Journées codage et cryptographie 2014
Conférence
Sonia Belaïd - Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Antoine Joux - Revisiting discrete logarithms in small/medium characteristic finite fields
In this talk, we present a new algorithm for the computation of discrete logarithms in finite fields of small characteristic. This algorithm combines several previously existing techniques with a few
Valentin Suder - Sparse Permutations with Low Differential Uniformity
Sparse Permutations with Low Differential Uniformity
Alain Passelègue - RKA Security for PRFs Beyond the Linear Barrier
RKA Security for PRFs Beyond the Linear Barrier
Guenaëlle De Julis et Kévin Layat - Adjustements in Statistical Methodology for Testing Randomness …
Adjustements in Statistical Methodology for Testing Randomness of Physical Sources
Alain Couvreur - Comment domestiquer les codes de Goppa sauvages ?
Le schéma de McEliece est un schéma de chiffrement basé sur les codes correcteurs d'erreurs dont la sécurité repose sur la difficulté à décoder un code aléatoire. Parmi les différentes familles de
Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Jean-Christophe Deneuville - Sealing the Leak on classical GGH and NTRU signatures
Sealing the Leak on classical GGH and NTRU signatures
Mathieu Bouvier Des Noes - Sécurité des communications par étalement de spectre
Sécurité des communications par étalement de spectre
Bastien Vialla - Analyse du produit matrice creuse avec un ou plusieurs vecteur
Analyse du produit matrice creuse avec un ou plusieurs vecteur
Thomas Prest - Chiffrement basé sur l'identité à l'aide de réseaux NTRU
Chiffrement basé sur l'identité à l'aide de réseaux NTRU
Intervenants
Informaticien
Ingénieur cryptologue, Thales communications & security, Gennevilliers, Hauts-de-Seine, depuis 2016 (en 2018)
Titulaire d'un doctorat de l'École normale supérieure, Paris
Titulaire d'un doctorat en informatique (Université de Montpellier, 14 décembre 2015)
Spécialiste de cryptographie. Chercheur CNRS au Laboratoire Hubert Curien (en 2014)
Titulaire d'un doctorat en informatique à Rennes 1 en 2015
Titulaire d'une thèse de doctorat en mathématiques fondamentales, Université Paul Sabatier, Toulouse (en 2008)
Directeur de recherche, INRIA- Saclay, Laboratoire d’Informatique de l’École polytechnique, LIX, Palaiseau (91) en 2021
Auteur d'une thèse en Mathématiques à Grenoble en 2014
Ingénieure informatique, spécialisée dans la réponse aux incidents, l'analyse forensique et la détection de menaces
Auteur d'une thèse en Mathématiques et Informatique à Grenoble Alpes en 2015
Chargé de recherche INRIA en informatique. Membre du Laboratoire de l'informatique du parallélisme (LIP) à l'ENS de Lyon (en 2024)
Titulaire d'un doctorat d'informatique de l'université de recherche Paris sciences et lettres (2016)
Maître de conférences en informatique et membre de l'unité de recherche "Laboratoire d’Informatique, du Traitement de l’Information et des Systèmes" - LITIS - à l'Université de Rouen Normandie (en 2022)
Auteur d'une thèse en Informatique à Paris 6 en 2014
Informaticien. Chercheur titulaire, responsable de l'équipe Algorithmische Kryptologie, Helmholtz-Zentrum für Informationssicherheit (CISPA), Sarrebrouck, Allemagne. Professeur sur la chaire annuelle Informatique et sciences numériques 2023-2024, Collège de France (en 2023)
Diplome de l’École Polytechnique, 1989. Promotion X86
Informaticienne
Ingénieure cryptographe, CryptoExperts, Paris (en 2018)
Titulaire d'un doctorat de l'École normale supérieure, Paris
Auteur d'une thèse en Signal, image, paroles, télécoms à Grenoble Alpes en 2015