[ Slides ] - Pauline Bert, Pierre-Alain Fouque et Adeline Roux-Langlois
Chiffrement basé sur l’identité utilisant les réseaux euclidiens - Xavier Bonnetain
Cryptanalyse quantique de primitives symétriques
[ Slides ] - Zvika Brakerski, Elena Kirshanova, Damien Stehlé et Weiqiang Wen
Learning With Errors and Extrapolated Dihedral Cosets - Ernest Hunter Brooks, Dimitar Jetchev et Benjamin Wesolowski
Graphes d’isogénies de variétés abéliennes ordinaires
[ Slides ] - Eleonora Cagli, Cécile Dumas et Emmanuel Prouff
Convolutional Neural Networks with Data Augmentation: a Comprehensive Profiling Side-Channel Attack Strategy, Robust to Traces Misalignment
[ Slides ] - Anne Canteaut, Sebastien Duval et Léo Perrin
A generalisation of Dillon’s APN permutation with the best known differential and nonlinear properties for all fields of size 24k+2
[ Slides ] - Rodolfo Canto Torres
Asymptotic Analysis of ISD algorithms for the q-ary case
[ Slides ] - Kévin Carrier
Reconnaissance de codes correcteurs d’erreurs - Joël Cathébras, Alexandre Carbon, Renaud Sirdey et Nicolas Ventroux
An Analysis of FV Parameters Towards its Hardware Acceleration
[ Slides ] - Colin Chaigneau et Henri Gilbert
Is AEZ v4.1 Sufficiently Resilient Against Key-Recovery Attacks?
[ Slides ] - Ilaria Chillotti
TFHE: chiffrement homomorphe et bootstrapping (un peu) plus rapides.
[ Slides ] - Thomas Debris-Alazard
Décodage Statistique
[ Slides ] - Jean-Christophe Deneuville, Philippe Gaborit et Gilles Zémor
Ouroboros: un nouveau protocole simple et efficace d’échange de clés fondé sur les codes
[ Slides ] - Patrick Derbez, Pierre-Alain Fouque, Baptiste Lambin et Brice Minaud
Attaque sur une implémentation en boîte blanche d’AES - Fangan-Yssouf Dosso, Fabien Herbaut, Nicolas Méloni et Pascal Véron
Euclidean addition chains scalar multiplication on curves with efficient endomorphism.
[ Slides ] - Cyrielle Feron, Loic Lagadec et Vianney Lapotre
Toward Automated Analysis and Prototyping of Homomorphic Encryption Schemes.
[ Slides ] - Philippe Gaborit, Selestin Ndjeya, Ayoub Otmani et Hervé Tale Kalachi
On the security of some cryptosystems based on Gabidulin codes - Alexandre Gélin
Calcul de Groupes de Classes d’un Corps de Nombres et Applications à la Cryptologie
[ Slides ] - Guang Gong, Krystal Guo et Valentin Suder
Complete Mappings over GF(2n)
[ Slides ] - Dahmun Goudarzi et Matthieu Rivain
How Fast Can Higher-Order Masking Be in Software?
[ Slides ] - Antoine Grospellier, Anthony Leverrier et Omar Fawzi
Décodage des codes correcteurs expanseurs quantiques
[ Slides ] - Julien Lavauzelle
Private Information Retrieval efficace sur la partie serveur
[ Slides ] - Cédric Lefebvre
Efficient and Secure Outsourcing of Genomic Data Storage and Processing
[ Slides ]
- Benoît Libert, San Ling, Fabrice Mouhartem, Khoa Nguyen et Huaxiong Wang
Adaptive Oblivious Transfer with Access Control for Branching Programs
[ Slides ]
- Benoît Libert, Thomas Peters et Chen Qian
Shorter Publicly Verifiable Ciphertexts in Structure-Preserving Chosen-Ciphertext-Secure Public-Key Encryption
[ Slides ]
- Vivien Londe et Anthony Leverrier
Codes correcteurs quantiques et espace réel projectif
[ Slides ]
- Donald Nokam Kuate, Sébastien Canard, Renaud Sirdey et Sergiu Carpov
Running compression algorithms in the encrypted domain: a case-study on the homomorphic execution of RLE
[ Slides ]
- Alice Pellet-Mary
Cryptanalysis of the GGH13 multilinear map
[ Slides ]
- Matthieu Rambaud
Multiplication and dense families of explicit coding-friendly curves
[ Slides ]
- Yann Rotella, Anne Canteaut, Christof Beierle et Gregor Leander
Attaques par invariant : comment s’en protéger?
[ Slides ] - Alexandre Wallet
Décompositions de points dans les variétés Jacobiennes hyperelliptiques
[ Slides ] - Vincent Zucca
Implémentation Totalement RNS du Schéma de Chiffrement Somewhat Homomorphique de Fan et Vercauteren
[ Slides ]