Exposés acceptés

  • Yoshinori Aono, Phong Q. Nguyen and Yixin Shen. 
       Quantum Lattice Enumeration/ Enumération quantique sur les réseaux.
  • Nicolas Aragon, Philippe Gaborit, Adrien Hauteville, Olivier Ruatta and Gilles Zémor. 
       LRPC codes : new decoding algorithm and applications.
  • Aurélie Bauer, Henri Gilbert, Guénaël Renault and Mélissa Rossi. 
       On the Security of NewHope Key Encapsulation Mechanisms against Key Mismatch Oracle Attacks.
  • Pauline Bert
       From Identification using Rejection Sampling to Signatures via the Fiat-Shamir Transform.
  • Olivier Blazy, Laura Brouilhet and Duong Hieu Phan
       Anonymous Identity Based Encryption with Traceable Identities.
  • Xavier Bonnetain, María Naya-Plasencia and André Schrottenloher
       Cryptanalyse Quantique de l'AES (et effets secondaires).
  • Xavier Bonnetain and André Schrottenloher. 
       Submerging CSIDH.
  • Kévin Carrier and Jean-Pierre Tillich
       Near Collisions search and Generic Decoding.
  • Colin Chaigneau. 
       Key-Recovery Attacks on Full Kravatte.
  • Daniel Coggia, Anne Canteaut and Christina Boura
       On subspace trails cryptanalysis.
  • Jean-Francois Couchot and Sylvain Contassot-Vivier. 
       Canonical form and automatic generation of Gray Codes in N-cubes: application to PRNG.
  • Alain Couvreur, Matthieu Lequesne and Jean-Pierre Tillich
       Recovering short secret keys of RLCE encryption scheme in polynomial time.
  • Nicholas Coxon
       Transformées rapides sur les corps finis de caractéristique deux / Fast transforms over finite fields of characteristic two.
  • Thomas Debris-Alazard and Jean-Pierre Tillich. 
       Deux attaques contre des schémas se fondant sur les codes en métrique rang : RankSign et un chiffrement basé sur l'identité.
  • Jean-Christophe Deneuville, Philippe Gaborit, Qian Guo and Thomas Johansson.
       Ouroboros-E: An efficient Lattice-based Key-Exchange Protocol (Ouroboros-E : un protocole d'échange de clé efficace à base de réseaux).
  • Laurent-Stéphane Didier, Fangan-Yssouf Dosso and Pascal Véron. 
       Efficient and secure modular operations using the Adapted Modular Number System (Opérations modulaires efficaces et sécurisées en utilisant les systèmes de représentation modulaire adaptés).
  • Aurélien Dupin, David Pointcheval and Christophe Bidan
       On the Leakage of Corrupted Garbled Circuits.
  • Gautier Eberhart. 
       Optimising a secure signature scheme based on Module-SIS/LWE - Optimisation d’un schéma de signature reposant sur Module-SIS/LWE.
  • Aude Le Gluher and Pierre-Jean Spaenlehauer
       Une approche géométrique pour le calcul d'espaces de Riemann-Roch : algorithme et complexité.
  • Laurent Grémy
       Higher dimensional sieving for the number field sieve algorithms.
  • Antoine Grospellier and Anirudh Krishna. 
       Estimation Numérique du Threshold des Codes Expanseurs Quantiques.
  • Chloé Hébant, Duong Hieu Phan and David Pointcheval. 
       Evaluating Boolean Formulae on Encrypted Data with Applications to Group Testing and Machine Learning.
  • Guillaume Kaim. 
       Lattice-based (partially) blind signature without abort.
  • Jean Kieffer. 
       Towards practical key exchange from isogeny graphs; Vers un échange de clés réaliste à base de graphes d'isogénies.
  • Baptiste Lambin. 
       Variants of the AES Key-Schedule for Better Truncated Differential Bounds.
  • Julien Lavauzelle. 
       Preuves cryptographiques pour le stockage en ligne : modèles et construction.
  • David Lucas, Clément Pernet, Pascal Lafourcade, Jean-Guillaume Dumas, Jean-Baptiste Orfila, Maxime Puys and Julio Lopez-Fenner. 
       Secure Multi-Party Matrix Multiplication Based on Strassen-Winograd Algorithm.
  • Darius Mercadier and Pierre-Evariste Dagand. 
       Usuba, optimizing and trustworthy bitslicing compiler.
  • Simon Masson. 
       Cocks-Pinch pairing-friendly curves of embedding degrees five and seven and ate pairing computation.
  • Anca Nitulescu. 
       Efficient Protocols for Integrity in the Cloud.
  • Alice Pellet-Mary. 
       Approx-SVP in Ideal Lattices with Pre-processing.
  • Léo Perrin and Anne Canteaut. 
       On CCZ-Equivalence, Extended-Affine Equivalence, and Function Twisting.
  • Chen Qian, Benoît Libert and Thomas Peters. 
       Logarithmic-Size Ring Signatures With Tight Security from the DDH Assumption.
  • Tania Richmond, Benoît Gérard, Annelie Heuser and Axel Legay. 
       Side-channel Information Leakage of the Syndrome Computation in Code-Based Cryptography.
  • Ferdinand Sibleyras. 
       The Missing Difference Problem, and its Applications to Counter Mode Encryption / Le problème de la différence manquante et application au mode compteur.
  • Radu Titiu, Benoit Libert and Damien Stehlé. 
       Adaptively Secure Distributed PRFs from LWE.
  • Monika Trimoska, Sorina Ionica and Gilles Dequen. 
       Time-Memory Trade-offs for Parallel Collision Search Algorithms.
  • Ida Tucker, Guilhem Castagnos and Fabien Laguillaumie. 
       Chiffrement fonctionnel sans restriction pour le calcul de produits scalaires modulo un nombre premier.
  • Valentin Vasseur. 
       Estimating the QCMDPC decoding failure rate (Estimaton du taux d'échec au décodage des QCMDPC).
  • Ilaria Zappatore. 
       Error Polynomial Linear System Solving by Simultaneous Polynomial Reconstruction of Interleaved Reed-Solomons Codes.
  • Malika Izabachène, Renaud Sirdey and Martin Zuber. 
       Privacy-preserving classification using an encrypted neural network with FHE / Classification de données masquées l'aide d'un réseau de neurones chiffré en homomorphe.

 

 

 

Personnes connectées : 1