Exposés acceptés

Liste des exposés acceptés

  • Élise Barelli
    Étude de la sécurité des clés compactes pour McEliece
  • Pauline Bert, Pierre-Alain Fouque et Adeline Roux-Langlois
    Chiffrement basé sur l’identité utilisant les réseaux euclidiens
  • Xavier Bonnetain
    Cryptanalyse quantique de primitives symétriques
  • Zvika Brakerski, Elena Kirshanova, Damien Stehlé et Weiqiang Wen
    Learning With Errors and Extrapolated Dihedral Cosets
  • Ernest Hunter Brooks, Dimitar Jetchev et Benjamin Wesolowski
    Graphes d’isogénies de variétés abéliennes ordinaires
  • Eleonora Cagli, Cécile Dumas et Emmanuel Prouff
    Convolutional Neural Networks with Data Augmentation: a Comprehensive Profiling Side-Channel Attack Strategy, Robust to Traces Misalignment
  • Anne Canteaut, Sebastien Duval et Léo Perrin
    A generalisation of Dillon’s APN permutation with the best known differential and nonlinear properties for all fields of size 24k+2
  • Rodolfo Canto Torres
    Asymptotic Analysis of ISD algorithms for the q-ary case
  • Kévin Carrier
    Reconnaissance de codes correcteurs d’erreurs
  • Joël Cathébras, Alexandre Carbon, Renaud Sirdey et Nicolas Ventroux
    An Analysis of FV Parameters Towards its Hardware Acceleration
  • Colin Chaigneau et Henri Gilbert
    Is AEZ v4.1 Sufficiently Resilient Against Key-Recovery Attacks?
  • Ilaria Chillotti
    TFHE: chiffrement homomorphe et bootstrapping (un peu) plus rapides.
  • Thomas Debris-Alazard
    Décodage Statistique
  • Jean-Christophe Deneuville, Philippe Gaborit et Gilles Zémor
    Ouroboros: un nouveau protocole simple et efficace d’échange de clés fondé sur les codes
  • Patrick Derbez, Pierre-Alain Fouque, Baptiste Lambin et Brice Minaud
    Attaque sur une implémentation en boîte blanche d’AES
  • Fangan-Yssouf Dosso, Fabien Herbaut, Nicolas Méloni et Pascal Véron
    Euclidean addition chains scalar multiplication on curves with efficient endomorphism.
  • Cyrielle Feron, Loic Lagadec et Vianney Lapotre
    Toward Automated Analysis and Prototyping of Homomorphic Encryption Schemes.
  • Philippe Gaborit, Selestin Ndjeya, Ayoub Otmani et Hervé Tale Kalachi
    On the security of some cryptosystems based on Gabidulin codes
  • Alexandre Gélin
    Calcul de Groupes de Classes d’un Corps de Nombres et Applications à la Cryptologie
  • Guang Gong, Krystal Guo et Valentin Suder
    Complete Mappings over GF(2n)
  • Dahmun Goudarzi et Matthieu Rivain
    How Fast Can Higher-Order Masking Be in Software?
  • Antoine Grospellier, Anthony Leverrier et Omar Fawzi
    Décodage des codes correcteurs expanseurs quantiques
  • Julien Lavauzelle
    Private Information Retrieval efficace sur la partie serveur
  • Cédric Lefebvre
    Efficient and Secure Outsourcing of Genomic Data Storage and Processing
  • Benoît Libert, San Ling, Fabrice Mouhartem, Khoa Nguyen et Huaxiong Wang
    Adaptive Oblivious Transfer with Access Control for Branching Programs
  • Benoît Libert, Thomas Peters et Chen Qian
    Shorter Publicly Verifiable Ciphertexts in Structure-Preserving Chosen-Ciphertext-Secure Public-Key Encryption
  • Vivien Londe et Anthony Leverrier
    Codes correcteurs quantiques et espace réel projectif
  • Donald Nokam Kuate, Sébastien Canard, Renaud Sirdey et Sergiu Carpov
    Running compression algorithms in the encrypted domain: a case-study on the homomorphic execution of RLE
  • Alice Pellet-Mary
    Cryptanalysis of the GGH13 multilinear map
  • Matthieu Rambaud
    Multiplication and dense families of explicit coding-friendly curves
  • Yann Rotella, Anne Canteaut, Christof Beierle et Gregor Leander
    Attaques par invariant : comment s’en protéger?
  • Alexandre Wallet
    Décompositions de points dans les variétés Jacobiennes hyperelliptiques
  • Vincent Zucca
    Implémentation Totalement RNS du Schéma de Chiffrement Somewhat Homomorphique de Fan et Vercauteren

Les commentaires sont clos.