Programme

Programme

Lundi 24 Mardi 25 Mercredi 26 Jeudi 27 Vendredi 28
8h45-9h Ouverture des Journées C2
9h-10h Cécile DumasLa cryptographie dans un CESTI Thomas PrestLes signatures sur les réseaux euclidiens Jérémy JeanChiffrement authentifié et cryptanalyse Jean-Pierre TillichDécodage de codes LDPC quantiques Cécile PierrotLe problème du logarithme discret dans les corps finis
10h-10h30 Pause
10h30-12h 1. Side channel & ImplémentationVincent ZuccaImplémentation Totalement RNS du Schéma de Chiffrement Somewhat Homomorphique de Fan et VercauterenDahmun Goudarzi et Matthieu RivainHow Fast Can Higher-Order Masking Be in Software?Eleonora Cagli, Cécile Dumas et Emmanuel ProuffConvolutional Neural Networks with Data Augmentation: a Comprehensive Profiling Side-Channel Attack Strategy, Robust to Traces Misalignment 4. Cryptographie à base de réseauxPauline Bert, Pierre-Alain Fouque et Adeline Roux-LangloisChiffrement basé sur l’identité utilisant les réseaux euclidiensAlice Pellet-MaryCryptanalysis of the GGH13 multilinear mapBenoît Libert, San Ling, Fabrice Mouhartem, Khoa Nguyen et Huaxiong WangAdaptive Oblivious Transfer with Access Control for Branching Programs 7. Cryptographie symétrique IIColin Chaigneau et Henri GilbertIs AEZ v4.1 Sufficiently Resilient Against Key-Recovery Attacks?Patrick Derbez, Pierre-Alain Fouque, Baptiste Lambin et Brice MinaudAttaque sur une implémentation en boîte blanche d’AESXavier BonnetainCryptanalyse quantique de primitives symétriques 8. Codes quantiquesAntoine Grospellier, Anthony Leverrier et Omar FawziDécodage des codes correcteurs expanseurs quantiquesVivien Londe et Anthony LeverrierCodes correcteurs quantiques et espace réel projectifRodolfo Canto TorresAsymptotic Analysis of ISD algorithms for the q-ary case 11. Cryptographie homomorphe III & Arithmétique IIDonald Nokam Kuate, Sébastien Canard, Renaud Sirdey et Sergiu CarpovRunning compression algorithms in the encrypted domain: a case-study on the homomorphic execution of RLEErnest Hunter Brooks, Dimitar Jetchev et Benjamin WesolowskiGraphes d’isogénies de variétés abéliennes ordinairesMatthieu RambaudMultiplication and dense families of explicit coding-friendly curves
12h-14h Déjeuner
14h-14h30 Temps libre Après-midi libre Temps libre
14h30-16h 2. Cryptographie symétrique I & Fonctions booléennesYann Rotella, Anne Canteaut, Christof Beierle et Gregor LeanderAttaques par invariant : comment s’en protéger?Anne Canteaut, Sebastien Duval et Léo PerrinA generalisation of Dillon’s APN permutation with the best known differential and nonlinear properties for all fields of size 24k+2Guang Gong, Krystal Guo et Valentin SuderComplete Mappings over GF(2n) 5. Arithmétique I & Cryptographie homomorphe IFangan-Yssouf Dosso, Fabien Herbaut, Nicolas Méloni et Pascal VéronEuclidean addition chains scalar multiplication on curves with efficient endomorphism.Joël Cathébras, Alexandre Carbon, Renaud Sirdey et Nicolas VentrouxAn Analysis of FV Parameters Towards its Hardware AccelerationAlexandre GélinCalcul de Groupes de Classes d’un Corps de Nombres et Applications à la Cryptologie 9. Codes correcteurs et applications IThomas Debris-AlazardDécodage StatistiqueKévin CarrierReconnaissance de codes correcteurs d’erreursPhilippe Gaborit, Selestin Ndjeya, Ayoub Otmani et Hervé Tale KalachiOn the security of some cryptosystems based on Gabidulin codes
16h-16h30 Pause Pause
16h30-18h 3. Cryptographie à clé publiqueAlexandre WalletDécompositions de points dans les variétés Jacobiennes hyperelliptiquesBenoît Libert, Thomas Peters et Chen QianShorter Publicly Verifiable Ciphertexts in Structure-Preserving Chosen-Ciphertext-Secure Public-Key EncryptionZvika Brakerski, Elena Kirshanova, Damien Stehlé et Weiqiang WenLearning With Errors and Extrapolated Dihedral Cosets 6. Cryptographie homomorphe IICyrielle Feron, Loic Lagadec et Vianney LapotreToward Automated Analysis and Prototyping of Homomorphic Encryption Schemes.Ilaria ChillottiTFHE: chiffrement homomorphe et bootstrapping (un peu) plus rapides.Cédric LefebvreEfficient and Secure Outsourcing of Genomic Data Storage and Processing 10. Codes correcteurs et applications IIJulien LavauzellePrivate Information Retrieval efficace sur la partie serveurÉlise BarelliÉtude de la sécurité des clés compactes pour McElieceJean-Christophe Deneuville, Philippe Gaborit et Gilles ZémorOuroboros: un nouveau protocole simple et efficace d’échange de clés fondé sur les codes
18h-19h Temps libre Assemblée Générale du GT Codage & Cryptographie Temps libre
19h15-21h Dîner

Les commentaires sont clos.