Exposés acceptés
- Yoshinori Aono, Phong Q. Nguyen and Yixin Shen.
Quantum Lattice Enumeration/ Enumération quantique sur les réseaux.
- Nicolas Aragon, Philippe Gaborit, Adrien Hauteville, Olivier Ruatta and Gilles Zémor.
LRPC codes : new decoding algorithm and applications.
- Aurélie Bauer, Henri Gilbert, Guénaël Renault and Mélissa Rossi.
On the Security of NewHope Key Encapsulation Mechanisms against Key Mismatch Oracle Attacks.
- Pauline Bert.
From Identification using Rejection Sampling to Signatures via the Fiat-Shamir Transform.
- Olivier Blazy, Laura Brouilhet and Duong Hieu Phan.
Anonymous Identity Based Encryption with Traceable Identities.
- Xavier Bonnetain, María Naya-Plasencia and André Schrottenloher.
Cryptanalyse Quantique de l'AES (et effets secondaires).
- Xavier Bonnetain and André Schrottenloher.
Submerging CSIDH.
- Kévin Carrier and Jean-Pierre Tillich.
Near Collisions search and Generic Decoding.
- Colin Chaigneau.
Key-Recovery Attacks on Full Kravatte.
- Daniel Coggia, Anne Canteaut and Christina Boura.
On subspace trails cryptanalysis.
- Jean-Francois Couchot and Sylvain Contassot-Vivier.
Canonical form and automatic generation of Gray Codes in N-cubes: application to PRNG.
- Alain Couvreur, Matthieu Lequesne and Jean-Pierre Tillich.
Recovering short secret keys of RLCE encryption scheme in polynomial time.
- Nicholas Coxon.
Transformées rapides sur les corps finis de caractéristique deux / Fast transforms over finite fields of characteristic two.
- Thomas Debris-Alazard and Jean-Pierre Tillich.
Deux attaques contre des schémas se fondant sur les codes en métrique rang : RankSign et un chiffrement basé sur l'identité.
- Jean-Christophe Deneuville, Philippe Gaborit, Qian Guo and Thomas Johansson.
Ouroboros-E: An efficient Lattice-based Key-Exchange Protocol (Ouroboros-E : un protocole d'échange de clé efficace à base de réseaux).
- Laurent-Stéphane Didier, Fangan-Yssouf Dosso and Pascal Véron.
Efficient and secure modular operations using the Adapted Modular Number System (Opérations modulaires efficaces et sécurisées en utilisant les systèmes de représentation modulaire adaptés).
- Aurélien Dupin, David Pointcheval and Christophe Bidan.
On the Leakage of Corrupted Garbled Circuits.
- Gautier Eberhart.
Optimising a secure signature scheme based on Module-SIS/LWE - Optimisation d’un schéma de signature reposant sur Module-SIS/LWE.
- Aude Le Gluher and Pierre-Jean Spaenlehauer.
Une approche géométrique pour le calcul d'espaces de Riemann-Roch : algorithme et complexité.
- Laurent Grémy.
Higher dimensional sieving for the number field sieve algorithms.
- Antoine Grospellier and Anirudh Krishna.
Estimation Numérique du Threshold des Codes Expanseurs Quantiques.
- Chloé Hébant, Duong Hieu Phan and David Pointcheval.
Evaluating Boolean Formulae on Encrypted Data with Applications to Group Testing and Machine Learning.
- Guillaume Kaim.
Lattice-based (partially) blind signature without abort.
- Jean Kieffer.
Towards practical key exchange from isogeny graphs; Vers un échange de clés réaliste à base de graphes d'isogénies.
- Baptiste Lambin.
Variants of the AES Key-Schedule for Better Truncated Differential Bounds.
- Julien Lavauzelle.
Preuves cryptographiques pour le stockage en ligne : modèles et construction.
- David Lucas, Clément Pernet, Pascal Lafourcade, Jean-Guillaume Dumas, Jean-Baptiste Orfila, Maxime Puys and Julio Lopez-Fenner.
Secure Multi-Party Matrix Multiplication Based on Strassen-Winograd Algorithm.
- Darius Mercadier and Pierre-Evariste Dagand.
Usuba, optimizing and trustworthy bitslicing compiler.
- Simon Masson.
Cocks-Pinch pairing-friendly curves of embedding degrees five and seven and ate pairing computation.
- Anca Nitulescu.
Efficient Protocols for Integrity in the Cloud.
- Alice Pellet-Mary.
Approx-SVP in Ideal Lattices with Pre-processing.
- Léo Perrin and Anne Canteaut.
On CCZ-Equivalence, Extended-Affine Equivalence, and Function Twisting.
- Chen Qian, Benoît Libert and Thomas Peters.
Logarithmic-Size Ring Signatures With Tight Security from the DDH Assumption.
- Tania Richmond, Benoît Gérard, Annelie Heuser and Axel Legay.
Side-channel Information Leakage of the Syndrome Computation in Code-Based Cryptography.
- Ferdinand Sibleyras.
The Missing Difference Problem, and its Applications to Counter Mode Encryption / Le problème de la différence manquante et application au mode compteur.
- Radu Titiu, Benoit Libert and Damien Stehlé.
Adaptively Secure Distributed PRFs from LWE.
- Monika Trimoska, Sorina Ionica and Gilles Dequen.
Time-Memory Trade-offs for Parallel Collision Search Algorithms.
- Ida Tucker, Guilhem Castagnos and Fabien Laguillaumie.
Chiffrement fonctionnel sans restriction pour le calcul de produits scalaires modulo un nombre premier.
- Valentin Vasseur.
Estimating the QCMDPC decoding failure rate (Estimaton du taux d'échec au décodage des QCMDPC).
- Ilaria Zappatore.
Error Polynomial Linear System Solving by Simultaneous Polynomial Reconstruction of Interleaved Reed-Solomons Codes.
- Malika Izabachène, Renaud Sirdey and Martin Zuber.
Privacy-preserving classification using an encrypted neural network with FHE / Classification de données masquées l'aide d'un réseau de neurones chiffré en homomorphe.
|