Journées codage et cryptographie 2014
Conférences
Comparaison de contre-mesures contre les attaques par canaux auxiliaires
GROSSO Vincent
Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Bastien Vialla - Analyse du produit matrice creuse avec un ou plusieurs vecteur
VIALLA Bastien
Analyse du produit matrice creuse avec un ou plusieurs vecteur
Thomas Prest - Chiffrement basé sur l'identité à l'aide de réseaux NTRU
PREST Thomas
Chiffrement basé sur l'identité à l'aide de réseaux NTRU
Zoé Amblard - Cryptographie quantique, intrication et violations du réalisme local...
AMBLARD Zoé
Cryptographie quantique, intrication et violations du réalisme local
Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
POUSSIER Romain
Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Gaël Thomas - Diffusion dans les schémas de Feistel généralisés
THOMAS Gerald Harper
Diffusion dans les schémas de Feistel généralisés
Gwezheneg Robert - Généralisation des codes de Gabidulin à la caractéristique nulle
ROBERT Gwezheneg
Généralisation des codes de Gabidulin à la caractéristique nulle
Guenaëlle De Julis et Kévin Layat - Adjustements in Statistical Methodology for Testing Randomness …
JULIS Guenaëlle de
LAYAT Kevin
Adjustements in Statistical Methodology for Testing Randomness of Physical Sources
Alain Couvreur - Comment domestiquer les codes de Goppa sauvages ?
COUVREUR Alain
Le schéma de McEliece est un schéma de chiffrement basé sur les codes correcteurs d'erreurs dont la sécurité repose sur la difficulté à décoder un code aléatoire. Parmi les différentes familles de
Frédéric de Portzamparc - Faiblesse structurelle des schémas McEliece avec clefs compactes
URVOY DE PORTZAMPARC Frédéric
Faiblesse structurelle des schémas McEliece avec clefs compactes
Jean-Christophe Deneuville - Sealing the Leak on classical GGH and NTRU signatures
DENEUVILLE Jean-Christophe
Sealing the Leak on classical GGH and NTRU signatures
Intervenants
Auteur d'une thèse en Informatique à Limoges en 2016. Professeur associé ENAC.
Auteur d'une thèse en Informatique à Paris 6 en 2015
Titulaire d'un doctorat en mathématiques et applications à Rennes 1 en 2015
En poste au "Milwaukee School of Engineering", US (en 2006)
Doctorant en cryptographie à l'université Louvain (2014)
Auteur d'une thèse en Mathématiques et applications à Limoges en 2016
Informaticien
Ingénieur cryptologue, Thales communications & security, Gennevilliers, Hauts-de-Seine, depuis 2016 (en 2018)
Titulaire d'un doctorat de l'École normale supérieure, Paris
Titulaire d'un doctorat en informatique (Université de Montpellier, 14 décembre 2015)
Spécialiste de cryptographie. Chercheur CNRS au Laboratoire Hubert Curien (en 2014)
Titulaire d'un doctorat en informatique à Rennes 1 en 2015
Titulaire d'une thèse de doctorat en mathématiques fondamentales, Université Paul Sabatier, Toulouse (en 2008)
Directeur de recherche, INRIA- Saclay, Laboratoire d’Informatique de l’École polytechnique, LIX, Palaiseau (91) en 2021
Auteur d'une thèse en Mathématiques à Grenoble en 2014
Ingénieure informatique, spécialisée dans la réponse aux incidents, l'analyse forensique et la détection de menaces