Lun. 12 | Mar. 13 | Mer. 14 | Jeu. 15 | Ven. 16 | |
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
|
16:00 - 17:30 (1h30)
Aléa
Salle de conférences
Philippe Elbaz-Vincent
› Sur les générateurs pseudo aléatoires linéaires
- Florette Martinez, LIP6
16:00-16:45 (45min)
› Effets des différents bruits sur la variance d'Allan du jitter dans des RO: Expérimentation et émulation
- Licinius Benea, Direction de Recherche Technologique (CEA)
16:45-17:30 (45min)
|
9:00 - 10:15 (1h15)
Arithmétique des ordinateurs
Salle de conférences
Jean-Marc Robert
› RNS representation for homomorphic encryption
- Vincent ZUCCA, Laboratoire dÍnformatique de Robotique et de Microélectronique de Montpellier, Université de Perpignan Via Domitia
09:00-09:45 (45min)
› Randomisation of NTT to counteract side channel analysis of RLWE cryptosystem
- Christophe NEGRE, Equipe DALI (UPVD, LIRMM-UM2)
09:45-10:15 (30min)
10:15 - 10:30 (15min)
Pause café
Salle de conférences
10:30 - 12:00 (1h30)
Arithmétique des ordinateurs
Salle de conférences
Laurent Imbert
› A Binomial Family for Practical Polynomial Modular Number Systems
- Thomas Plantard, Nokia Bell Labs
10:30-11:15 (45min)
› PMNS revisited for efficiency and better memory cost
- Fangan Yssouf Dosso, Laboratoire SAS, EMSE
11:15-12:00 (45min)
12:30 - 15:30 (3h)
Déjeuner
15:30 - 17:00 (1h30)
Cyber Sécurité
Salle de conférences
Marion Videau
› From the present to the future of cryptography in the automotive industry
- Lina Mortajine, Bosch ITK Engineering - Loubna Ghammam, Bosch ITK Engineering
15:30-16:15 (45min)
› Overview of micro architectural attacks and application to a RISC-V core
- YANNICK TEGLIA, Thales DIS
16:15-17:00 (45min)
17:00 - 17:15 (15min)
Pause café
17:15 - 18:30 (1h15)
Cyber Sécurité
Salle de conférences
Yannick Teglia
› Etude critique d'une méthode de machine learning appliquée à l'analyse par canaus auxiliaire
- Julien Eynard, Rambus
17:15-17:45 (30min)
› Will Post Quantum Cryptography Change our Life?
- Pierre-Yvan Liardet, eShard
17:45-18:30 (45min)
|
9:30 - 12:30 (3h)
Cryptographie
Salle de conférences
Augustin Sarr
› Zero-Knowledge Proofs from Multiparty Computation: Recent Advances
- Matthieu Rivain, CryptoExperts
09:30-10:15 (45min)
› Post-Quantum Signatures from Secure Multiparty Computation
- Thibauld FENEUIL, Institut de Mathématiques de Jussieu - Paris Rive Gauche, CryptoExperts
10:15-11:00 (45min)
11:00 - 11:15 (15min)
Pause café
11:15 - 12:30 (1h15)
Cryptographie
Salle de conférences
Thomas Plantard
› Masking Kyber Compression
- Laurent Imbert, Laboratoire d'Informatique de Robotique et de Microélectronique de Montpellier
11:15-11:45 (30min)
› A Short-List of Pairing-Friendly Curves Resistant to the Special TNFS at 192-Bit Security Level
- Aurore Guillevic, Inria Nancy
11:45-12:30 (45min)
|
9:30 - 12:45 (3h15)
Cryptographie
Salle de conférences
Sylvain Duquesne
› Cryptographic research at KDDI
- Arnaud Sipasseuth, KDDI Research
09:30-10:15 (45min)
› An Efficient Generic Insider Secure Signcryption with Non–Interactive Non–Repudiation
- Augustin P. Sarr, Département de Mathématiques Appliquées / Université Gast Berger de Saint-Louis
10:15-11:00 (45min)
11:00 - 11:15 (15min)
Pause café
11:15 - 12:45 (1h30)
Cryptographie
Salle de conférences
Aurore Guillevic
› Efficient Zero-Knowledge Arguments and Digital Signatures via Sharing Conversion in the Head
- Jules Maire, LIP6
11:15-12:00 (45min)
› MPC in the head for discrete logarithms, isomorphisms and group actions
- Antoine Joux, Helmholtz Center for Information Security [Saarbrücken]
12:00-12:45 (45min)
12:45 - 15:30 (2h45)
Déjeuner
15:30 - 17:45 (2h15)
Arithmétique des ordinateurs
Salle de conférences
Anastasia Volkova
› Arithmetic for Crypto in FPGA: HDL or HLS?
- Arnaud TISSERAND, CNRS, Lab-STICC
15:30-16:15 (45min)
› Implantations de multiplications modulaires et exponentiations en lot utilisant l'extension IFMA52
- Jean-Marc Robert, IAA/IMATH Université de Toulon
16:15-17:00 (45min)
17:00 - 17:15 (15min)
Pause café
17:15 - 18:30 (1h15)
Algorithmique
Salle de conférences
Julia Pieltant
› Multiplication in finite fields with Chudnovsky-type algorithms
- Bastien Pacifico, Institut de Mathématiques de Marseille
17:15-18:00 (45min)
› Une implémentation logicielle de la multiplication de Chudnovsky-Chudnovsky
- Laurent-Stéphane Didier, Université de Toulon
18:00-18:30 (30min)
|
9:30 - 12:00 (2h30)
Cryptographie
Salle de conférences
Damien Vergnaud
› BaDu primes and applications to cryptography
- Sylvain Duquesne, IRMAR
09:30-10:15 (45min)
› Who evaluates evaluators: assessing cryptography evaluators assessing a secure messaging application security
- Marion VIDEAU, Quarkslab
10:15-11:00 (45min)
|